A Oracle intensifica presença de smart grid

Não subestime o foco que os jogadores de software empresarial tradicional vai colocar em todo o movimento de smart grid. O último indicador é uma nova relação entre Oracle e Net Grid, que desenvolve plataformas de software para redes inteligentes e aplicações domésticas inteligentes. O foco está na criação de soluções distribuídas que ajudarão empresas de serviços públicos coletar dados de uso de energia e usá-lo para distribuir a energia, melhorar a confiabilidade da rede de energia e endereço durações de interrupção. O acordo reunirá a plataforma da Rede Net SmartGrid de Gerenciamento de Rede (e software relacionado) e carteira de aplicações de software de gestão de serviços públicos da Oracle, incluindo o sistema Oracle Utilities Management Network, Workforce Management Oracle Utilities Mobile e Oracle Utilities Work and Asset Management.

A Oracle adquire logfire para gestão de armazém com base na nuvem

De olho Oracle OpenWorld: O que está na loja

12c do Oracle Database R2: Boom, busto, ou ciclo de atualização meh frente?

? Workday pega impulso mid-market, tem como objetivo ganhar em meio a fusão da Oracle-NetSuite

Big Data Analytics; a Oracle adquire logfire para gestão de armazém baseada em nuvem; software empresarial; Eyeing Oracle OpenWorld: o que está reservado; software empresarial; da Oracle 12c banco de dados R2:? Boom, busto, ou ciclo de atualização meh frente; Nuvem; Workday agarra meados? impulso -mercado, pretende ganhar em meio a fusão da Oracle-NetSuite

regras do tribunal dos EUA que mascaram o endereço IP para acesso bloqueado site viola a lei

EUA juiz distrital Charles Breyer no Distrito Norte da Califórnia decidiu que, para evitar um bloco de endereço IP para se conectar a um site é uma violação da Fraude e Abuso de Computador Act (CAFA). Alguns têm tomado esta decisão no sentido de que a ampla interpretação do tribunal da lei pode significar acessar sites que são acessíveis apenas a alguns usuários de servidores proxy, redes privadas virtuais (VPN) s, ou Tor pode ser ilegal.

Tribunal decide que IP cloaking para acessar sites bloqueados viola lei; 3Taps countersues Craigslist, alega injusto “monopólio; Craigslist processa PadMapper para ‘listas de colheita em massa’; Não mais serviços para adultos no Craigslist:? 1ª emissão Emenda ou decisão de negócio; Como Craigslist gerenciar para se tornar o rei de Classificados?

Esta decisão surgiu a partir de um caso que tudo começou porque, ao contrário de muitos outros sites populares, Craigslist não fornece uma interface de programação de aplicações (API) para serviços de terceiros para usar seus dados. De fato, no verão de 2012, Craigslist brevemente afirmou que o copyright sobre tudo postada no Craigslist.

Craig Newmark, fundador da Craigslist, que diz que ele é apenas um “representante de suporte ao cliente” para a empresa, disse Ars Technica no ano passado que “Posso dizer que a nossa cultura tem sido sempre voltado para a comunidade, e que eles nos dizem, em grande números e por anos, [é] que as suas mensagens não estão a ser utilizadas por outras pessoas para o lucro “. Uma das fontes de renda do Craiglist está cobrando para listagens de apartamentos comerciais.

O caso em questão, Craigslist vs. 3Taps, girava em torno de uma reivindicação de violação de direitos autorais pelo Craigslist contra a recolha de dados da empresa 3Taps. 3Taps tinha sido raspagem Craigslist anúncios de aluguer do apartamento e, em seguida, alimentando os dados através de uma API para o anúncio Apartamento PadMapper empresa. Este negócio, por sua vez, usaram os dados para criar mapas interativos usando o Google Maps para os futuros inquilinos. Craigslist afirmou que esta violou os seus termos de serviço (TOS).

Tão típico de um desacordo legal ToS, PadMapper e 3Taps veio com uma solução alternativa. Craigslist retaliou com uma reivindicação de direitos autorais contra as duas empresas.

Como é frequentemente o caso em circunstâncias como esta, 3Taps countersued, alegando que Craigslist estava tentando criar um monopólio espremendo para fora de outras empresas de publicidade que pretende ser classificados online.

Craigslist então bloqueadas 3Taps Internet endereços Protocol (IP) de acessar seu site. 3Taps continuou, no entanto, para extrair dados do Craigslist, escondendo sua identidade com diferentes endereços IP e servidores proxy. Craigslist, em seguida, argumentou que subterfúgio os 3Taps ‘violou a CAFA que proíbe o acesso intencional de um computador sem autorização, que resulta na captura de informações de um computador protegido.

reivindicação CAFA do Craiglist incomodado muitos especialistas.

A Electronic Frontier Foundation (EFF), em um amicus curiae ao Tribunal declarou que a CAFA tinha “sido esticada para cobrir todos os tipos de comportamento não-hacking (PDF Link) Este caso representa talvez o auge desta tendência:. Autor Craigslist, Inc . ( “Craigslist”) alega réu 3Taps Inc. ( “3Taps”) violou o Código CAFA e Penal § 502, copiando dados no site publicamente disponível do Craigslist e depois republicar estas informações no seu próprio site. impor responsabilidade CAFA nestas circunstâncias significa que ele agora pode se tornar criminoso para copiar e colar dados de um site acessível ao público destina-se a ser visto por tantas pessoas quanto possível na Internet. uma pessoa que usa Craigslist para procurar um apartamento está autorizado a escrever notas sobre uma caneta e papel, ou traçar manualmente listagens de apartamentos em um mapa de papel. O mesmo comportamento não deve ser tratado como criminoso, simplesmente porque ele foi feito com um computador. ”

3Taps tentou ter esta reivindicação CAFA jogado fora, mas Breyer determinou que “Este Tribunal não pode conceder uma exceção para o estatuto (CAFA) sem base na linguagem do direito ou precedente interpretativa deste circuito. Assim, o Tribunal NEGA movimento 3Taps ‘. “(PDF link).

