tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Crie sua própria loja virtual (e-commerce)

A cada ano que se passa, o número de usuários de internet no mundo todo vem numa constante crescente. O Brasil já ocupa o sexto lugar de pessoas conectadas na rede mundial de computadores. Com esse aumento de usuários de internet, vem numa crescente também o número de compras por meio de lojas virtuais.

Só no ano passado o faturamento médio no Brasil com comércio eletrônico foi de R$ 6,3 bilhões, um crescimento de 43% em relação a 2006. O número de pessoas que já fizeram pelo menos 01 compra via alguma loja virtual, em 2007 foi de 9,5 milhões, resultando num aumento de 35% em relação a 2006.

De acordo com os dados apresentados, a tendência são os números cada vez mais aumentarem, por isso, vale a pena começar um planejamento de criar sua própria loja virtual.

Existem inúmeros provedores de hospedagem e desenvolvedores de sites de comércio eletrônico que possam auxiliar vocês na criação de sua loja virtual, porém existem ferramentas gratuitas, que funcionam de forma eficiente e totalmente segura.

A nossa própria loja virtual, foi desenvolvida baseado no Drupal (www.drupal.org) e a loja virtual, utilizando-se do Ubercart (www.ubercart.org), são ferramentas gratuitas de código-fonte aberto, modularizadas, e que um enorme grupo de desenvolvedores, dia-a-dia, contribuem para criar um sistema totalmente seguro e bastante operacional.

Um dos principais pontos forte dessa solução, utilizando o Drupal com Ubercart, é a sua concepção que permite que os desenvolvedores oficiais ou terceiros, possam adicionar ou alterar as suas características para adaptar praticamente qualquer necessidade de e-commerce. Isso significa
que não precisamos alterar o código fonte para adicionar novos recursos, dando um caminho fácil, quando precisamos atualizar ou corrigir possíveis falhas.

Principais características:

  • Catálogo de produtos configurável, inclui uma página de catálogos, e um bloco para mostrar as categorias dos produtos
  • Sistema de criação de produto flexível. Por padrão cria produtos normalmente. Adiciona campos para informações adicionais do produto.
  • Sistema de atributos do produto flexível.Possível criar atritbutos nos produtos, por exemplo, se você vende camiseta, seu produto por ter 03 atributos de tamanho, P, M ou G. E para cada atributo, o valor do produto pode ser diferente, o peso do produto, etc, facilitando o pedido para o seu cliente quando for comprar
  • Página simples de "checkout" (Fechamento do pedido). Toda informação de "checkout" numa única tela.
  • Criação de usuários para comprar automático. Os seus clientes quando forem efetuar a compra, podem criar seu usuário de compra, automaticamente, sem a necessidade de sua interceptação.
  • Sistema de pagamento integrado. Vários tipos de sistema de pagamento podem ser adicionados, como depósito bancário, boleto, cartão de crédito, etc
  • XML import/export. Permite você importar ou exportar seus produtos, clientes, vendas de sua antiga loja virtual.
  • Controle de estoque. Possui um gerenciar de estoque dos seus produtos, fornecendo relatórios, notificação se caso algum produto esta chegando ao seu final, entre outros.
  • Relatórios. Permite tirar, relatórios de vendas, de clientes, de produtos, de estoques, de pagamentos pendentes, etc.

Por que criar sua loja virtual?

Dailton Felipini

 

A internet é uma realidade.
A possibilidade das pessoas e empresas poderem se comunicar, interagir e transacionar através da rede mundial de computadores é uma das faces de uma mudança estrutural em nossa sociedade, uma mega-tendência chamada “Era da Informação”, onde cada vez mais, a informação
digitalizada, passa a ocupar um papel central em nossas interações sociais e em nosso dia a dia. Cada vez menos usamos papel e tinta para se comunicar, e mais texto digitado no
computador e enviado em segundos na forma binária de Zeros e Uns. (lembra-se da última vez que você escreveu uma carta e colocou no correio?) Cada vez menos usamos dinheiro para transacionar mercadorias e sim informações de débito e crédito em nossas contas e cartões. E vai por ai afora. O mundo está mudando e não existe mais a possibilidade de voltar ao estado inicial. Uma empresa que não compreender, se adaptar, e usar essas mudanças a seu favor, corre o risco de se tornar sucata rapidamente, na esteira daquele ditado que diz: “A Internet é como um enorme trator com o seu rolo compressor assentando o novo asfalto; ou você está em cima do trator ou...”

