<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BYOD &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/byod/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Sat, 18 Dec 2021 17:58:49 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>BYOD &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>O trabalho além do escritório flexível</title>
		<link>https://www.infranewstelecom.com.br/o-trabalho-alem-do-escritorio-flexivel/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=o-trabalho-alem-do-escritorio-flexivel</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 15:31:41 +0000</pubDate>
				<category><![CDATA[Edição 45]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Internet das coisas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Satélite]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Transformação digital]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15807</guid>

					<description><![CDATA[A transformação digital foi ampliada pela crise sanitária mundial e pela necessidade de ter a informação certa, no momento certo, para a pessoa certa, independentemente do meio utilizado.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69938f0250a35" data-id="69938f0250a35" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>O trabalho além do escritório flexível</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0250b04" data-id="69938f0250b04" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">A transformação digital nas empresas foi ampliada pela crise sanitária mundial e pela necessidade de ter a informação certa, no momento certo, para a pessoa certa, independentemente do meio utilizado.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0250b8d" data-id="69938f0250b8d" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Sinclair Fidelis, country manager da Alcatel-Lucent Enterprise no Brasil</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69938f025117b" data-id="69938f025117b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A quarta revolução industrial proporcionou o crescimento da banda larga e dos serviços em nuvem, além da velocidade das telecomunicações, como comunicação nativa (omnichannel) e não mais realizada apenas entre pessoas, mas também entre aplicações e objetos conectados (IoT &#8211; Internet das coisas). Não estaríamos nesse patamar se não fosse pela terceira revolução industrial nos anos 1980, que nos apresentou a telefonia móvel e a agilidade dos satélites. A experiência, e a necessidade, da mobilidade impulsionou positivamente a adoção das novas tecnologias, o que deu início à verdadeira transformação digital que estamos presenciando.</p>
<p style="text-align: justify;">  No campo empresarial, esta transformação digital foi ampliada pela crise sanitária mundial e pela necessidade de ter a informação certa, no momento certo, para a pessoa certa, independentemente do meio utilizado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69938f02517cb" data-id="69938f02517cb" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://www.klint.com.br/" target="_blank"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1400" height="1890" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1.jpg" class="vc_single_image-img attachment-full" alt="" title="ANUNCIO-DIGITAL--GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px (2) (1)" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1.jpg 1400w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-759x1024.jpg 759w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-768x1037.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/11/ANUNCIO-DIGITAL-GIGALAN-KLINT-FURUKAWA_outubro_2021_1000x1350px-2-1-1138x1536.jpg 1138w" sizes="(max-width: 1400px) 100vw, 1400px"  data-dt-location="https://www.infranewstelecom.com.br/o-trabalho-alem-do-escritorio-flexivel/anuncio-digital-gigalan-klint-furukawa_outubro_2021_1000x1350px-2-1/" /></a><figcaption class="vc_figure-caption">PUBLICIDADE</figcaption>
		</figure>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69938f0251fba" data-id="69938f0251fba" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><span style="font-size: 20px;"><strong>Local de trabalho digital</strong></span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A transformação digital tem sido impulsionada pelos próprios usuários e pela geração de nativos digitais, nascidos em um mundo com dispositivos conectados. Em particular, a Geração Y tem sido o instigador de muitas mudanças na forma como as ferramentas são utilizadas e na forma como as empresas se comunicam. Assim, o conceito de BYOD  &#8211; Bring Your Own Device abriu o caminho para a aceitação de dispositivos portáteis em empresas, como os smartphones, a fim de os colaboradores ganharem mobilidade e capacidade de trabalhar em qualquer lugar.</p>
