quinta-feira, 7 de julho de 2016
A Oracle abandonou o desenvolvimento do Java?
terça-feira, 24 de maio de 2016
SEFAZ-SP encerrará o emissor de NF-e gratuito em janeiro/2017
Sem as atualizações constantes que as notas recebem da legislação brasileira, o risco de uma emissão errada é alto e, o pior, passível de multa. Esse cenário ainda conta com um agravante. Muitas empresas possuem suas rotinas e inclusive seus ERPs prontos para atender a esse modelo de emissão gratuito. Essa mudança afeta diretamente toda a cadeia de informação fiscal e administrativa da empresa.
Os emissores gratuitos eram fornecidos pela Sefaz desde 2006. Seu objetivo sempre foi gerar um melhor controle sobre o recolhimento de impostos e, inclusive, de defesa do consumidor, proporcionando um controle claro das transações comerciais realizadas. A alteração vem baseada em um levantamento realizado pela Sefaz que aponta que 92,2% das NF-e emitidas foram geradas por softwares emissores próprios e somente 7,8% usaram o emissor da SEFAZ-SP.
Por conta disso o órgão chegou a conclusão que a ferramenta gratuita não se justifica e optou por descontinua-la.
Embora ainda seja possível usar a versão atual até o final do ano, caso alguma regra seja alterada nos próximos meses a emissão será denegada se o aplicativo atual não atende-la.
quinta-feira, 19 de fevereiro de 2015
NFC-e, sucessora do Cupom Fiscal, tornará o varejo mais competitivo
Quem afirma é o especialista em documentos eletrônicos Juliano Stedile, com base nos ganhos em segurança, agilidade e comodidade a serem trazidos ao B2C (Business to Consumer) por este subprojeto do Sistema Público de Escrituração Digital.
Segundo o consultor da Decision IT, empresa gaúcha especializada em prover soluções para o atendimento ao SPED, tais vantagens são mais que suficientes para fazer a novidade ser vista não só como o cumprimento de uma obrigação, mas também uma excelente oportunidade de modernização e aumento de competitividade para o varejo.
Na prática, a NFC-e é uma extensão da Nota Fiscal eletrônica, documento estabelecido há quase uma década para operações entre empresas e que agora chega às operações presenciais com o consumidor final, “porém, com baixa necessidade de investimento e implementação mais rápida”, explica o profissional.
Além disso, ao agilizar procedimentos, gera ganhos expressivos no Back Office, o que permite reduzir custos e direcionar melhor os recursos da empresa para o seu core business, aproveitando-se da dispensa de emissor de cupom fiscal homologado, escriturações como mapa resumo, redução Z e outras obrigações acessórias.
No salão de loja, o especialista identifica vantagens também expressivas, com destaque para a satisfação do cliente e a percepção de modernidade ligada à marca, já que as filas nos checkouts podem dar lugar à conclusão das compras em qualquer ponto do estabelecimento (por meio de tablets, por exemplo), e a cargo do próprio vendedor.
Mesmo quando esta opção não é exercida, a percepção de modernidade pelo cliente se mantém com a apresentação do DANFE da NFC-e, de visual mais contemporâneo em comparação ao “antiquado” cupom fiscal.
Outro diferencial da NFC-e apontado por ele é a flexibilidade de abertura de novos pontos de venda nos finais de ano e demais períodos de pico, sem a necessidade dos trâmites burocráticos hoje atrelados ao Emissor de Cupom Fiscal (ECF).
“Além de ser mais bem atendido, o consumidor passa a contar com a possibilidade de consultar uma operação de venda online por SMS, e-mail ou pelo leitor de QR code do celular, o que proporciona credibilidade e confiança redobradas na ‘hora H’, isto é, o exato instante da compra”, acrescenta Stedile.
Para o tomador de decisão da empresa, que tem a difícil tarefa de direcionar os escassos recursos disponíveis para os vários projetos necessários, a NFC-e apresenta uma oportunidade de melhorar ainda mais o ROI (retorno sobre o investimento) do projeto de NF-e, pois é sobre esta infraestrutura que a emissão da NFC-e se apoia. É aqui também que se demonstra a simplicidade deste projeto, pois toda a comunicação com a SEFAZ já está estabelecida na NF-e, o que permite focar os recursos apenas na efetiva substituição do cupom fiscal pelo novo documento, restringindo o escopo da implantação e reduzindo os seus riscos.
A partir dessa somatória de fatores positivos e considerando que, cedo ou tarde, todos serão obrigados a emitir a NFC-e, o especialista da Decision IT não vê motivos para protelação. “O cenário econômico promete desafios para o comércio nos próximos anos, e contar o quanto antes com algo de relação custo-benefício tão favorável será um fator decisivo para o sucesso”, conclui.