A Internet representa uma revolução cultural também dentro das empresas.
Ao romper barreiras geográficas e temporais, a Internet possibilita aos funcionários e dirigentes trocarem dados, informações, decisões e conhecimento de forma fantasticamente mais ágil, entre si e também, com seus fornecedores, revendedores e clientes, criando uma nova cultura digital. Nessa nova cultura, fatores como a distância e tempo tendem a ser cada vez menos relevantes. Apenas digitando algumas teclas do computador pode-se mandar um boletim para milhões de clientes espalhados pelo globo. Se você necessita de um software para o departamento de engenharia de sua empresa, pode comprá-lo de um fornecedor situado no Índia e pagar, receber, instalar e começar a usar, sem sair de sua cadeira. Seu funcionário, ou mesmo você, pode-se fazer aquele treinamento de sua casa no sábado a noite, de pijamas,
enquanto sua família assiste a TV na sala ao lado... as possibilidades são ilimitadas. Ganhando-se tempo e agilidade nas interações, ganha-se melhor desempenho, o que fatalmente vai refletir-se no resultado da empresa.

A internet possibilita ganhos para seu cliente, e se ele ganha.. Desde que o homem começou a transacionar, passando pelo surgimento do
Marketing, sabe-se que a longo prazo o que efetivamente importa é o atendimento eficiente das necessidades do cliente. Se ele está satisfeito, você tem um negócio vencedor. Pois a Tecnologia e as facilidades da Internet abrem um importantíssimo canal de interação com seus clientes, atuais e futuros. Através da Internet pode-se buscar novos clientes, pode-se conhecer melhor os hábitos e comportamento de seu clientes atuais de forma até a antecipar suas necessidades, pode-se fazer
atendimento personalizado a centenas de milhares de consumidores, naquilo que se chama customização em massa, (“Monte seu computador, pela Internet, com a configuração que quiser e lhe entregaremos em sua casa”). Pode-se atendê-lo melhor (“Veja aqui o andamento de seu pedido”). Enfim, pode-se gerar muito mais valor para o cliente de forma mais fácil e econômica, o que, inclusive, é extremamente saudável na medida em que possibilita às pequenas empresas uma disputa mais equilibrada pelo mercado.

Estar on-line.
Tudo isso, sem contar o fato que estar na Internet, é estar 24 horas no ar, sete dias por semana, durante todo o ano, como uma espécie de antena de alcance global. Pronta para trocar informações, a um custo baixíssimo, com um mercado mundial crescente de mais de meio bilhão de internautas pertencente às camadas de renda mais altas da população. Para finalizar, poderíamos dizer que a questão colocada agora para as empresas já não é mais: investir ou não na
Internet. A questão é: que tipo de utilização será priorizada inicialmente de forma a maximizar o
retorno desse investimento. E é essa questão que iremos discutir a partir do próximo artigo, quando iremos mostrar as principais aplicações da Internet e que tipo de benefícios elas podem gerar para as empresas.

 


Alguns dados importantes:

 

Raio X-2007 (fonte e-bit)

Faturamento (comércio eletrônico)

R$ 6,3 bilhões

Tíquete Médio

R$ 302 milhões

Crescimento em relação a 2006

43%

Categoria de produto mais vendida

Livros e assinaturas de revistas e jornais (17%)

20 Países com mais usuários de internet

#

País ou Região

Usuários Internet
Ultimos Dados

% População Conectada na Rede

% dos usuários do Mundo

População
(2008 Est.)