Orin S. Kerr, professor de Direito na Universidade George Washington, acredita que a decisão do juiz Breyer é o primeiro a abordar diretamente a questão que a mudança de endereços IP para obter em torno de um bloco é um acesso não autorizado em violação da CAFA. Não é uma decisão, ele está feliz com ele.

Kerr escreveu: “Os endereços IP são muito facilmente alterado, ea maioria das pessoas usam a Internet a partir de diferentes endereços IP a cada dia. Como resultado, a tentativa de bloquear alguém baseado em um endereço IP não ‘block’ eles, exceto em um sentido muito temporária . Ele faz uma pausa-los por alguns segundos a mais do que realmente bloqueia-los. ”

Outro jurista, que não deseja ser identificado, não vê esta decisão ter qualquer efeito amplo. Ele resumiu a decisão como “O réu se move para descartar uma queixa CAFA porque o operador de um site disponível publicamente não pode, ele diz, banir qualquer usuário particular e usar CAFA para fazer cumprir a proibição. O tribunal diz que não pode rejeitar a denúncia por esse motivo, porque não há suporte para a imunidade reivindicada na formulação específica do estatuto. o tribunal diz que não é criminalizar a conduta generalizada, porque a questão envolvidos (sejam de responsabilidade da CAFA pode anexar para acessar sites tenha sido especificamente proibidos de ) não envolve as formas comuns de cloaking “, tais como proxies, VPNs, ou Tor.

Em suma, esta é uma decisão que apenas se aplica a uma circunstância estreita, específica.

Telcos; Chorus anuncia banda larga gigabit velocidades em toda Nova Zelândia; Telcos; Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G; Telcos; Samsung e T-Mobile colaborar em ensaios 5G; Nuvem; Michael Dell em fechar negócio EMC: “podemos pensar em décadas

Hanni M. Fakhoury, advogado do pessoal para o FEP, não concorda com a decisão, “O tribunal considerou que uma vez que todos é” autorizada “para acessar um site acessível ao público, sob a CAFA, um partido (aqui Craigslist) tem de provar que esta autorização foi de alguma forma revogada. neste caso, o tribunal disse ato de bloqueio de endereços 3Taps IP ea letra cessar e desistir do Craigslist foram suficientes para “revogar” a autorização. discordamos que o endereço IP de bloqueio é um tipo suficientes de desvio tecnológico para provar ‘o acesso com autorização », sob a CAFA uma vez que (1) a sua comuns e fáceis de mascarar o seu endereço IP, e (2) existem razões legítimas para fazê-lo.

Mas essa decisão poderia afetar você e seu uso de tais tecnologias de mascaramento de IP? Fakhoury respondeu: “Quanto a saber se ele iria impactar outras tecnologias como Tor, etc., a decisão não criminaliza essas etapas no isolamento. O parecer diz apenas que se você usar uma dessas técnicas para contornar a revogação do seu acesso, há uma reivindicação da CAFA. ” Assim, embora não seja uma decisão correta, ainda é bastante estreito na sua potencial aplicação.

 histórias

Chorus anuncia banda larga gigabit velocidades em toda Nova Zelândia

Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G

Samsung e T-Mobile colaborar em ensaios 5G

Michael Dell em fechar negócio EMC: “Podemos pensar em décadas ‘

Vai VMware diluir seu ativo core?

VMware está expandindo sua linha de produtos para garantir que sua carteira corresponde ao de virtualização rivais Microsoft, Red Hat e Citrix – e provedores de nuvem. Mas é um movimento sábio?

Nuvem; da VMware jogada seguinte: Gerenciamento de todas as nuvens para as empresas; nuvem; IBM intensifica ofertas de nuvem com a VMware, SugarCRM; Dados Centers; VMware compra Arkin Net, acrescenta software definido peso rede; nuvem; fornecedores de computação em nuvem pública: Um olhar sobre os pontos fortes, fraquezas, big picture

Sua compra do serviço de e-mail e colaboração Zimbra do Yahoo mostra a disposição da empresa para entrar no espaço aplicações, assim como a sua aquisição da SpringSource no ano passado demonstrou a sua vontade de entrar no mercado de middleware.

O VMware realmente quer se tornar um provedor de serviços em nuvem completa. ou é a empresa, liderada por um ex-executivo da Microsoft, tentando preencher buracos de produtos para abordar potenciais objeções do cliente para sua plataforma de virtualização? Talvez um pouco de ambos?

O tempo dirá. O acordo Zimbra não foi um enorme investimento e Zimbra é um dos mais quentes vendas de eletrodomésticos da VMware. O que vai ser interessante ver se é ou não a empresa se expande para outras áreas de aplicação – tais como CRM e gerenciamento de conteúdo. SugarCRM e Alfresco são considerados alvos buyup quentes para 2010 – mas não será barato. A compra de qualquer uma dessas empresas poderia indicar a gravidade das metas de aplicação da VMware.

Todos os quatro fornecedores de virtualização identificaram estratégias de computação em nuvem abrangentes. Microsoft e Red Hat oferecem sistemas operacionais, plataformas de virtualização, aplicativos corporativos e middleware. Dos quatro, a Microsoft tem a formação mais abrangente.

Red Hat tem Linux, o servidor de middleware e do diretório JBoss, mas não tem a pilha de aplicativo que a Microsoft tem, incluindo o código de mensagens e colaboração. Até à data, a Red Hat tem uma parceria estreita colaboração com IBM / Lotus para fornecer essa funcionalidade aos seus clientes – e vai ser interessante ver se esse acordo será atualizado na LotusSphere próxima semana. (Zimbra Collaboration Suite também é listado como um parceiro Red Hat em seu catálogo de aplicativos, pelo menos por agora).