Fonte: REPERKUT Comunicação
quarta-feira, 5 de outubro de 2011
Morre Steve Jobs, fundador da Apple
Idolatrado pelos consumidores de seus produtos e por boa parte dos funcionários da empresa que fundou em uma garagem no Vale do Silício, na Califórnia, e ajudou a transformar na maior companhia de capital aberto do mundo em valor de mercado, Jobs foi um dos maiores defensores da popularização da tecnologia.
Acreditava que computadores e gadgets deveriam ser fáceis o suficiente para ser operados por qualquer pessoa, como gostava de repetir em um de seus bordões prediletos, que era "simplesmente funciona" (em inglês, "it just works"). O impacto desta visão foi além de sua companhia e ajudou a puxar a evolução de produtos como o Windows, da Microsoft.
A luta de Jobs contra o câncer desde 2004 o deixou fisicamente debilitado nos anos de maior sucesso comercial da Apple, que escapou da falência no final da década de 90 para se transformar na maior empresa de tecnologia do planeta. Desde então, passou por um transplante de fígado e viu seu obituário publicado acidentalmente em veículos importantes como a Bloomberg. Há 42 dias, deixou o comando da empresa.
Foi obrigado a lidar com a morte, que temia, como a maioria dos americanos de sua geração, desde os dias de outubro de 1962 que marcaram o ápice da crise dos mísseis cubanos. "Fiquei sem dormir por três ou quatro noites porque temia que se eu fosse dormir não iria acordar", contou, em 1995, ao museu de história oral do Instituto Smithsonian.
"Ninguém quer morrer", disse, posteriormente,em discurso a formandos da universidade de Stanford em junho de 2005, um feito curioso para um homem que jamais obteve um diploma universitário. "Mesmo as pessoas que querem ir para o céu não querem morrer para chegar lá. E, por outro lado, a morte é um destino do qual todos nós compartilhamos. Ninguém escapa. É a forma como deve ser, porque a morte é provavelmente a melhor invenção da vida. É o agente da vida. Limpa o velho para dar espaço ao novo."
Homem-zeitgeist
A melhor invenção da vida, nas palavras do zen-budista Jobs, deixa a indústria da tecnologia órfã de seu "homem-zeitgeist", ou seja, o empresário que talvez melhor tenha capturado a essência de seu tempo. Jobs apostou na música digital armazenada em memória flash quando o mercado ainda debatia se não seria mais interessante proteger os CDs para fugir da pirataria.
Ele acreditou que era preciso gastar poder computacional para criar ambientes gráficos de fácil utilização enquanto as gigantes do setor ainda ensinavam usuários a editar o arquivo "AUTOEXEC.BAT" para configurar suas máquinas. Ele viu a oportunidade de criar smartphones para pessoas comuns ao mesmo tempo em que o foco das principais fabricantes era repetir o sucesso corporativo do BlackBerry.
Sob o comando de Jobs, a Apple dizia depender muito pouco de pesquisas de mercado. “Não dá para sair perguntando às pessoas qual é a próxima grande coisa que elas querem. Henry Ford disse que, se tivesse questionado seus clientes sobre o que queriam, a resposta seria um cavalo mais rápido", afirmou, em entrevista à revista "Fortune" em 2008. Em 2010, quando perguntado sobre quanto a Apple havia gasto com pesquisa com consumidores havia sido feito para a criação do iPad, Jobs respondeu que "não faz parte do trabalho do consumidor descobrir o que ele quer. Não gastamos um dólar com isso."
Nem sempre esta habilidade garantiu o sucesso da Apple, como na primeira versão da Apple TV, computador adaptado para trabalhar com central multimídia que não conseguiu um volume de vendas relevantes. Mas Jobs conseguia minimizar os fracassos: no caso da Apple TV, ele dizia que se tratava de um "hobby", um projeto pessoal que não fazia tanta diferença nos planos da empresa.
Perfeccionista e workaholic, Jobs gostava de controlar todos os pontos da produção da Apple, resistindo, inclusive, à decisão de terceirizar gradativamente a fabricação dos produtos da companhia para fabricantes chineses - plano proposto e executado pelo agora novo comandante da companhia, Tim Cook, e que se mostrou acertado.
Conhecido como um “microgerente”, nenhum produto da Apple chegava aos consumidores se não passasse pelo padrões Jobs de qualidade e de excentricidade. Isso incluía, segundo relatos, o número de parafusos existentes na parte inferior de um notebook e a curvatura das quinas de um monitor. No dia do anúncio de que Jobs estava deixando o comando da Apple, Vic Gundotra, criador do Google Plus, contou que recebeu uma ligação do presidente da Apple no domingo para pedir que fosse corrigida a cor de uma das letras do ícone do atalho do Google no iPhone.