<p style="text-align: justify;">  A multiplicação de objetos conectados, que podem ser usados no local ou remotamente, é também um aspecto chave da transformação digital, abordando o problema da comunicação e transmissão de dados em tempo real.</p>
<p style="text-align: justify;">  Desde o momento que o mundo todo se via à frente de uma crise no setor da saúde, as empresas começaram a repensar o trabalho além do escritório flexível, trazendo-o para a era das comunicações digitais. O escritório digital é adaptado a todas as novas formas de comunicação, mais ágil, mais personalizável e também acessível a partir de qualquer lugar ou dispositivo. Entretanto, é importante respeitar as limitações, incluindo o tempo de conexão dos usuários finais, com o risco de criar frustração entre funcionários ou clientes.</p>
<p style="text-align: justify;">  O advento de tecnologias de alta velocidade como 5G ou Wi-Fi 6 torna fácil captura e transmissão de dados em tempo real e o seu processamento e análise com a potência e a velocidade da rede central, enquanto a acessibilidade da nuvem torna os dados disponíveis em qualquer ponto. A adoção acelerada destas tecnologias cria um grande desafio para as empresas: estarem equipadas para enfrentar a transformação digital de forma autônoma e implementarem efetivamente a comunicação em tempo real em todo o seu ecossistema digital.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><span style="font-size: 20px;"><strong>Conectar todos os ativos da empresa</strong></span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  À medida que as comunicações e a colaboração em tempo real se tornam rapidamente difundidas, elas também se tornam o coração dos desafios de desempenho das empresas. Entretanto, não existe um esquema único para migrar de um modelo tradicional para a era digital, uma vez que cada empresa deve adaptar suas soluções de comunicação a partir de um ecossistema existente.</p>
<p style="text-align: justify;">  Da mesma forma que um funcionário, as aplicações e os objetos conectados devem agora ser considerados como ativos da empresa. Embora aplicações e objetos conectados respondam a uma função simples e automatizada, a comunicação na era digital tornará possível que pessoas e aplicações interajam entre si, com dados coletados e processados por máquinas, independentemente da localização e do dispositivo utilizado. O objetivo é, através da organização desses elementos e da automação nos processos comerciais, otimizar o desempenho de todo o sistema para oferecer uma experiência de comunicação em tempo real sem latência, que seja colaborativa e segura, para processar os dados ou informações necessárias no momento certo.</p>
<p style="text-align: justify;">  Essa transformação digital está acontecendo passo a passo: primeiro adotando um modelo mais flexível para migrar para um local de trabalho digital, depois repensando as comunicações para colocá-las no centro dos processos de negócios.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><strong><span style="font-size: 20px;">Segurança como ponto central</span></strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O momento de definição do novo local de trabalho digital faz com que o planejamento com a Segurança e os Dados sejam cada vez mais críticos para a companhia. No que se refere aos dados, o Brasil possui uma das melhores e mais bem elaboradas legislações sobre a Proteção de Dados de todo o mundo – a, Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018) que altera os marcos 7º e 16º do Marco Civil da Internet. A legislação se fundamenta em diversos valores, como o respeito à privacidade; a autodeterminação informativa; a inviolabilidade da intimidade, da honra e da imagem; os direitos humanos e o exercício da cidadania pelas pessoas naturais. Apesar de todo o benefício e zelo imposto pela legislação, cumprir essas normas não se dá de forma automática, requer análise e adaptação à legislação, o que demandará um engajamento de todo o corpo executivo.</p>
<p style="text-align: justify;">  Já em relação à segurança, desde o início da crise sanitária tivemos um aumento de 300% nos ciberataques, incluindo-se as tentativas de penetração nos sistemas (bloqueio de dados, bloqueio de sistemas, ataque DDoS etc.), fazendo com que alguns ataques tenham atraído bastante atenção da mídia pelo montante dos resgates solicitados.</p>