Citrix administra o núcleo Xen plataforma de virtualização e alguns dos mesmos ingredientes Infrastucture de outros fornecedores de virtualização, mas sua estreita parceria com a Microsoft – com a interoperabilidade garantida – preenche o que quer que ocorra lacunas produtos.

É VMware também tentando mudar sua imagem de empresa de software proprietário em uma empresa de código aberto?

Se assim for, ele não está funcionando muito bem. VMware lançou algumas de suas ferramentas e Ver código sob a GPL, e SpringSource é uma grande vitória, mas a empresa lançou nenhuma das suas jóias da coroa para a comunidade. E alguns afirmam que o recém-adquirida Zimbra código e Collaboration Suite não é open source – pelo menos pela sua estrutura de licenciamento atual.

VMware ainda é a líder em virtualização, tem um papel respeitável no mercado de middleware de código aberto e já mergulhou seus dedos no espaço apps.

Mas no geral, a VMware não possui muitos dos ingredientes de seus rivais.

Certamente, ter um serviço de e-mail e colaboração aborda uma dessas lacunas e só pode ajudar a VMware vSphere vender como uma sólida plataforma de nuvem pública e privada.

Mas VMware deve articular a clientes e da indústria em geral a natureza de suas aspirações de longo prazo. Como observa Dan K para fora em seu blog, VMware pode estar tentando tomar na Amazon ou Microsoft-Red Hat? Ou da cobertura de suas apostas em ambas as frentes?

A força do núcleo da VMware tem sido seu foco em resolver as complexidades da virtualização de servidores e desktop. Movendo para o middleware e aplicação espaço – seja de código aberto ou não – a empresa corre o risco de diluir seu foco, a percepção da missão da empresa e, portanto, o valor da própria empresa.

É um risco para qualquer empresa que entra no M & A jogo, mas não um VMware deve ver de ânimo leve. O mercado de sistema operacional não está morto ainda.

da VMware jogada seguinte: Gerenciamento de todas as nuvens para as empresas

IBM intensifica ofertas de nuvem com a VMware, SugarCRM

VMware compra Arkin Net, acrescenta software definido peso rede

nuvem pública fornecedores de computação: Um olhar sobre os pontos fortes, pontos fracos, grande figura

Estudo mostra que as pessoas se preocupam mais com a privacidade dos dados, mas estão fazendo menos para se proteger

Os proprietários do negócio reconhecer o quanto é importante para manter seus dados do cliente seguro para evitar violações de dados que ameaçam a percepção do cliente sobre a empresa.

Na esteira das negociações do governo a maçã e dos EUA, a privacidade dos dados é uma escolha difícil. Há perguntas difíceis a perguntar-se sobre o quanto você está disposto a sacrificar a sua privacidade para realizar outros objetivos.

Colaboração e comunicações empresa Abrir Xchange lançou sua segunda abertura Consumer Index.

Foram ouvidos 3.000 usuários de internet em os EUA, Reino Unido e Alemanha.

Estamos em uma encruzilhada para a privacidade de dados e criptografia. Em uma série de maneiras de 2016 é um ponto de viragem para a forma como o mundo inteiro vai definir estas questões para os anos vindouros.

A pesquisa mostrou que os usuários de internet estão exigindo funcionários eleitos para tomar uma posição para proteger a privacidade dos seus dados.

Oitenta e um por cento dos entrevistados em os EUA se preocupam com as posições dos candidatos presidenciais de privacidade de dados, e 51 por cento acreditam que os candidatos devem prestar mais atenção a ele.

A maioria dos americanos indicou que a posição do candidato sobre a privacidade de dados iria influenciar o seu voto nas eleições.

Oitenta por cento dos entrevistados acreditam em um direito fundamental à privacidade, mas mais de metade do então também acreditam que o governo deve ser capaz de acessar os arquivos criptografados para mantê-los a salvo de ataque estrangeiro.

64 por cento dos entrevistados em todo cada país acreditam que a privacidade dos dados terá impacto sobre a política governamental relacionada ao redor do mundo.

No Reino Unido, 53 por cento dos entrevistados acreditam que o impacto do Bill investigação Powers, uma proposta que iria aumentar os poderes de vigilância do governo do Reino Unido, não foi adequadamente explicado pelo Home Secretary Theresa May.

Na Alemanha, 46 por cento são a favor da decisão do Tribunal Europeu de Justiça para invalidar Safe Harbor.

respondentes Internet-savvy em os EUA, Reino Unido e Alemanha são mais propensos a relatar que eles iriam parar de usar muitos tipos de empresas se a notícia de um escândalo privacidade surgiu.

57 por cento dos entrevistados nos três países acreditam que empresas como Facebook, Twitter e Google nunca têm o direito de partilhar os seus dados pessoais.

Como big data, a Internet das coisas, e meios de comunicação social, de asas estendidas, eles trazem novos desafios à segurança da informação e privacidade do usuário.

A proporção de utilizadores da Internet que se vêem como o mais responsável por impedir invasões de privacidade agora equivale a 31 por cento da população.

Seis Cliques: Como os sites coletar secretamente seus dados – e como pará-lo; Seis maneiras de proteger a sua privacidade on LinkedIn; cansado de usar a pesquisa do Google? Tente DuckDuckGo; Como Amazon sabe muito sobre você – e como recuperar a sua privacidade

31 por cento dos inquiridos responderam que, na verdade, não sabia se os seus dados pessoais já tinha sido comprometida (28 por cento dos Estados Unidos, 36 por cento Reino Unido, e 28 por cento Alemanha).

Em 2016, apenas um em cada cinco usuários de internet em todos os EUA, Reino Unido, Alemanha e usa criptografia de e-mail.

Alemães (36 por cento) são duas vezes mais propensas que os americanos (18 por cento) a empregar criptografia de e-mail, e três vezes mais provável que os britânicos (12 por cento).