Crescimento de Usuários (2000 - 2008)

1

Estados Unidos

219,537,606

72.3 %

15.5 %


303,824,646

130.2 %

2

China

210,000,000

15.8 %

14.9
%


1,330,044,605

833.3 %

3

Japão

94,000,000

73.8 %

6.7 %


127,288,419

99.7 %

4

India

60,000,000

5.2 %

4.2
%

1,147,995,898

1,100.0 %

5

Alemanha

54,932,543

66.7 %

3.9 %

82,369,548


128.9 %

6

Brasil

50,000,000

26.1 %

3.5 %

191,908,598

900.0 %

7

Reino Unido

41,817,847

68.6 %

3.0 %


60,943,912

171.5 %

8


França

36,153,327

58.1 %

2.6 %

62,177,676

325.3 %

9

Coreia do Sul

34,820,000

70.7 %

2.5 %


49,232,844

82.9
%

10

Italia

34,708,144

59.7 %

2.5 %

58,145,321

162.9 %

11

Russia

30,000,000

21.3 %

2.1 %

140,702,094

867.7 %

12

Canada

28,000,000

84.3 %

2.0 %

33,212,696

120.5
%

13

Turquia

26,500,000

36.9 %

1.9 %

71,892,807

1,225.0 %

14

Espanha

25,623,329

63.3 %

1.8 %

40,491,051

375.6 %

15

Mexico

23,700,000

21.6 %

1.7
%

109,955,400

773.8 %

16

Indonesia

20,000,000

8.4 %

1.4 %


237,512,355

900.0
%

17

Vietna

19,774,809

23.0 %

1.4 %

86,116,559

9,787.4 %

18

Australia

16,355,388

79.4 %

1.2 %

20,600,856

147.8 %

19

Argentina

16,000,000

39.3 %

1.1 %

40,677,348

540.0 %

20

Taiwan

15,400,000

67.2 %

1.1 %

22,920,946

146.0 %

TOP 20 Países

1,057,322,993

25.1 %

74.9 %


4,218,013,579

254.2
%

Resto do Mundo

355,166,659

14.4 %

25.1
%


2,458,106,709


468.7 %

Total do Mundo - Usuários

1,412,489,652

21.2 %

100.0 %


6,676,120,288

291.3
%

Cálculo de Horas - (Shell Script)

Em diversas ocasiões que criamos, ou scripts customizados, se faz necessário saber quantas horas se trabalhou a nossa rotina, para assim podermos ter melhor acompanhamento e maiores dados dos processos que são executados nesse script customizado.

Crie documentos PDF a partir de seu servidor de arquivos SAMBA

O PDF (Portable Document Format - Formato de Documento Portátil), é um formato de arquivo desenvolvido pela Adobe Systems em 1993, para exibir documentos de maneira independente do aplicativo, do sistema operacional e do hardware usado para gera-los. O PDF é um padrão aberto e qualquer usuário pode escrever aplicativos que leiam ou escrevam neste padrão.
Com o avanço tecnológico e o aumento de inúmeros equipamentos que surgem no mercado, é cada vez mais que necessário um leitor de documentos padrão. Hoje em dia, podemos visualizar informações no nosso computador pessoal, no computador portátil, no celular, no smartphone, na web, e em inúmeros outros locais. Como o PDF é um formato padrão, todos os equipamentos são capazes de abrir o documento, e torna-se disponível que você tenha acesso aos seus documentos, independente do software ou hardware que você esta utilizando.
Outro fator importante para o uso do PDF, é que um documento gerado numa versão de aplicativo de alguns anos atras, hoje se atualizamos a versão desse software, pode acontecer que não somos mais capazes de abrir o documento criado numa versão antiga do aplicativo. Por exemplo, se você criar hoje um documento no Microsoft Word, e como a Microsoft lança a quase todos os anos nova versão do Word, você não tem garantia que vai conseguir abrir esse documento criado hoje, daqui alguns anos. Novamente, utilizando-se de um formato padrão, o mesmo arquivo criado hoje, será visualizado daqui, 05, 10, 15, 20 anos e muito mais.
Da mesma maneira, quando temos que trocar informações entre sua empresa e outras empresas, nem sempre o padrão do software de documentos da sua corporação é o mesmo da outra empresa que você precisa enviar ou receber documentos. Nesse caso, se você trabalha no formato padrão PDF, o seu cliente poderá visualizar seus documentos, e você também poderá ler as informações que ele te manda.
Vimos que o PDF é uma ferramenta de grande utilidade no cotidiano do trabalho, e para ser criado um documento PDF é tão fácil, quanto imprimir um documento!
SAMBA criando PDF
No desenho acima, mostramos a facilidade de criação de arquivos PDF. Os usuários da rede, trabalham nos arquivos normalmente, e quando finalizarem o trabalho, eles clicam na opção imprimir de seu aplicativo. Ao clicar nessa opção, o servidor de arquivos SAMBA, tem configurado uma impressora PDF nele, e o usuário escolhe essa mesma impressora PDF para imprimir seu documento.
Ao invés do arquivo sair impresso em papel, ele é gerado numa pasta do servidor de arquivos SAMBA definida para isso. Então, o usuário abre essa pasta da rede, e utiliza esse documento PDF da forma desejada.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