<p style="text-align: justify;">  Portanto, prevenção para este caso é algo obrigatório para todas as companhias, e se tornou a pauta da vez na maior parte das reuniões de conselhos. E quando falamos em serviços de segurança em telecomunicações, analisamos itens como autenticação, confidencialidade, integridade, não repúdio da informação transferida, marcação de horário de mensagem, controle de acesso etc.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;"><span style="font-size: 20px;"><strong>Gerenciar as identidades com segurança</strong></span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Uma solução robusta, quando tratamos de serviços de autenticação, inclui a privacidade por meio da criptografia dos dados com uma rede compatível com MACsec para ajudar a eliminar ataques “man-in-the-middle”, bem como outros possíveis ataques de Não Repudio de Informação Transferida. O meio mais eficaz para termos este controle são ferramentas de Gerenciamento de Identidade incorporadas às ferramentas de Gerenciamento da Plataforma, como é o caso das soluções que contam com recursos de Unified Policy Authentication Management (UPAM), Universal Network Profile (UNP) e Intelligent Fabric.</p>
<p style="text-align: justify;">  A microssegmentação em toda a rede funciona de forma transparente entre a LAN e a WLAN, enquanto é provisionada por um sistema de gerenciamento de rede através de seu conjunto de ferramentas embutidas que inclui um servidor RADIUS interno no aplicativo Unified Policy Access Manager ou simplesmente conhecido como UPAM. Na solução de UNP, os usuários, os dispositivos e o IoT podem se conectar à rede LAN e/ou WLAN com uma experiência de conexão consistente e capacidade de desempenho, e passar de LAN fixa para WLAN móvel com o mesmo dispositivo de uma forma simples e segura. Por sua vez, o Intelligent Fabric é uma solução que ao ser implantada no core da rede, permite soluções como Chassi Virtual, LinkAgg (LACP), Auto-SPB, Protocolo de Registro VLAN Múltiplo etc.</p>
<p style="text-align: justify;">  Atualmente, a questão não é integrar-se à era digital por meio da implementação de um local de trabalho digital, mas como fazê-lo com segurança. Mais de 18 meses de crise na saúde destacaram a necessidade de empresas e organizações migrarem para um ambiente digital que lhes permita comunicar-se em tempo real, com pessoas e dispositivos, não importa onde estejam. Este é o objetivo, este é o futuro para o qual estamos trabalhando e, com a transformação digital alcançaremos uma forma segura para as pessoas e para as companhias.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Visibilidade da rede por meio do monitoramento é vital para os negócios</title>
		<link>https://www.infranewstelecom.com.br/visibilidade-da-rede-por-meio-do-monitoramento-e-vital-para-os-negocios/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=visibilidade-da-rede-por-meio-do-monitoramento-e-vital-para-os-negocios</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 15:26:57 +0000</pubDate>
				<category><![CDATA[edição 23]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Computação em nuvem]]></category>
		<category><![CDATA[CRM]]></category>
		<category><![CDATA[Estações de trabalho]]></category>
		<category><![CDATA[Informações]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Monitoramento de rede]]></category>
		<category><![CDATA[QoS]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Servidores]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=7988</guid>

					<description><![CDATA[A visibilidade da rede via monitoramento permite aplicar políticas de QoS de maneira efetiva e dar prioridade ao que realmente faz sentido para o negócio.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69938f02537e6" data-id="69938f02537e6" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Visibilidade da rede por meio do monitoramento é vital para os negócios</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0253870" data-id="69938f0253870" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Entender o consumo de cada aplicação na rede é importante para se aplicar as políticas de QoS de maneira efetiva e dar prioridade ao que realmente faz o negócio da empresa funcionar.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-69938f02538eb" data-id="69938f02538eb" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Marco Catunda, CTO da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.telcomanager.com/" target="_blank" rel="noopener noreferrer">Telcomanager</a></span></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69938f0253a0b" data-id="69938f0253a0b" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Ao longo das últimas décadas atuando no monitoramento de redes, conheci muitas empresas que enfrentaram enormes dificuldades com o tráfego lento da sua rede corporativa, sem entenderem exatamente os motivos reais da situação. Em muitos casos, o motivo é o consumo exacerbado da rede por aplicações sem qualquer importância para o negócio, enquanto os sistemas de faturamento, atendimento, CRM, produção, logística, entre outros, sofrem com a lentidão da rede e, desta maneira, prejudicavam sensivelmente os negócios.</p>