Na busca por produtos que fossem de encontro com seu padrão de qualidade pessoal, Jobs era criticado em duas frentes. Concorrentes e boa parte dos consumidores que tentavam fugir da chamado "campo de distorção da realidade" criado pela Apple reclamavam das diversas decisões que faziam dos produtos da companhia um "jardim fechado", incompatíveis com o resto do mundo e restritos a normas que iam além de restrições tecnológicas. Tecnicamente sempre foi possível instalar qualquer programa no iPhone, mas a Apple exige que o consumidor só tenha acesso aos programas aprovados pela companhia.
Internamente, entre alguns de seus funcionários, deixou a imagem de "tirano". Alan Deutschman, autor do livro “The second coming of Steve Jobs", afirma que, ao lado do "Steve bom", o mago das apresentações tão aguardadas pelo didatismo e capacidade de aglutinar o interesse do consumidor, também existia o “Steve mau”, um sujeito que gostava de gritar, humilhar e diminuir qualquer pessoa que lhe causasse algum tipo de desprazer.
Ao jornal “The Guardian”, um ex-funcionário que trabalhou na Apple por 17 anos comparou a convivência com Steve com à sensação de estar constantemente na frente de um lança-chamas. À revista “Wired”, o engenheiro Edward Eigerman afirmou: “mais do que qualquer outro lugar onde já trabalhei, há uma grande preocupação sobre demissão entre os funcionários da Apple”. A mesma publicação contou que o diretor-executivo não via problemas em estacionar sua Mercedes na área da empresa reservada aos deficientes físicos -- às vezes, ele ocupava até dois desses espaços.
Jobs também sempre precisou de um "nêmesis", um inimigo que ele satanizava e ridicularizava em público como contraponto de suas ações na Apple. O primeiro alvo foi a IBM, com quem disputou o mercado de computadores pessoais principalmente no início dos anos 80. Depois, a Microsoft, criadora do MS-DOS e do Windows.
Mais recentemente, Jobs vinha mirando o Google, gigante das buscas na internet cujo presidente chegou a fazer parte do conselho de administração da Apple, e que investiu no mercado de sistemas para smartphones com o Android. Jobs ordenou que a Apple lutasse, mesmo que judicialmente, contra o programa que ele considerava um plágio do iOS, coração do iPhone e do iPad.
Do LSD ao Mac
O sucesso empresarial de Jobs é ainda um dos principais resquícios da transformação da contracultura dos anos 60 e 70 em mainstream nas décadas seguintes. A companhia que hoje briga para ser a maior do mundo foi fundada após Jobs ir à Índia em 1973 em busca do guru Neem Karoli Baba. O Maharaji morreu antes da chegada de Jobs, mas o americano dizia que havia encontrado a iluminação no LSD.
"Minhas experiências com LSD foram uma das duas ou três coisas mais importantes que fiz em minha vida", disse, em entrevista ao "New York Times". Depois, afirmou que seu rival, Bill Gates, seria "uma pessoa (com visão) mais ampla se tomasse ácido uma vez". O LSD foi a mesma droga que fascinara o inventor do mouse e precursor do ambiente gráfico, Douglas Englebart, cerca de dez anos antes de Jobs.
Coincidentemente foram o mouse e o ambiente gráfico os inventos que chamaram a atenção de Jobs na fatídica visita ao laboratório da Xerox em Palo Alto, em 1979. É uma das histórias mais contadas e recontadas do Vale do Silício, e as versões variam entre acusações de espionagem industrial à simples troca pela Apple de patentes que a Xerox não teria interesse em desenvolver por ações da companhia, que abriria seu capital no ano seguinte.
Fato é que a equipe de Jobs voltou da visita encantada com a metáfora do "desktop" utilizada pelo Xerox Alto. A integração entre ícones representando cada uma das funções do computador, acessadas por meio de uma seta comandada por um mouse, foi a base do Apple Lisa e, posteriormente, do Macintosh.
Com o "Mac", enfim, Jobs conseguiu colocar em prática a visão de que havia desenvolvido em parceria com o amigo e sócio Steve Wozniak, responsável pela criação das soluções técnicas que fizeram dos primeiros computadores da Apple máquinas que mudaram o cenário da computação "de garagem" que vinha se desenvolvendo nos Estados Unidos nos anos 70. Agora, 8 anos após a fundação da empresa, Jobs e "Woz" apresentavam um computador que não era feito para "o restante de nós".
"Algumas pessoas acreditam que precisamos colocar um IBM PC sobre cada escrivaninha para melhorarmos a produtividade. Não vai funcionar. As palavras mágicas especiais que você precisa aprender são coisas como 'barra Q-Z'. O manual para o WordStar, processador de texto mais popular, tem 400 páginas. Para escrever um livro, você precisa ler um livro - e um que parece um mistério complexo para a maioria das pessoas", afirmou Jobs em entrevista publicada pela Playboy americana de fevereiro de 1985.