Como evitar os perigos dos pontos de Wi-Fi - Proteja os seus usuários

Especialistas em segurança dizem que os funcionários estão cada vez mais expondo informações pessoais e profissionais quando estão logados em redes WiFi, principalmente quando utilizam essa rede fora da empresa. Embora essas falhas ainda não fez grandes manchetes, com a crescente dependência do mundo corporativo em smartphones, netbooks, e outros dispositivos portáteis, é só uma questão de tempo, dizem os estudiosos.

Ryan Crumb, diretor de segurança da informação da PricewaterhouseCoopers Advisory Services, visualizou todos os tipos de informação recolhida a partir de pontos de acess, incluindo dados financeiros, informações sobre fusões e aquisições, entre outros dados sigilosos, que não poderiam ser visualizados por qualquer pessoa.

Precisamos tomar algumas medidas para proteger os nossos dados do perigo desses pontos de acesso, abaixo segue algumas dicas:

  • Estabelecer e aplicar políticas fortes de autenticação para dispositivos que tentam acessar redes corporativas;
  • Exigir que os funcionários utilizem uma VPN (rede privada virtual) corporativa quando fazem uma conexão com a rede e comece a trocar dados com outros funcionários;
  • Certifique-se que todos os dispositivos e aplicações de software estão configurados corretamente e seguros, e ter os patches mais recentes;
  • Garantir que as políticas de segurança bloqueie os funcionários transferir dados sensíveis em dispositivos móveis ou computadores não autorizados;
Crumb que trabalha auxiliando seus clientes a encontrar e corrigir falhas de segurança, diz que não é dificil encontrar e-mails sigilosos em hot spots, tanto dentro ou fora da empresa.
"Os hot spots são ótimos para cafés, mas as pessoas para conduzir seus negócios têm que compreender que é sua responsabilidade proteger-se" diz Marc Noble, diretor de assuntos governamentais pelo IS, uma organização sem fins lucrativos que educa e certifica profissionais de segurança da informação.
A maioria dos funcionários estão desinformados
Enquanto muitos técnicos estão cientes dos riscos desses acessos e o que é preciso para minimizá-los, os responsáveis pela segurança dizem que um funcionário não é tão bem informado, deixando valiosos dados vulneráveis.
"É um dificil desafio corrigir, porque os usuários querem ser móvel. Eles querem usar qualquer dispositivo para chegar a suas planilhas ou suas apresentações nesses hot spot", diz Crumb. "Mas tudo que é necessário é um computador portátil vulnerável manchar uma companhia inteira".
Crumb, como todos, diz que não é qualquer dispositivo particular que apresenta o problema e sim uma combinação de fatores que faz com que os hot spots torna-se problemático na proteção de dados.
Um problema é o ponto de acesso em si, não é apenas os  WifI,  mas mesmo com fios conexões de Internet que podem ser zonas de perigo.

"O perigo é o ponto de acesso público. O risco é estar na rede de alguém que você não controla", explica ele. "Quando você estiver em uma rede pública, é como estar na internet sem ser protegida. Você não sabe quem é seu vizinho."