10 por cento dos usuários de internet informou que eles usaram de criptografia para e-mail, mensagens, chat de voz, ou outra comunicação on-line o tempo todo, no entanto 22 por cento dos usada relataram usá-lo por algum tempo.

Segurança; repensando conceitos básicos de segurança: Como superar a FUD; Inovação; mercado M2M salta para trás no Brasil; segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; segurança; WordPress pede que os usuários para atualizar? agora para corrigir falhas de segurança críticas

Embora todos nós acreditamos no direito à privacidade, que tendem a ter dificuldade com o trade-off e equilíbrio no direito à segurança.

OpenXchange acredita que 2016 será o ano em que muitos de nós terá que fazer as suas mentes e exigir o nível de segurança de dados que queremos.

 conteúdo

Repensar os fundamentos de segurança: Como superar a FUD

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

? Faça sua nuvem mais seguro: Como você pode usar a autenticação de dois fatores para proteger os serviços em nuvem

iStock

Congresso é tão ruim em cibersegurança, dois legisladores enviou conselhos aos colegas; Sony trota a autenticação 2-fator de 5 anos após a violação; Instagram começa a rolar para fora autenticação de dois fatores; Vídeo: Pulso seguro VP diz autenticação multi-fator não vai matar o senha

Quanto é que suas comunicações privadas vale a pena? Como sobre a sua reputação? Sua conta bancária? Sua identidade?

Estes dias, a menos que você ir a extremos, quase todas as peças de sua vida pessoal e profissional passa por um serviço de nuvem. O risco de ter importantes credenciais nuvem comprometidos é grande demais para confiar em protegê-los com nada mais do que uma palavra-passe.

Um invasor que pode ter acesso a um importante serviço de nuvem, especialmente e-mail, pode cometer espionagem ou sabotagem, ou ele pode apenas causar estragos.

A solução é ativar a autenticação de dois fatores (2FA) para cada serviço de nuvem fundamental que você usa, especialmente aqueles que estão vinculados a contas empresariais.

Com 2FA habilitado para um serviço de nuvem, qualquer tentativa de login em um dispositivo não reconhecido requer que você digite um código secreto, recebida como uma mensagem de texto ou gerados por um aplicativo autenticador em seu smartphone previamente registrado. Você pode escolher entre vários aplicativos autenticador, que todos seguem um padrão aberto para gerar senhas de uso único com base no tempo.

Alguns serviços permitem que você escolha qual a técnica que você deseja usar para 2FA.

Para começar a usar 2FA, você tem que ativar o recurso do serviço que você deseja proteger. Então você tem que associar a sua conta com um dispositivo confiável. Você pode fazer isso através da adição de um número de telemóvel à sua conta, receber uma senha de uso único do serviço utilizando uma mensagem de texto, e, em seguida, entrar esse código no site para confirmar que o dispositivo é sua e pode ser confiável.

Para muitos (mas não todos) os serviços que oferecem 2FA, você também pode usar um aplicativo autenticador, que pares seu dispositivo (normalmente um smartphone) com um serviço web. A configuração geralmente requer a digitalização de um código de barras (depois de assinar em sua conta, é claro) ou entrar uma chave de criptografia demorado.

Nuvem; Cloud computing cresce, uma API de cada vez; software empresarial; SUSE doce! senões HPE-se uma distro Linux; Nuvem; Twilio lança novo plano empresarial prometendo mais agilidade; nuvem; Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

Digitalizando este código de barras cria um aplicativo de smartphone como um dispositivo confiável.

Eu prefiro usar um aplicativo autenticador para evitar situações em que eu tiver acesso à rede, mas não pode receber uma mensagem de texto por causa de um sinal de celular pobres. Na verdade, eu tenho vários aplicativos autenticador no meu smartphone, tudo bem organizado em sua própria pasta.

aplicativos autenticador estão disponíveis para todas as plataformas.

Com essa configuração para fora do caminho, aqui está como funciona a proteção 2FA

Passo 1: Depois de inserir seu nome de usuário e senha corretamente, o serviço web solicitará provas adicionais de sua identidade.

Quando você login a partir de um dispositivo não reconhecido, você precisa fornecer uma segunda prova de identidade.

Esta imagem é do Gmail, mas outros serviços usam prompts semelhantes.

Porque você está fazendo login em um dispositivo que não tenha sido previamente utilizado com o serviço, você é obrigado a fornecer prova adicional sob a forma de um código.

Se você é um ladrão usando credenciais roubadas ou phishing, você está sem sorte neste momento, porque você não tem maneira de recuperar esse código. Mas você não tem esse problema, que estabelece que este é um login legítimo. Você sacar seu smartphone.

Passo 2. Receber um código 2FA via mensagem de texto, ou abrir o aplicativo de smartphone para exibir o código atual.

Um aplicativo autenticador único pode lidar com várias contas, e sim, você pode usar o aplicativo do Google com sua conta Microsoft.

Cada código é gerado com base no segredo compartilhado eo tempo atual, e é bom apenas para um breve intervalo (geralmente o tempo suficiente para ter em conta qualquer atraso normal em receber mensagens de texto, mas não mais do que alguns minutos). Porque você tem o dispositivo de confiança na mão, você é capaz de responder ao desafio imediatamente.

Passo 3. Você está em!

Dependendo do serviço, digitando um código pode estabelecer automaticamente o dispositivo atual como confiável, ou você pode ser dada a opção de confiar no dispositivo atual. Se este é o seu novo computador ou tablet (ou um novo navegador), e você tem essa opção você deve dizer sim.

Como big data, a Internet das coisas, e meios de comunicação social, de asas estendidas, eles trazem novos desafios à segurança da informação e privacidade do usuário.

Quando você está fazendo login em um dispositivo que você não controla, você não deve permitir que sua lista confiável. Uma maneira de se certificar de que o dispositivo não está marcado como confiável é usar um navegador em modo privado (aka incognito no Chrome).