Na frase, Jobs demostra que queria enfrentar a IBM, gigante nascida no início do século e que, depois de dominar o mercado de servidores corporativos, queria tomar também o setor de computadores pessoais. Para ele, as máquinas da IBM eram feitas "por engenheiros e para engenheiros", e havia a necessidade de criar algo para o "restante", ou, como diria a famosa campanha "Pense diferente" da Apple de 1997, um computador para "os loucos, os desajustados, os rebeldes (..), as peças redondas encaixadas em buracos quadrados".
Saída da própria empresa
Mas o sucesso do Mac - que viria posteriormente a impulsionar a adoção de ambientes gráficos até mesmo entre os computadores da IBM (com o Windows, criado pela Microsoft) - não evitou que Jobs acabasse demitido de sua própria companhia. As disputas internas entre equipes que queriam investir no mercado corporativo e as que apostavam apenas no consumidor fizeram com que John Sculley, vindo da Pepsi à convite do próprio Jobs, convencesse o conselho de administração de que era hora da empresa se livrar de seu fundador.
Durante a década em que esteve fora, Jobs fez dois investimentos que acabaram, de maneiras diferentes, alavancando o mito em torno de seu "toque de midas". No primeiro, pagou US$ 10 milhões pela problemática divisão de computação gráfica da LucasFilm, empresa de George Lucas responsável por franquias do cinema como Star Wars e Indiana Jones. A nova empresa foi batizada de Pixar, e após emplacar sucessos como “Toy story”, “Vida de inseto”, “Monstros S.A.” e “Procurando Nemo”, acabou sendo adquirida pela Disney por US$ 7,4 bilhões em 2006. No processo, Jobs se transformou no maior acionista individual da companhia de Mickey Mouse.
O outro investimento foi a semente não apenas do retorno de Jobs à Apple, mas teve relação direta com o surgimento da World Wide Web, invenção que impulsionou o crescimento da internet no mundo. Com a NeXT, Jobs desenvolveu computadores poderosos indicados para o uso educacional e desenvolvimento de programas. Um terminal NeXT foi usado por Tim Berners-Lee como o primeiro servidor de web do mundo, em 1991. Em dezembro de 2006, a Apple adquiriu a NeXT, manobra que serviu para incorporar tecnologias ao grupo e trazer Jobs de volta para o comando da companhia.
O retorno de Jobs marca o início de uma era de crescimento para a Apple incomum na história do capitalismo americano. A sequência de sucessos - alguns atrelados a mudanças no paradigma de mercados importantes - inclui o MacBook, o tocador digital iPod, a loja virtual iTunes, o iPhone e o iPad. A maioria destes produtos veio de ideias impostas pelo próprio Jobs. À revista “Fortune”, em 2008, Jobs falou sobre sua tão aclamada criatividade - "sempre aliada ao trabalho duro", como ele mesmo enfatizou. "Não dá para sair perguntando às pessoas qual é a próxima grande coisa que elas querem. Henry Ford disse que, se tivesse questionado seus clientes sobre o que queriam, a resposta seria um cavalo mais rápido."
Nesta segunda passagem, Jobs reforçou ainda o legado de um empresário ímpar, que impunha uma visão holística na criação, desenvolvimento e venda de seus produtos, Do primeiro parafuso ao plástico que embalaria a caixa de cada aparelho, passando por custo, publicidade, estratégia de vendas.
Vida Pessoal
A mesma discrição que Jobs impunha na vida profissional - os lançamentos da Apple sempre foram tratados como segredo, gerando um movimento de especulação que acabava servindo como publicidade gratuita - foi adotada em sua vida pessoal. Por isso, a luta do executivo contra o câncer no pâncreas foi tratada com muito sigilo, dando margem a uma infinidade de boatos.
Em 2004, Jobs fez tratamento após descobrir um tipo raro da doença. Durante o ano de 2008, Jobs foi aparecendo cada vez mais magro e os boatos aumentaram, até que ele anunciou em janeiro de 2009 seu afastamento da diretoria da empresa para cuidar da saúde.
No início de 2011, novo afastamento, até que, em agosto, Jobs deixou de vez o comando da Apple. "Eu sempre afirmei que se chegasse o dia em que eu não fosse mais capaz de cumprir minhas obrigações e expectativas como CEO da Apple, eu seria o primeiro a informá-los disso. Infelizmente, este dia chegou", afirmou, em comunicado.