Informações desincriptografadas que vão nessas redes públicas podem ser vistos por quem sabe olhar, diz Crumb. Além disso, diz ele, notebooks, smartphones e PDAs, pode falar com um outro nestes hot spot, mesmo quando os usuários não estão necessariamente procurando fazê-lo.

"Quando você compartilhar sua rede com alguém, as máquinas podem compartilhar uns com os outros, então você tem o risco de ser capaz de interceptar informações de alguém", diz Crumb.

Ataques de hackers

Os usuários também são vulneráveis a ataques hackers ", afirma John Pescatore, analista da Gartner. Nestes ataques, o hacker deliberadamente imita uma conexão legítima para interceptar a informação.
Em qualquer desses hot spot ", alguém poderia estar sentado ao seu lado fingindo ser o hot spot e enganá-lo" em conexão com ele, diz Pescatore. Isso não acontece freqüentemente, mas acontece, diz ele. O hacker pode então usar essa conexão para bisbilhotar o seu computador e puxar para fora não apenas dados, mas sua identificação de usuário e senha para ter acesso aos sistemas da sua empresa.



"Se ele é inteligente o suficiente para obter uma ID de usuário e senha, em seguida, que a pessoa é inteligente o suficiente para saber como usá-lo", acrescenta Bob Batie, CISSP-ISSEP, engenheiro sênior de garantia principal informação a Raytheon Co.

Os problemas potenciais apresentados pelos hot spots não são novidade para as equipes de segurança de TI corporativa. Mas
Brad Johnson, vice-presidente de SystemExperts, uma rede de empresa de consultoria de segurança baseado em Sudbury, Massachusetts, diz que a proliferação de hot spot tem empurrado o problema maior na lista de preocupações que eles têm para resolver.

"A realidade é que a proliferação de hot spots mudou a paisagem. Costumavam ser relativamente escasso. Agora você pode encontrar hot spots em qualquerr lugar diz ele.

As políticas empresariais precisam acompanhar o ritmo
 

No entanto, as políticas corporativas e as práticas muitas vezes não conseguem se equilibrar, Johnson diz:

"Eles não olham para ele como uma questão de hot-spot, mas como são nossos
funcionários supostamente para tratar os dados quando eles não estão nas nossas instalações da empresa?"
, explica ele. Assim,
enquanto as políticas pode proibir informações corporativas a ser transferidos para os computadores domésticos, por exemplo, pode não haver proteção suficiente para garantir que um funcionário não encriptou os dados na volta de um hotel para a empresa.
 
 Segurança Hot Spot

Mesmo que a conexão é segura, e-mail não é sempre automaticamente criptografados e dispositivos móveis não são automaticamente configurados para se conectar a VPN da empresa, quando em hot spots ", disse Johnson. Além disso, as opções de dispositivos móveis a segurança nem sempre são configurados corretamente, aumentando ainda mais sua vulnerabilidade.

Mas mesmo que ele possa identificar esses problemas com funcionários que utilizam os hot spot, isso não significa que há um reparo fácil, Johnson diz: 



"Não existe essa demanda irrefreável de pessoas para trabalhar a partir de seus próprios laptops ou smartphones. É o que chamamos de consumerização de TI", diz Pescatore. E que consumerização torna mais difícil para os fazer cumprir as políticas corporativas e as configurações desses dispositivos privados.

Custo também desempenha um papel, Batie diz. Sempre usando uma VPN fornece proteção, mas nem todas as empresas são grandes o suficiente para permitir uma VPN. E neste ambiente econômico, as empresas não estão ansiosos para adicionar custos - mesmo por razões de segurança - para os orçamentos já tensas, diz ele.

 
Fatores humanos, contam também

Eric J. Sinrod, sócio no escritório de São Francisco de advocacia Duane Morris LLP, que tem acompanhado este assunto, diz que muitas empresas precisam fazer mais para chegar à frente do potencial de problemas em hot spot.