Se um cara mau consegue roubar suas credenciais para uma conta que está protegido por 2FA, ele é incapaz de fazer qualquer dano. Porque ele é como fazer login em um dispositivo não reconhecido, ele é obrigado a fornecer uma segunda forma de autenticação. Sem acesso ao seu dispositivo confiável, ele não pode autenticar a si mesmo e não pode ir mais longe.

Sim, 2FA aumenta o fator de aborrecimento ligeiramente. Mas o inconveniente é menor, especialmente em comparação com a quantidade de tempo e energia que você precisa para gastar se você tem que se recuperar de um corte sério. Ea garantia de que os seus segredos permanecerá seguro mesmo no caso de violação de senha vale mais que alguns segundos de verificação extra.

Na segunda parte desta série, vou mostrar como activar a autenticação de dois fatores em alguns dos serviços em nuvem mais utilizados.

Cloud computing cresce, uma API de cada vez

SUSE doce! senões HPE-se uma distro Linux

Twilio lança novo plano empresarial prometendo mais agilidade

Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

O que torna salesforce.com tick

Em uma breve entrevista na câmera, perguntei Benioff o que ele vê como seus maiores desafios em se tornar um plataforma de desenvolvimento para aplicativos de negócios e ERP, dado que é uma área em que empresas como a Microsoft, Oracle (+ PeopleSoft, JD Edwards) e SAP têm dominado por décadas.

Nuvem; Salesforce acrescenta indústria específica aplicativo de análise de onda; Inteligência Artificial; dicas Salesforce sua AI plano mestre, previews Einstein; nuvem; Salesforce batidas Q2 estimativas, as ações caem sobre a orientação Q3 luz, Big Data Analytics; Salesforce compra BeyondCore: O futuro de análises avançadas é no contexto

Ele falou sobre a entrega de uma plataforma on-demand, incluindo ferramentas, aplicações e interfaces de usuário para acessar informações. “Nossa vantagem é que são mais propensos a fazer os clientes bem sucedidos do que qualquer outro fornecedor”, acrescentou Benioff.

Como? Vai Salesforce.com tornar os clientes mais felizes do que os concorrentes podem? Outros fornecedores – ele chamou de Microsoft, IBM e Siebel – estão presos em paradigmas fracassadas do passado. Microsoft, disse ele, está preso no modelo cliente / servidor, que foi ótimo no início de 1990, mas não é apropriado para o século 21. Salesforce.com representa o futuro da computação utilitária, disse ele.

Mais tarde, durante a conversa com o meu colega Charlie Cooper e eu, Benioff castigado Microsoft por não entregar a próxima onda de inovação. “O Blackberry, iPod e Salesforce.com existe porque a Microsoft nos decepcionou”, disse Benioff. Eu não sei por que ele não está agradecendo Microsoft por ser meio adormecido ao volante ou muito ocupando tentando fazer muitas coisas ao mesmo tempo, incluindo batalhas legais com grandes países e massas de terra.

Benioff continuou seu caminho sinuoso em direção a responder a minha pergunta, agora apontando para veia competitiva Bill Gates. Gates, disse ele, tem falado sobre a tomada de baixo Sergey Brin e Larry Page (co-fundadores do Google)? Como se ele tirou Phillipe Kahn, fundador e CEO da Borland que subiram contra a Microsoft no espaço aplicações de negócios na década de 1990 e perdeu. Eu não tenho sido capaz de localizar a fonte dessas observações, mas basta dizer que Gates & Company irá selar acima e tentar esmagar qualquer concorrente em um mercado que a Microsoft acha que deve “possuir”.

Se você olhar como a Microsoft abordou a situação navegador Netscape com o Internet Explorer (estamos esperando para ver como a Microsoft lida com o Firefox), Benioff não pode ficar pensando muito confortável que a Microsoft tornou-se impotente, não tem a capacidade de inovar (não como um primeiro motor) e não vai virar as suas armas pesadas e talão de cheques contra a Salesforce.com se tão comovido. Benioff fez passar os anos de formação da sua carreira trabalhando para o concorrente high-tech final, CEO da Oracle, Larry Ellison, então ele sabe sobre o quão longe sua retórica pode levá-lo.

Longo prazo. Salesforce.com está competindo com as próximas gerações de Microsoft Office e SAP Netweaver, e não contra Siebel ou Microsoft CRM. A Microsoft está tentando transformar os ricos (ou gordura) pacote Office cliente em uma plataforma de desenvolvimento de aplicativos de negócios, com o esquema XML personalizado, InfoPath, APIs mais abertas e outras tecnologias, tais como um motor de fluxo de trabalho, que está em desenvolvimento. Mas, até agora, não temos ouvido falar muito sobre o giro Office em um serviço de aplicativo hospedado, em parte porque massas de clientes não estão exigindo isso. Essa é uma situação temporária, ea Microsoft tem que estar a olhar para a forma de entregar? Soluções híbridas Office que permitem aos clientes ter clientes (Web) ricos ou finas, aplicações hospedadas, componentes modulares e um único, modelo de dados Longhornish.

Apesar jabs competitivas da Benioff, ele entende que ele pode ter vencido o primeiro turno, mas é uma luta de dez rodada (pelo menos). Para a próxima rodada, no entanto, o Software Salesforce.com?No? slogan deve ser aposentado. Supõe-se para significar que você não comprar software – você compra um serviço. Isso foi bom para os primeiros anos para obter alguma atenção, mas agora é apenas um artefato confuso. Para o cliente final, Salesforce.com, NetSuite, RightNow, Siebel e outros estão oferecendo aplicativos de software hospedados e ferramentas através da Internet. Nenhum software? Então o que é o material em execução na janela do navegador operando com os dados? E, como sobre uma mudança de nome. O nome Salesforce.com é tão retro como Benioff afirma Microsoft é. Como cerca de simplificação para sforce, que ainda seria diferente de CRM símbolo de cotações da bolsa da empresa.