<p style="text-align: justify;">  Entender o consumo de cada aplicação é importante para se aplicar as políticas de QoS -qualidade do serviço de maneira efetiva e dar prioridade ao que realmente faz o negócio da empresa funcionar. Para eliminar o problema é necessário empregar soluções tecnológicas com capacidade de oferecer a visibilidade de tudo o que acontece no ambiente de TI de ponta a ponta.</p>
<p style="text-align: justify;">Em geral, a lentidão da rede pode ser provocada, também, por Internet lenta, sobrecarregada ou mal dimensionada; e servidores e sistemas de software com desempenho abaixo do necessário, ou desatualizados, incluindo erros de configurações de aplicações e dispositivos.</p>
<p style="text-align: justify;">  Além de permitir observar o comportamento das aplicações, o monitoramento automatizado da rede garante a visibilidade necessária para detectar atividades suspeitas, acessos não autorizados a sistemas e dados, espionagem e roubo de informações. Em tempos de LGPD e GDPR, ter este conhecimento é o primeiro passo para se garantir a proteção das informações críticas de negócios e dos clientes.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0253ab1" data-id="69938f0253ab1" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1579702673371 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Mapeando os recursos existentes</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Para que a visibilidade da rede seja possível, deve-se adotar algumas medidas. A primeira delas é realizar um inventário dos recursos existentes: aplicações de software, dispositivos, usuários, Wi-Fi, etc. Muitas empresas não sabem o que realmente possuem no seu ambiente de TI e, por isso, não conseguem identificar qualquer problema e aplicar imediatamente as correções necessárias. Sem esta visibilidade é impossível saber os pontos da rede ou aplicações que impactam negativamente em todo o ambiente de TI e, consequentemente, os negócios.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0253f01" data-id="69938f0253f01" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="ex-full" data-bg-color="#bfbfbf" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Identificando problemas</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Tendo um mapa dos recursos existentes, os gestores de TI e administradores de redes podem tentar responder às seguintes questões, como um check list:</p>
<p style="text-align: justify;">• O que está sendo consumindo na rede da empresa?</p>
<p style="text-align: justify;">• Quais os horários em que a rede está mais lenta?</p>
<p style="text-align: justify;">• Quais aplicações secundárias estão consumindo mais recursos que as prioritárias?• Existem aplicações que estão em segundo plano e, mesmo não utilizadas, estão comendo recursos? Elas podem ser desabilitadas?</p>
<p style="text-align: justify;">• E a rede sem fio? O que e quem está conectado a ela?</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0254283" data-id="69938f0254283" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1579702692241 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Investigação automatizada</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  Recursos tecnológicos podem ajudar nesta investigação a partir do uso de ferramentas especialmente desenhadas monitorar o consumo de recursos da rede, comportamento de aplicações, usuários, etc. Opte por uma aplicação que tenha a capacidade de atuar em ambientes híbridos de TI e que ofereça uma visão de 360 graus sobre sistemas, dispositivos (incluindo BYOD &#8211; Bring your own device), endpoints e usuários. Após o inventário, o passo seguinte é identificar as aplicações que estão consumindo recursos desnecessários e definir um plano para aliviar a rede, desabilitando o que pode ser desativado e ajustando o que necessita ser ajustado.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f02545ed" data-id="69938f02545ed" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="ex-full" data-bg-color="#bfbfbf" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Aplicações desatualizadas. O que fazer?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Considere aqui, inicialmente, as aplicações mais antigas e que não recebem mais as atualizações de versão ou de segurança. Lembre-se que agora, em janeiro de 2020, o Windows 7 deixou de receber atualizações de segurança e suporte da Microsoft e, portanto, deve ser colocado na lista de prioridades da empresa, incluindo a migração para a versão atual no sistema operacional. A troca destes sistemas defasados por soluções mais modernas é mandatória. Caso a sua empresa possua aplicações nesta situação, busque no mercado um fornecedor que possa oferecer algo novo e que permita upgrade regular e possa receber customizações de acordo com as necessidades do negócio.</p>