"Existem algumas empresas que são bastante iluminados a tentar estar à frente da curva, e há outros que não são", diz ele. "E este número] [é uma espécie de área nova que está abrindo, e nós estamos provavelmente apenas no início de uma onda. Eu não sei se esta
questão foi percolada até a superfície de uma forma ainda maior
, mas se começar a ouvir mais e mais sobre incidentes, ele terá de ser resolvida. "

Batie não desconto loucura humana quando se trata de segurança em pontos críticos também.

"Eu acho que as pessoas podem erroneamente achar que suas informações não é tão importante, e o treinamento de segurança que está recebendo não é o muito bem visto", diz ele.

Isso nos traz de volta para os dados que Crumb foi espionado por hot spot. Ele
diz que os utilizadores têm de ter uma maior apropriação do potencial de problemas quando eles usam hot spots, mas tem que fazê-lo o mais fácil possível para eles utilizarem.

 
Por que é importante 
 
As empresas muitas vezes não percebem que os dados que foram comprometidos via hot spots, diz o analista do Gartner John
Pescatore.
Mas não há dúvida de que o custo de tais erros é significativo. Considere alguns destaques do "Custo de violação de dados", um estudo de 2009 da violação de 45 organizações que foi lançado em janeiro pelo lucro da Ponemon Institute e do patrocinador do estudo, o PGP.

De acordo com os resultados, o custo médio de organização de uma violação de dados foi de US $ 6,75 milhões em 2009, acima de 6650 mil dólares ao ano anterior. E o custo de uma violação de dados por registro comprometido foi de US $ 204, apenas ligeiramente acima de R $ 202 em 2008.

Cerca de 42% dos casos incluídos no estudo envolveu 2.009 erros de terceiros, 36% de todos os casos envolveram aparelhos perdidos ou roubados, incluindo laptops, enquanto 24% dos casos envolveu um ataque mal-intencionado ou criminal resultante da perda ou roubo de de dados.

Organizações implantou uma série de ferramentas para prevenir futuras violações, com 67%, utilizando programas de formação e de sensibilização, 58% adicionais com procedimentos manuais e controles, e 58%, expandindo seu uso de criptografia.

No entanto, em um estudo divulgado em março Ponemon baseado em respostas de 975 E.U. de TI e gerentes de negócios, analistas e executivos,
apenas 21% das organizações tinha uma estratégia de criptografia aplicada consistentemente através das suas organizações, 74% tiveram algum tipo de estratégia de criptografia.

"Ele não tem a ver com o dispositivo ou o fornecedor. O papel do provedor é fornecer o acesso irrestrito à Internet. E com que o acesso irrestrito vem perigo", diz Crumb. "Assim, o consumidor deve realmente tratar um ponto de acesso público como sujo."

 
O que pode fazer

As empresas podem evitar os riscos de um local de hot spot com autenticação forte, uma ligação automática a uma VPN e criptografia
automática, diz Crumb.
Eles também precisam de ser vigilantes sobre o gerenciamento de patches para todos os dispositivos utilizados para o trabalho, e instituir políticas e
procedimentos que garantem a TI mantém todos os dispositivos de trabalhadores devidamente configurado.

Outra possibilidade: cartões de 3G, que são "apenas conexões de banda larga direta", explica o consultor Johnson. Em outras palavras, um cartão de 3G é uma placa USB que faz a conexão com sua operadora. "Então eles são uma alternativa para um hot sport porque você pode usar seu cartão em qualquer lugar do ar a sua operadora oferece o serviço." Eles também são chamados de cartões de banda larga móvel.

Se esse caminho, a sua área de cobertura da operadora é um fator muito importante: Pode ser uma vantagem ou desvantagem com base em onde
normalmente trabalham e vivem e área de cobertura da operadora.
Ao longo do tempo, no entanto, "este é cada vez menos uma questão de como
as operadoras estão convergindo / fusão de forma que há um conjunto menor, mas maior cobertura", diz Johnson.