Mas estas são questões de marketing menores. Finalmente respondendo à minha pergunta sobre como competir como um provedor de plataforma, Benioff disse que o que é importante é “, acrescentando mais assinaturas e crescendo com os próprios clientes.” Isso significa ampliar muito além de out-of-the-box (ou farm de servidores) CRM e SFA para construir um ecossistema repleto de aplicativos que podem ser derivadas dos dados, APIs, serviços Web e ferramentas que fornece Salesforce.com. Se você está mantendo a contagem, ele deve ser fácil para ver se Salesforce.com alcança sucesso em rodadas posteriores. As métricas são transparentes – quantos assinantes, sites de clientes, desenvolvedores, parceiros e aplicações …

Salesforce acrescenta indústria de onda específico app analytics

dicas Salesforce seus AI plano diretor, previews Einstein

Salesforce batidas Q2 estimativas, as ações caem sobre a orientação Q3 luz

Salesforce compra BeyondCore: O futuro da análise avançada está em contexto

O que fornecedores de nuvem asiática precisa vencer atores globais

A concorrência no mercado de cloud da Ásia está se aquecendo como os jogadores mais globais, como a Amazon Web Services (AWS), Microsoft, IBM, e mais recentemente o Google movimento para lançar serviços e centros de dados que atendem a região. Então, onde é que isto deixa jogadores asiáticos?

Nuvem; Cloud computing cresce, uma API de cada vez; software empresarial; SUSE doce! senões HPE-se uma distro Linux; Nuvem; Twilio lança novo plano empresarial prometendo mais agilidade; nuvem; Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

Plenty, se eles jogar seus cartões para a direita.

Microsoft março anunciou a; disponibilidade geral do Azure na China, estendendo a sua parceria com aliados locais 21Vianet, que desde maio tem sido revenda Office 365 no país. A empresa chinesa é a maior fornecedora datacenter carrier-neutral do país.

Os clientes de provedores de nuvem dos EUA deve repensar seriamente os seus contratos de serviços, na sequência de decisão detestável de um juiz EUA que mandados de busca locais devem incluir dados de clientes armazenados no exterior.

Além da China, outros juggernaut econômico da região veio sob o olho da Microsoft. O fornecedor de software no início deste mês disse que era; visando a assinar em 25 milhões de novos usuários da nuvem na Índia; durante o próximo ano, onde ele planejava tout produtos como o Office 365 pessoais, Bing, Skype, e onedrive.

A mudança não vem como uma surpresa, com; Índia; serviços de nuvem pública, deverá valer cerca de US $ 556,7 milhões no final de 2014, com o software-como-um-serviço (SaaS), que representam o maior segmento.

AWS também revelou seus; planos para oferecer seus serviços, dentro do Reino Médio através de uma rede de parceiros locais, incluindo os operadores de centros de dados e provedores de acesso, tais como ChinaNetCenter e trançada.

O fornecedor EUA nesta semana expandiu ainda mais sua oferta de desktop virtual baseada em nuvem; espaços de trabalho, em toda a região da Ásia-Pacífico. O serviço é apresentado para permitir que os usuários da empresa para prestação de desktops baseados em nuvem e permitir que os usuários finais para acessar os documentos, aplicativos e outros recursos. Ele suporta vários dispositivos habilitados para a web, incluindo laptops, a Apple iPad, Kindle Fire e tablets Android.

IBM em dezembro também anunciou sua parceria com 21Vianet para oferecer serviços gerenciados de nuvem privada e infra-estrutura, oferecendo seus serviços SmartCloud Enterprise + para clientes na China.

Google entrou na briga no mês passado quando se; expandiu seus esforços cloud computing da empresa para a Ásia-Pacífico, com consoles desenvolvedor do idioma local. O gigante da internet divulgou as duas primeiras zonas Compute Engine para a região, tornando a sua infra-estrutura disponível em chinês e japonês para desenvolvedores para acessar documentos e apoio. O anúncio segue os lançamentos de; centros de dados do Google em Taiwan, bem como, Singapura.

Onde estão os jogadores nuvem asiáticos em meio a este turbilhão de atividades?

unidade de computação em nuvem do Grupo Alibaba, Aliyun, esta semana lançou oficialmente seu; datacenter Hong Kong, tornando-se a quarta instalação desse tipo, uma semana depois que lançou o seu terceiro na; Beijing.

duas maiores operadoras de telefonia móvel da China; a China Mobile, e; China Unicom, em dezembro começou o trabalho de construção de duas instalações de computação em nuvem na província de Guizhou, localizado na parte sudoeste do país. As empresas de telecomunicações disseram que estavam a investir cerca de 7 bilhões de yuans (US $ 1,15 bilhão) nos dois sites em Gui’an, onde a China Telecom – a terceira maior operadora de telefonia móvel do país – em outubro já havia começado a construir a sua própria unidade de computação em nuvem.

Com nuvem o principal facilitador de comunicação máquina-a-máquina, dúvidas sobre a segurança dos dados que permanecem sem solução continuará a impedir uma maior difusão das Internet das coisas.

Cloud computing é um; componente chave no governo chinês de; Plano Quinquenal 12, eo país está actualmente em execução mais de 40 projetos de nuvem pública. De acordo com a Associação da Indústria de Software China, o mercado de serviços em nuvem chinesa está projetada para ser avaliada em US $ 122 bilhões até 2015, impulsionado por motores de crescimento semelhantes aos outros mercados, como a redução dos custos de manutenção e armazenamento de dados de plug-and-play.

Com jogadores globais cada vez mais olhando para competir na região, os jogadores nuvem asiáticos precisam encontrar maneiras de ganhar a mão superior e eles podem fazê-lo, ligando os furos os seus homólogos global não pode.

segurança de dados em nuvem, em particular, tornou-se uma questão espinhosa para os prestadores de serviços dos EUA depois que um juiz sediada em Nova York no mês passado decidiu que, mandados de busca locais devem incluir dados de clientes armazenados em servidores localizados fora; o país. Magistrado Juiz James Francis estava residindo em um caso envolvendo um mandado de busca emitido a Microsoft para dados de e-mail de um cliente armazenados em Dublin, Irlanda, que abriga os dados dos cidadãos europeus.