A vida reservada fez, por exemplo, que Jobs não tivesse contato direto com sua família biológica. Nascido em 24 de fevereiro de 1955 em San Francisco, filho dos então estudantes universitários Abdulfattah John Jandali, imigrante sírio e seguidor do islamismo, e Joanne Simpson, foi entregue à adoção quando sua mãe viajou de Wisconsin até a Califórnia para dar à luz.
Segundo o pai biológico, os sogros não aprovavam que sua filha se casasse com um imigrante muçulmano. Lá, ele foi adotado por Justin e Clara Jobs, que moravam em Mountain View. Seus pais biológicos depois se casaram e tiveram uma filha, a escritora Mona Simpson, que só descobriu a existência do irmão depois de adulta.
Do pai adotivo, herdou a paixão de montar e desmontar objetos. Assim como Paul, Steve não chegou a ser um especialista em eletrônicos, mas ao aprender os conceitos básicos conseguiu se aproximar das pessoas certas no lugar certo. Vivendo no Vale do Silício, conheceu Steve Wozniak, gênio criador do primeiro computador da Apple. Trabalhou na Atari até decidir criar, com Woz, sua própria empresa.
Em mais uma conexão com a contracultura, Jobs teria tido um relacionamento de curta duração com a cantora folk Joan Baez, ex-namorada do ícone da música Bob Dylan, talvez o maior ídolo do empresário.
Casado com Laurene Powell desde 1991, Jobs deixa quatro filhos: Reed Paul, Erin Sienna, e Eve, nascidos de seu relacionamento com Laurene, e Lisa Brennan-Jobs, de um relacionamento anterior com a pintora Chrisann Brennan.
Fonte: G1
sexta-feira, 9 de setembro de 2011
Custo do cibercrime já se aproxima do tráfico global de drogas
Jovens rapazes em mercados emergentes têm probabilidade maior de cairem vítimas do cibercrime, cujo custo total por ano se aproxima da escala do tráfico global de drogas, segundo estudo da divisão Norton da Symantec realizado em 24 países, entre eles o Brasil.
O estudo, intitulado 2011 Norton Cibercrime Report, estima o custo total do cibercrime em 388 bilhões de dólares por ano, o que inclui 114 bilhões de dólares em roubos diretos e tempo gasto na resposta a ataques e outros 274 bilhões referentes ao tempo perdido pelas vítimas por causa dos cibercrimes cometidos contra elas.
O custo estimado pelo relatório para a atividade de cibercrime no Brasil foi de 15 bilhões de dólares em roubos diretos e 48 bilhões de dólares em tempo gasto na resposta aos ataques. Nos Estados Unidos, esses custos foram de 32 bilhões e 108 bilhões de dólares, respectivamente.
Comparados, os custos totais no Brasil (63 bilhões de dólares) equivalem a 45% dos custos nos EUA (140 bilhões), ou quase a metade. No total, 589 milhões de pessoas foram afetadas pelo cibercrime, 431 milhões apenas nos últimos 12 meses, afirma o relatório, que tem como base dados de 19.636 entrevistas.
Tráfico
O relatório compara o cibercrime ao tráfico global de drogas, que segundo estimativas gira cerca de 411 bilhões de dólares em todo o mundo. O cibercrime já supera o total de vendas de maconha e cocaína no mercado negro, que movimenta algo em torno de 288 bilhões de dólares, afirma a Norton.
A forma mais comum assumida pelo cibercrime é a de vírus e malware, dos quais 54% das pessoas já foram vítimas - no Brasil, esse índice ficou em 68%, empatado com o da China e inferior apenas ao do México. Em seguida vêm os golpes online do tipo scam (11%) e phishing (10%). A Norton também estimou os crimes cometidos por celular e descobriu que 10% das pessoas foram vítimas dessa modalidade, que inclui também o smishing - phishing via SMS.
Nos 24 países analisados, a empresa descobriu que 1 milhão de pessoas por dia são vítimas de cibercrime. A pesquisa indica que, no Brasil, 80% dos adultos já foram vítimas de algum tipo de cibercrime. O índice é igual ao de Cingapura e Índia e inferior apenas aos do México (83%), da África do Sul (84%) e da China (85%). O país com menor índice é o Japão (38%).
"Países como África do Sul e Brasil, onde os índices de crimes físicos contra as pessoas estão entre os mais altos do mundo, emergem nitidamente como capitais do cibercrime", declarou o conselheiro líder de cibersegurança da Norton, Adam Palmer, no relatório.
Riscos
Quanto mais tempo as pessoas ficam online, mais provável será que elas sejam afetadas. Entre o grupo que fica 49 horas online por semana, 79% já se tornaram vítimas; entre os que gastam 24 horas ou menos online, esse índice é de 64%.
A geração do milênio (75%) tem mais probabilidade de ser vítima de cibercrime que os Baby Boomers (61%), e os adultos em mercados emergentes (80%) são mais vítimas que os de mercados maduros (64%), afirma o estudo.