A maioria das operadoras broadband ter pacotes com preços fixos, portanto este é um custo adicional sobre o que geralmente é Wi-Fi gratuito. Pode valer a pena, embora, como Johnson diz, "Eu diria que um cartão de 3G banda larga seria mais seguro do que um hot spot porque é sob o seu controle e que você faça conexões diretas para a transportadora, em vez de [ir] através do hot spot infra-estrutura. "

Outra abordagem é que os grupos de TI "pode tomar a atitude pró-activa que,
sempre que estes dispositivos estão conectados em rede, que cada vez que há um ponto de contato dentro da rede corporativa, que pode verificar se está configurado corretamente", diz Johnson.

Configuração
do usuário final de máquinas e dispositivos a serem rastreados a cada vez que se conectam à rede corporativa não causar um atraso para os funcionários que estão esperando para ter direito ao trabalho, Johnson admite, mas diz que é um atraso de apenas "segundos" e acrescenta que
Esta é parte da educação de TI deve se envolver com os usuários. Ainda assim, acrescenta, "é o preço que uma empresa está disposta a pagar - ou não pagar seus funcionários - para garantir um ambiente mais seguro na rede."

A chave para garantir que os hot spots não sugam dados cruciais e levar ao tipo de infração que faz com que o noticiário da noite é automatizar as medidas de segurança, tanto quanto possível, Crumb acrescenta.

"É como o telefone, a segurança deve apenas acontecer", diz ele. "Então as coisas mais ele pode fazer para garantir que apenas acontece, você vai ser mais bem sucedida no final."

Sistema de Ponto Eletrônico com Biometria

 Com o crescente aumento da tecnologia, muito do que fazemos hoje no papel, já tem alguma alternativa de forma automatizada. Um exemplo disso, é o livro de ponto. Muitas empresas, ainda utilizam o caderno para registrar a entrada e saída dos funcionários em sua jornada de trabalho.

 Dessa maneira, torna-se fácil que seja informado horários que não sejam reais, e para complicar ainda mais, tirar relatórios é muito trabalhoso, com grandes chances de erro.

 Uma alternativa interessante, é criar um sistema automatizado para todo o processo. Ou seja, o registro de entrada e saída dos funcionários, e a criação automatizada dos relatórios individualizado de cada um.

 O sistema é bem simples. Com um leitor de biometria digital em algum ponto da sua empresa, o funcionário toca esse leitor e o sistema registra sua entrada ou saída. O responsável pela coleta dessas informações, acessa via web o sistema, e gera os relatórios necessários para cada funcionário.

 Se sua empresa utiliza o sistema de banco de horas, essa solução também vai ajudar muito, pois calcula automaticamente a diferença entre as horas trabalhadas no mês com as horas obrigatórias a serem cumpridas.

 Todo o sistema é opensource, baseado na plataforma Linux, e não requer nenhum hardware de alta capacidade para sua ativação.

 Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Tenha um poderoso sistema de inventário e instalação de sistemas automatizado

No dia-a-dia, novos equipamentos, novos hardwares, novos computadores, novos softwares são instalados e ativados em nossa rede, e facilmente perde-se o controle de todas informações tecnologicas presentes. Sem conhecer seu ativo, isso pode influenciar no sucesso dos seus negócios.

Quanto de memória tem a estação de fulano? Qual o tamanho do HD que o computador de ciclano possui? Qual sistema operacional estão instalados nos computadores de minha rede? Será que alguem tirou algum hardware de algum computador?

Utilizando um software de inventário, você rapidamente será capaz de conhecer todo seu ambiente e poderá planejar melhorias na área tecnológica de sua empresa.

Além de levantar informações de computadores, o sistema coleta todo o mapa de sua rede, e mostra as informações de roteadores, switches, etc.

Software de Inventario

Esse sistema, também permite executar scripts e instalações para os computadores de sua rede, diretamente de um único computador.