Francis disse que os gostos de Microsoft, Google e outros provedores de serviços online deve entregar esses dados, porque, se as agências da lei dos Estados Unidos estavam a coordenar esforços com governos estrangeiros para proteger tais informações, o “fardo para o governo [dos EUA] seria substancial” e os esforços de aplicação da lei dos Estados Unidos seria “gravemente impedida”.

A Microsoft recorreu da decisão, mas, levanta sérias questões sobre a soberania de dados em nuvem; e coloca dúvidas significativas sobre promessas por fornecedores de nuvem dos Estados Unidos que os dados do cliente é de fato garantidos.

Este é onde os jogadores nuvem asiáticos podem intervir e garantir aos clientes sistema judicial do seu governo é improvável que ir tão longe quanto os Estados Unidos. Enquanto os jogadores do mercado chinês pode enfrentar uma reação semelhante devido a alegações cyberspying anteriores contra o seu governo, os clientes corporativos na China são mais propensos a confiar em jogadores nacionais de fornecedores estrangeiros.

No entanto, os governos da região vai precisar para assegurar seus dados; leis e regulamentos são atualizadas para manter o ritmo com os requisitos de nuvem, que são tipicamente mais rigorosas, especialmente no governo e setores de serviços bancários e financeiros.

Há também oportunidades para as operadoras nuvem e datacenters locais para jogadores estrangeiros parceiros e garantir que eles obter uma fatia do bolo. Alguns fornecedores, como o VMWare, optar por não construir seus próprios centros de dados fora do seu mercado doméstico; preferindo trabalhar com operadoras nuvem locais. Para VMWare, esta estratégia permitiu à empresa evitar entrar em um modelo de capital intensivo e isso fez mais sentido para bater marcas locais que tinham pegada muito mais forte em seus mercados do que o fornecedor EUA. A empresa trabalha com pessoas como SingTel, Softbank, Hitachi, Optus, ea China Mobile para entregar seus serviços de nuvem na região da Ásia-Pacífico.

Assim, com seu conhecimento de domínio e presença local, os jogadores nuvem asiáticos pode mais do que medir-se contra os seus homólogos globais se jogar seus cartões para a direita. E eles ainda precisam cumprir as exigências habituais no espaço de nuvem; confiabilidade; prestação de contas e, a confiança.

Cloud computing cresce, uma API de cada vez

SUSE doce! senões HPE-se uma distro Linux

Twilio lança novo plano empresarial prometendo mais agilidade

Intel, Ericsson ampliar parceria para se concentrar em indústria de mídia

Vá onde os concorrentes não podem

Samsung pode despejar o Windows-like Revista UI, minimizar aplicativos personalizados

Google pode ter torcido o braço de Samsung em amaragem seu novo Windows 8-like UI Android, chamada Magazine, devido a temores de que muito de uma partida da versão baunilha do OS.

Revista é novo sucessor widget-centric da Samsung para a interface do usuário TouchWiz que exibiu na conferência CES deste ano, quando se estreou na empresa; 12,1 polegadas Galaxy NotePro tablet.

As primeiras resenhas do NotePro deste website destacou que Revista UI era um tal afastamento do Android puro visto em dispositivos Nexus que era difícil dizer a NotePro estava correndo Android 4.4. Em vez disso, a interface do usuário pareceu inclinar-se sobre elementos gráficos, tais como telhas ao vivo, que são mais familiares para o Windows 8.1 e Flipboard.

Samsung é o rei incontestado de aparelhos Android. Então, onde ele pode ir em seguida?

De acordo com a RE / fontes não identificadas do código, executivos do Google foram tão consternado com a nova interface que eles já foram trancados em negociações com a Samsung desde então CES em uma tentativa de conter a versão de pele da empresa coreana do Android, em favor de algo mais consistente com a sua própria visão para o oS.

Não está claro exatamente o que partes da Revista UX Google opôs-se, mas não é difícil imaginar Android como um sofrimento todo, se a sua; jogador mais dominante; está empurrando uma interface que é irreconhecível como Android.

Parece que as objecções da Google ter atingido o seu alvo: Re fontes de / code disse Samsung pode abandonar a UI Revista completamente ou à sua adaptação. Fontes disseram o local que houve “uma mudança enorme, uma mudança radical nas últimas semanas” entre as empresas.

O relatório segue a; acordo de patentes licenciamento cruzado; o par anunciou no domingo e vem como Google se prepara para vender parte de hardware da Motorola Mobility para; Lenovo por US $ 2.91bn. Google irá reter patentes da Motorola e suas tecnologias e projectos do Grupo Avançado.

Segundo o relatório, a Samsung também vai enterrar sua linha de aplicativos caseiros que desviam os usuários longe de conteúdo do Google para Samsung próprio, como ChatOn e WatchOn. Mais recentes dispositivos Samsung, por exemplo, passará a destacar aplicativos do Google Play levando a filmes e música.

o site pediu Samsung e Google para comentários e irá atualizar a história se receber qualquer.

Estes iPhones e iPads serão todos se tornam obsoletos em 13 de setembro

iPhone livre 7 a oferta da T-Mobile requer custos iniciais e muita paciência

A estrada esburacada pela frente para tablets Android em 2014; KitKat alimentar 1,4 por cento dos dispositivos Android; Top 10 telefones Android

Aqui está o que os proprietários de Android fazer quando a Apple lança um novo iPhone

? Mercado M2M salta para trás no Brasil

A Apple; Estes iPhones e iPads serão todos se tornam obsoletos em 13 de setembro; Mobilidade; livre iPhone 7 a oferta da T-Mobile requer custos iniciais e muita paciência; iPhone; Aqui está o que os proprietários de Android fazer quando a Apple lança um novo iPhone; Inovação;? Mercado de M2M salta para trás no Brasil

Mais sobre Android

? EWay mira em bancos com MPOs dispositivo de pagamento sem dinheiro

On-line eWay plataforma de pagamentos está fazendo o seu movimento no espaço pagamentos offline com o lançamento do seu ponto móvel de venda solução (MPOs) para permitir que as empresas a aceitar pagamentos em moeda escritural em qualquer lugar.