A chance de uma pessoa cair vítima do cibercrime aumenta se ela costuma visitar conteúdo adulto online (80%), mente sobre si mesma na Internet (78%) e utiliza redes Wi-Fi gratuitas (77%).
Esses números são três vezes maior que o de vítimas de crimes físicos, ou não virtuais. Independentemente disso, a Norton destaca que 70% dos entrevistados pensam que estarão mais seguros online que no mundo real nos próximos 12 meses.
Alguns dos problemas podem ser prevenidos, afirma a Norton, que também estima em 41% dos adultos que não atualiza os programas de segurança de seus computadores.
Fonte: artigo de Tim Greene para Network World
quinta-feira, 25 de agosto de 2011
Steve Jobs renuncia ao cargo de CEO da Apple
No comunicado sobre o assunto, a empresa destaca "a visão e liderança extraordinárias" de Jobs, que esteve a frente dos maiores sucessos da empresa como o iPhone o iPad.
A carta de Jobs afirma ainda que ele gostaria de continuar trabalhando como chairman (diretor) da Apple e recomendou Tim Cook como seu sucessor como CEO. “Acredito que os dias mais brilhantes e inovadores da Apple estão por vir. E quero assistir e contribuir com esse sucesso em um novo papel”, escreveu Jobs. “Fiz alguns dos melhores amigos da minha vida na Apple, e agradeço a todos vocês por todos esses anos que pude trabalhar ao seu lado.”
Confira a carta completa de Steve Jobs neste link (em inglês).
Fonte: Macworld/USA
sexta-feira, 12 de agosto de 2011
Motorola estuda adotar Windows Phone
O pensamento foi revelado por Sanjay Jha, CEO da Motorola, que disse que embora a sua empresa esteja focada atualmente no uso do Android, ele está aberto a trabalhar com a Microsoft e sua plataforma, desde seja concretizado um acordo similar ao realizado pela gigante de software com a Nokia.
"Acho que estamos completamente abertos para a noção de o Windows como plataforma", teria dito o executivo durante a Oppenheimer Technology & Communications Conference, segundo sites internacionais de notícias. Depois de conseguir se recuperar no mercado de mobilidade ao obter bons resultados com seus aparelhos baseados no sistema do Google, a empresa viu suas vendas de smartphones começarem a estagnar. Diante disso, o executivo pontuou que a Motorola irá avaliar o Windows Phone para ver se ele é um ecossistema viável. Entretanto, o Jha ponderou que, além do Android e do iOS, da Apple, ainda não está muito claro quais outras plataformas para dispositivos móveis irão sobreviver no longo prazo.quarta-feira, 10 de agosto de 2011
Soluções para atender exigências fiscais lideram ranking de ofertas no Brasil
Outros sistemas fiscais, contábeis e tributários representam 38,4% do que é comercializado. Já o emissor do Conhecimento de Transporte Eletrônico (CT-e), que ainda não é obrigatório no Brasil, detém uma fatia de 29,4%. Os números compõem o resultado de um estudo sobre os “Principais Fornecedores de Sistemas Empresariais – Brasil – Pesquisa 2011”, que acaba de ser concluído.
Realizada ela web, a pesquisa colheu o depoimento de 300 empresas, a maioria delas composta por micro e pequenas empresas. Apenas 8% reportaram faturamento acima de R$ 15 milhões por ano. As que apuram receita de até R$ 1 milhão por ano são 56,4% do universo consultado, enquanto 22,4% registram negócios entre R$ 1 milhão e R$ 4 milhões anuais.
O estudo demonstrou a predominância de soluções tidas como commodities, ou seja, aquelas que são aplicáveis em praticamente qualquer ramo de atividade dos clientes. Das empresas consultadas, pouco mais da metade (52,6%) não tem filiais e apenas 1,2% contabiliza 16 ou mais unidades em ouras as regiões do Brasil. Dois das empresas ouvidas têm clientes no estado de São Paulo.
Grande parte das empresas (91%) atua como desenvolvedor de software, enquanto 81% se dedicam à integração de softwares. As que apenas comercializam software totalizam 74% do universo e as consultorias são 63%. Os clientes que faturam até R$ 2,4 milhões por ano formam 63,7% da carteira e os que apuram receita superior a R$ 500 milhões representam 11,8% do total.
O mercado-alvo dos fornecedores são a indústria (65%), seguido do comércio varejista (64,4%) e do comércio varejista (63%). O setor de serviços em geral concentra 43,6% da demanda por soluções. No outro extremo, um número próximo a um décimo do total das empresas atende órgãos da administração pública e o setor financeiro.
O objetivo do estudo é fazer um mapeamento da situação do Brasil quanto à oferta de tecnologia de apoio à gestão, abrangendo softwares de ERP, soluções fiscais e ferramentas de auditoria, entre outros sistemas.