<p style="text-align: justify;"><strong> </strong></p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0254979" data-id="69938f0254979" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1579702714793 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Combinando investimentos: Serviços online e offline</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  A computação em nuvem é o ambiente que mais oferece aplicações modernas e atualizadas em tempo real, mas, em contrapartida, é o que mais consome Internet por serem executadas on-line, exigindo muita banda. Muitos serviços, como ferramentas de escritório, CAD, engenharia e produção, permitem combinar o uso de versões de instalações nas estações de trabalho, o que alivia a Internet. O ideal é combinar ferramentas de cópias em tempo real em servidores locais (offline) e que possam ser programados para realizar o sincronismo com o serviço online em horários preestabelecidos.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0254cde" data-id="69938f0254cde" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="ex-full" data-bg-color="#bfbfbf" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Ajustando aplicações fora do expediente de trabalho</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  As aplicações de proteção antivírus e serviços de backup também devem ser programadas para atuarem em horários de baixo consumo, como noite ou madrugada. No horário do expediente normal o antivírus pode monitorar e bloquear a chegada e tráfego pela rede de arquivos, documentos e e-mails que possam conter códigos maliciosos. Para esta tarefa, ele não consome muitos recursos. Opte por aplicações de segurança com atualizações em tempo real da lista de vacinas contra vírus. No caso do backup, escolher por serviços on-line é a alternativa para reduzir o número de servidores de cópias redundantes de arquivos on premise.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0255042" data-id="69938f0255042" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1579702728320 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Capacitando equipes para a governança</strong></h3>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">  Todas as ações que visam acelerar e proteger a rede corporativa podem ser em vão caso as empresas não invistam na capacitação/educação de suas equipes para o uso correto dos recursos de TI. De nada adianta ter as melhores e mais modernas ferramentas se os funcionários continuam clicando em links suspeitos, abrindo dezenas de janelas no navegador de Internet e acessando serviços não prioritários enquanto atualizam os dados de uma aplicação financeira, um ERP ou CRM.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f025539a" data-id="69938f025539a" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><!-- Row Backgrounds --><div class="upb_color" data-bg-override="ex-full" data-bg-color="#bfbfbf" data-fadeout="" data-fadeout-percentage="30" data-parallax-content="" data-parallax-content-sense="30" data-row-effect-mobile-disable="true" data-img-parallax-mobile-disable="true" data-rtl="false"  data-custom-vc-row=""  data-vc="8.6.1"  data-is_old_vc=""  data-theme-support=""   data-overlay="false" data-overlay-color="" data-overlay-pattern="" data-overlay-pattern-opacity="" data-overlay-pattern-size=""    ></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Visibilidade como fator de segurança e agilidade dos negócios</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A visibilidade sobre a rede corporativa permite a definição ou atualização de novas políticas de uso de sistemas e de segurança digital. Otimizar recursos de maneira mais eficiente é vital para garantir o retorno dos investimentos e impulsionar a governança empresarial.</p>
<p style="text-align: justify;">  Lembrando: a visibilidade da rede somente é possível quando se possui as funcionalidades tecnológicas necessários para automatizar o diagnóstico e monitoramento dos recursos. Tentar fazer isso manualmente é pura perda de tempo. Soluções de monitoramento de redes por protocolos como NetFlow e SNMP tornam o controle sobre o que está sendo trafegado mais simples e prático. É mais fácil &#8211; e seguro &#8211; tomar decisões quando sabemos onde pisamos e com o que estamos lidando.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f025571d" data-id="69938f025571d" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Extreme Networks aposta em ferramentas de software</title>
		<link>https://www.infranewstelecom.com.br/extreme-aposta-em-ferramentas-de-software/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=extreme-aposta-em-ferramentas-de-software</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 16:08:43 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Redes de acesso]]></category>
		<category><![CDATA[Redes de campus]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[WLAN]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=5362</guid>