MPOs de Eway foi projetado para permitir que os comerciantes que nunca aceitaram pagamentos com cartão, ou aqueles comerciantes que vivem on-line para começar a aceitar pagamentos Visa, MasterCard e Eftpos no mundo físico através de métodos incluindo sem contato, chip e pin, e furto magnético.

eWay fundador e CEO Matt Bullock disse enquanto existem dispositivos de pagamento similares no mercado, a empresa reconheceu que as empresas querem mais do que apenas um terminal de pagamentos.

“Por exemplo, a solução NAB, que é o mesmo que qualquer outra solução de banco, eles vão fazer o pagamento no dispositivo e é isso. Não vai conectar-se a qualquer coisa, com o pagamento eo dinheiro no banco ganhou ‘ t link para facturas, não vai atualizar o inventário, e não se articula com os dados do cliente “, disse ele.

(Fornecido)

Se você olhar para essas três coisas, um comerciante quer realmente saber sobre uma factura se é pago ou não, eles querem saber sobre o inventário e atualizar os níveis de estoque quando eles vendem alguma coisa, e eles também querem amarrar seus clientes para ele.

Como resultado, MPOs também foi integrado com uma gama de aplicações iniciais e soluções de software, incluindo Xero, Shopify e Salesforce para permitir às empresas visualizar faturas, atualizar seu inventário em tempo real, e gerir os seus clientes.

Bullock disse que há planos para também apontam o dispositivo para outros softwares como o Magento, NetSuite e BigCommerce como parte do roadmap da empresa para “ligando para o mundo”.

“Ele só vai continuar a crescer com base na demanda -. Idealmente, queremos conectar-se a tudo que nós não ligo para o que conta plataforma você usa, ou o carrinho de compras, ou CRM que você usa, porque nós estamos indo para conectar-se a todos eles “, disse ele.

Bullock disse para oferecer comerciantes mais escolha, eWay fez uma parceria com as duas hortelã Pagamentos e da Quest sistemas de pagamento para dar aos clientes a oportunidade de escolher qual o fornecedor que deseja que o dispositivo vem, e qual banco para trabalhar. Atualmente, eWay assinou acordos com o Banco Nacional da Austrália, e é esperado para finalizar mais uma parceria com outro banco australiano já na próxima semana.

GoDaddy compra ManageWP ferramenta de gestão WordPress

Vídeo: 3 dicas valiosas de empresários famosos tecnologia

SMBs; GoDaddy compra WordPress ManageWP ferramenta de gestão; SMBs; Vídeo: 3 dicas valiosas de empresários famosos tecnologia; SMBs; video: 3 dicas para a contratação de Millennials; Empresa de Software; novo modelo de negócios da Microsoft para o Windows 10: pagar para jogar

Vídeo: 3 dicas para a contratação de Millennials

novo modelo de negócios da Microsoft para o Windows 10: pagar para jogar

SMB osso duro para grandes jogadores de software

Um dos grandes tópicos de reunião analista SAP foi o esforço da empresa para atrair pequenas e clientes corporativos de médio porte. O esforço está lá, mas executivos de tecnologia nessas empresas mais pequenas são um osso duro de roer para os grandes fornecedores de software.

Tudo se resume a confiar. Vamos enfrentá-lo; SAP não é o primeiro fornecedor a empresas-alvo menores.

Desde o boom tecnológico fracassou em 2001 gigantes do software – incluindo a maioria das empresas a Oracle, uma vez adquiridos e poderia comprar no futuro – têm cortejado pequenas empresas. Por que as empresas não de médio porte executados para esses gigantes?

Eles não acreditam que esses gigantes do software vai abandoná-los assim que grandes clientes começar a comprar mais. Como resultado, essas pequenas e médias empresas preferem ficar com empresas de software menores.

Depois de cinco anos de ser cortejada por jogadores maiores empresas talvez menores estão descongelando, mas o ceticismo é provável que se mantenha. Esse fato é parte da razão analistas estão cautelosamente otimistas, mas conteve sobre a estratégia de SMB da SAP.

Alguns comentários

Roderick, no entanto, toca em algo que pode permitir a SAP para fazer alguns reais progressos – uma base de revendedor crescendo. Entre as pequenas empresas, o software é um negócio de pessoas e lojas menores comprar sua tecnologia através do canal. É por isso que não é nenhuma surpresa SAP está divulgando a sua base de parceiros. “A SAP continua a enfatizar seu ecossistema cada vez maior de revendedor e sdns (SAP Redes de Desenvolvimento). SAP agora conta com mais de 600.000 membros SDN e 60.000 SDN ‘especialistas em processos de negócio'”, relata Roderick.

SAP deve falar-se de seus revendedores. Afinal, eles detêm as chaves para o sucesso da SAP entre as pequenas e médias empresas.

Pesquisa diz SAP HANA traz economia, e é provavelmente verdade

SAP lança versão HANA-only de Business Warehouse

Os vencedores serão anunciados para o SAP HANA Prêmio de Inovação

SAP investe em Vivanda, a digitalização de alimentos, empresa de dados grande

Big Data Analytics; Pesquisa diz SAP HANA traz poupança, e é provavelmente verdade, Big Data Analytics; SAP lança versão HANA-only de Business Warehouse; SAP; vencedores anunciados para o SAP HANA Innovation Award; Big Data Analytics; SAP investe em Vivanda, a digitalização de alimentos, empresa de dados grande