O projeto é uma iniciativa de várias empresas: a MBI, especializada em pesquisas no setor de TI, a ENC (Escola de Negócios Contábeis) e a revista TI Inside e o site TI Inside Online, publicações especializadas em TI para o mercado empresarial, além das comunidades virtuais JAP’s, SPED Brasil, Spedito e SPED/NF-e Google Group.
Fonte: TI Inside
segunda-feira, 8 de agosto de 2011
Erro ao Desinstalar Programas no Windows
"Não foi possível abrir a chave: UNKNOWN\Installer\Products\<nr. da chave do programa>\SourceList\Media. Verifique se você tem acesso suficiente a essa chave ou entre em contato com a equipe de suporte"
Como sou o administrador das máquinas do escritório, achei estranho essa mensagem. Procurando na internet, achei no Fórum do Clube do Hardware uma sugestão dada pelo usuário Nilson.Botti que resolveu o problema.
Aparentemente esse erro é causado pelo programa MVRegClean 6.0, que é a única coisa em comum entre os usuários afetados. Fiz testes em 3 máquinas, cada uma com uma versão diferente do Windows (XP, Vista e 7) e em todas elas o problema só aparece após limpar o Registro usando o MVRegClean 6.0 (a falha/erro não ocorre com a versão anterior desse excelente software).
Como alguns amigos meus pediram um tutorial para executar a tarefa, resolvi descrever os passos envolvidos (escrevi no Windows 7 e por isso algumas telas podem aparecer ligeiramente diferentes nas versões anteriores do Windows):
1) No Menu Iniciar, escolha "Executar":
sábado, 9 de julho de 2011
O que você precisa saber sobre os novos HDs de 3 TB
terça-feira, 5 de julho de 2011
Serasa usará SMS para realizar Cobrança
Esse é o caso do Serasa (Centralização dos Serviços Bancários S/A) ao explorar a tecnologia do celular como canal de comunicação com o consumidor através de envio de SMS para informá-los de pendências.
Tem também a questão ecológica envolvida no SMS, quanto mais informações forem passadas de forma virtual, menos papel utilizamos, menos emissão de CO2 é feita no meio ambiente e menos árvores são cortadas, assim, as mensagens pelo celular acabam sendo uma forma sustentável de comunicação. Quem sabe futuramente o Serasa acaba adotando somente o SMS como canal de informação de dívidas e se torna um empresa focada em tecnologia “paperless” e mais sustentável.
quinta-feira, 20 de janeiro de 2011
Como Proteger meus Softwares da Pirataria?
Como os aspectos técnico-funcionais do programa não podem ser protegidos, podem existir vários programas com a mesma funcionalidade. A pirataria acontece quando há algum ato ilícito com relação à obtenção do programa, nos casos em que houve apropriação indevida do programa e que isso tenha resultado em cópia ilegal ou em que se tenha promovido uma "maquiagem" no programa obtido ilegalmente. Nesses casos, é possível buscar os direitos na justiça. Mas é preciso provar que houve apropriação indevida do programa. Essa é a base para uma ação na justiça.
De acordo com a legislação relativa às patentes (Lei da Propriedade Industrial), o programa de computador em si não é considerado invenção e, assim, apenas a sua funcionalidade pode ser protegida, desde que essa funcionalidade não esteja nos campos em que a lei afirma que as criações não são patenteáveis. Esses campos são apresentados no art. 10 da lei, transcrito abaixo.
Art. 10 - Não se considera invenção nem modelo de utilidade:
I - descobertas, teorias científicas e métodos matemáticos;
II - concepções puramente abstratas;
III - esquemas, planos, princípios ou métodos comerciais, contábeis, financeiros, educativos, publicitários, de sorteio e de fiscalização;
IV - as obras literárias, arquitetônicas, artísticas e científicas ou qualquer criação estética; V - programas de computador em si;
VI - apresentação de informações;
VII - regras de jogo;
VIII - técnicas e métodos operatórios, bem como métodos terapêuticos ou de diagnóstico, para aplicação no corpo humano ou animal; e
IX - o todo ou parte de seres vivos naturais e materiais biológicos encontrados na natureza, ou ainda que dela isolados, inclusive o genoma ou germoplasma de qualquer ser vivo natural e os processos biológicos naturais.
Assim, pode-se observar que os direitos advindos de cada um desses tipos de proteção são distintos. A proteção por patente só é adequada para determinados tipos de criação, sendo que a proteção recai sobre os aspectos técnicos funcionais. Já a proteção pelo direito de autor abrange todos os programas criados, desde que sejam lícitos, e recai sobre os aspectos literais do programa, ou seja, seu código fonte ou objeto.