					<description><![CDATA[Grande parte do esforço da companhia está concentrado no desenvolvimento de software de gerenciamento para oferecer visibilidade fim a fim da infraestrutura de rede, com ou sem fio.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69938f025674a" data-id="69938f025674a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/03/136-noticias-infra-news-telecom-redes-extreme.jpg" class="vc_single_image-img attachment-full" alt="software" title="136-noticias-infra-news-telecom-redes-extreme" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/03/136-noticias-infra-news-telecom-redes-extreme.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/03/136-noticias-infra-news-telecom-redes-extreme-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/03/136-noticias-infra-news-telecom-redes-extreme-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/extreme-aposta-em-ferramentas-de-software/136-noticias-infra-news-telecom-redes-extreme/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69938f0256a4e" data-id="69938f0256a4e" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Extreme Networks aposta em ferramentas de software</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0256adf" data-id="69938f0256adf" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69938f0256c00" data-id="69938f0256c00" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Nos últimos três anos, a norte-americana Extreme Networks investiu em aquisições para se consolidar no mercado de redes. No ano passado, a empresa finalizou a incorporação das operações da Zebra WLAN (redes sem fio), Avaya Networking (redes de campus) e Brocade (soluções de data centers).</p>
<p style="text-align: justify;">  Segundo Fábio Costa, diretor regional de vendas para a América Latina da Extreme Networks, hoje grande parte do esforço da empresa está concentrado no desenvolvimento de software de gerenciamento com padrões abertos para oferecer uma visibilidade fim a fim da rede. O guarda-chuva dessa estratégia é a ferramenta Extreme Management Center, que conta com vários módulos que permitem ao gestor de TI visualizar em uma única plataforma todo o inventário da infraestrutura (com e sem fio) de forma simples e intuitiva. “Nosso software alcança a camada 7. Assim, é possível, por exemplo, entender o perfil de cada usuário em uma única base de dados, além de corrigir workflows de forma proativa, por exemplo”.</p>
<p style="text-align: justify;">  Basicamente, o portfólio da Extreme é composto de três pilares: Smart OmniEdge; Agile Data Center; e Campus automatizado. O primeiro é voltado para redes de acesso com conceitos de inteligência artificial e machine learning, para ajudar a reduzir a carga operacional do ambiente de TI, adaptabilidade e segurança, incluindo BYOD – Bring Your Own Device integrado e defesa de dispositivos IoT – Internet das coisas. “Nossa proposta é trabalhar com inteligência artificial para que os nossos clientes possam entender o comportamento da rede e tomar ações proativas com base no seu histórico, melhorando a experiência do usuário”, completa Wayne Uyeda, engenheiro de sistemas da Extreme Brasil.</p>
<p style="text-align: justify;">  O campus automatizado inclui soluções para redes de campus com tecnologia fabric, que permite automatizar a rede com base em políticas predefinidas e arquitetura de malha. “Toda a gerência é mantida no acesso para provisionar novos serviços. Isso traz facilidade e agilidade para mover, adicionar ou alterar os dispositivos da rede, eliminando as janelas de manutenção. Com a nossa solução fabric é possível criar serviços de forma independente e trafegar diferentes tipos de acessos numa mesma infraestrutura, sem brechas na segurança”, explica Uyeda.</p>
<p style="text-align: justify;">  Já o Agile data center é um conjunto de soluções para o centro de dados que garante visibilidade a todo o ambiente. “São equipamentos pensados para a automação e que garantem fluxos de trabalho personalizados, simples e ágeis. Nossas soluções atendem projetos Gigabits até Terabits”, diz Uyeda.</p>
<p style="text-align: justify;">  A subsidiária brasileira conta com um escritório em São Paulo para dar suporte aos clientes e parceiros. Suas soluções são comercializadas por meio de canais. De acordo com Costa, as áreas de saúde, educação e varejo são os principais alvos da empresa no Brasil e América Latina. “Mais de 100 universidades utilizam as nossas soluções”, completa o executivo.</p>
<p style="text-align: justify;">  Na área de saúde um dos seus clientes é a Santa Casa de Porto Alegre, que conta com redes cabeadas, sem fio e plataforma de gerenciamento da Extreme. “O principal objetivo foi melhorar a sua eficiência operacional, um desafio constante de vários gestores de TI ”, finaliza Costa.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69938f0256caf" data-id="69938f0256caf" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