Tem dúvidas sobre registro de marcas, design, franquias e softwares e concessões de patentes? Mande as suas questões para especialistapegn@edglobo.com.br e coloque Divã do Inventor no campo “assunto” do e-mail. As respostas serão respondidas por profissionais do Instituto Nacional de Propriedade Industrial (INPI) e publicadas no site PEGN, na seção Divã do Inventor. Clique aqui e confira as respostas já publicadas.
Fonte: PEGN
segunda-feira, 22 de novembro de 2010
Melhorando os resultados com e-mail marketing
Pouco se comparado a outras ferramentas de marketing digital. Por causa disso, muitas empresas acabam adotando a lógica do “quanto mais, melhor”. O negócio é enviar algumas dezenas (ou talvez centenas de milhares) de e-mails para que o retorno compense e gere os negócios esperados.
Mas há uma forma mais eficiente de se fazer e-mail marketing. Campanhas capazes de gerar retorno de 5% a 10%, ou seja, de 500 a 1000 vezes superiores à média. Atingir esses patamares é plenamente viável para qualquer empresa, mas exige alguns pré-requisitos. Seguem abaixo os principais:
Em um primeiro momento, enviar e-mails para milhões de contatos parece ser uma forma rápida e barata de promover sua empresa. Mas quantidade não significa qualidade, principalmente em relação ao e-mail marketing. Faça os cálculos ao longo do tempo e verá que os resultados tendem a diminuir ao invés de aumentar, pois a grande maioria das pessoas que recebe seus e-mails não tem o menor interesse no que você oferece. Então, é muito provável que elas rapidamente o incluam na lista de spams, tornando seus esforços inúteis.
A melhor forma de evitar esta situação é direcionando sua mensagem. Ou seja, ao invés de espalhar um e-mail genérico tentando atrair a atenção de todos (ou de ninguém, o que é mais comum), defina qual o perfil do público que você quer atingir e direcione sua campanha com base no interesse desse público. Assim você aumenta suas chances de que as pessoas se interessem pela sua mensagem.
Não há como fugir dessa regra, principalmente em relação à aquisição de listas de e-mail. As empresas que trabalham de forma séria, seguindo as normas da Associação Brasileira de Marketing Direto (Abemd), com listas segmentadas e obtidas de acordo com o consentimento das pessoas (Opt In) cobram um preço bem maior em relação às listas de spam. O retorno, porém, tende a ser muito mais alto, já que se trata de um público propenso a se interessar pelo que você oferece.
Uma forma eficiente de aumentar o retorno das suas campanhas de mail marketing é construir sua própria lista de e-mails. Há diversas formas de fazer isso: comprando listas segmentadas como sugerido no item anterior, cadastrando clientes e consumidores, fazendo parcerias com fornecedores, criando promoções. Este método é mais trabalhoso e demorado, mas o potencial de retorno também é maior, já que a lista é formada por pessoas que conhecem a sua empresa ou tem interesse direto ou indireto em seu segmento de atuação.
É comum que as empresas se lancem em campanhas de e-mail marketing sem nenhuma estratégia definida. Simplesmente produzem um banner “bem bonito” com a apresentação do produto ou da empresa e pronto. E lá vai o mesmo banner ser divulgado para as mesmas pessoas do mailing toda a semana, até a saturação. É como diz um ditado: não se pode esperar que saia algum resultado diferente fazendo sempre a mesma coisa. O que você faria se recebesse a visita de um vendedor que toda a semana repetisse exatamente os mesmos argumentos que na reunião anterior?
Uma das vantagens das campanhas de e-mail marketing é poder avaliar a receptividade de cada ação. Com isso é possível você testar a abordagem, como por exemplo mudar a linha de assunto, ou o tipo de promoção, e depois verificar qual gerou mais retorno.
Com certeza você mesmo deve receber dezenas de mensagens de e-mail marketing todos os dias. Estude-as. Veja quais lhe chamam mais a atenção. Entre no site dos concorrentes e inscreva-se para receber suas newsletters. Conhece uma empresa que está tendo muito retorno com e-mail marketing? Inscreva-se para receber os e-mails dela também, analise como são suas campanhas e não receie em aproveitá-las em suas próprias campanhas.
sexta-feira, 19 de novembro de 2010
Pontos de Comprometimento nas Redes Corporativas
1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados .
O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.
2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.
Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.
Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.
3. Pontos de acesso sem fio de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers - pessoas que passam o dia em vans circulando por cidades na busca por redes abertas - têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.
Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.
O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.
4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word? Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.
A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.
5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.
O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.
6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores. Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho. Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.
Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.
7. Mídias óticas: Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados. Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problemas. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.
Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente.
8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?
Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.
9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos. Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks. O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?
A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.
10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe. As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.
Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão.
Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.