Características do sistema:

  • Informações de inventário relevante - informações de hardware e sistema operacional são coletados;
  • Poderoso sistema de instalação permitindo distribuir instalação de software ou scripts sem carregar a rede;
  • Console de administração via web;
  • Suporte a multiplos sistemas operacionais, incluindo Microsoft Windows, Linux, *BSD, Sun Solaris, IBM AIX, HP UX, MacOS X;
  • Ocupa pouco tamanho da banda, 5KB para um inventário completo do Windows;
  • Alta perfomance - Quase 1 milhão de computadores inventariados por dia usando um servidor bi-Xeon 3Ghz e 4Gb RAM;
  • Arquitetura 3D, usando padrões atuais, protocolos HTTP/HTTPS e formatação de dados XML;
  • Baseado em conceituados softwares, como servidor web Apache, servidor de banco de dados MySQL e linguagens como PHP e PERL;
  • Serviço WE;
  • Suporta plugins.

O sistema suporta os seguintes sistemas operacionais:

  • Windows Windows 95 with DCOM95 (or IE 4 or higher)
  • Windows Windows 98
  • Windows Windows 98 Second Edition
  • Windows Windows NT4 Workstation with IE 4 or higher
  • Windows Windows NT4 Server with IE 4 or higher
  • Windows Windows 2000 Professional
  • Windows Windows 2000 Server/Advanced Server
  • Windows Windows XP Home Edition
  • Windows Windows XP Professional Edition
  • Windows Windows Server 2003
  • Windows Windows Vista
  • Linux Centos Linux
  • Linux Debian Linux
  • Linux Fedora Core Linux
  • Linux Gentoo Linux
  • Linux Knoppix Linux
  • Linux Mandriva Linux
  • Linux RedHat Linux
  • Linux Slackware Linux
  • Linux SuSE Linux
  • Linux Trustix Linux
  • Linux Ubuntu Linux
Maiores informações, clique aqui e entre em contato conosco

GED - Gerenciador Eletrônico de Documentos

Gerenciador Eletrônico de Documentos (GED) é uma tecnologia que tem como principal objetivo, fornecer um meio para facilmente gerar, controlar, armazenar, compartilhar e recuperar informações existentes em documentos.

Toda a inteligência e gestão das empresas estão em seus documentos de trabalho. O GED permite preservar esse patrimônio e organizar toda a documentação eletrônicamente, garantindo assim, a informação exata, na hora exata, para a pessoa certa. Qualquer tipo de documentação, o GED sabe lidar.

GED - Gerenciador Eletrônico de Documentos

No desenho acima, temos o exemplo de uma empresa, com diversos departamentos dentro de sua estrutura. Cada um desses setores, possui seus documentos e arquivos específicos. Utilizando-se do GED, os usuários para criar, modificar ou consultar documentos, acessam o servidor de Gerenciador Eletrônico de Documentos e lá fazem toda a manipulação necessária.

Algumas das vantagens da utilização do GED*:

• segurança do acervo;

• redução dos custos de área utilizada, de cópias e custos com pessoal;

• controle da localização dos documentos;

• proteção contra perda de documentos;

• controle de acesso aos documentos;

• conservação dos "originais";

• menos recursos de distribuição;

• múltipla indexação;

• padronização dos formatos, dos processos e da localização;

• acesso à informação por múltiplos usuários simultaneamente.

(retirado do site www.arquivar.com.br)

Quais os principais motivos para minha empresa adotar o uso do GED?

• necessidade de rápida visualização dos documentos, através de pesquisas por índices ou por acesso a palavras do documento;
• eliminar espaço físico ocupado por arquivos com documentação interna e até mesmo externa da empresa;
• garantia de integração com sistemas já existentes na empresa. Atualmente, a tecnologia permite a integração com diversas bases de dados, além de proporcionar a compatibilidade, por exemplo, com servidores de correio eletrônico, FAX e aplicações cliente/servidor;
• necessidade de distribuição de documentação para diversos órgãos. Hoje, as mídias eletrônicas armazenam grandes quantidades de documentos, permitindo seu gerenciamento de forma remota;
• segurança da informação contidas nos documentos. A tecnologia garante a integridade das informações; e,
• qualidade da documentação a ser pesquisada. A tendência do papel é de deteriorar, o que não acontece com as mídias atuais como o CD-ROM e disco óptico que possuem vida útil de até 30 anos.

(retirado do site www.arquivar.com.br

Para fazer o serviço de gerenciar eletrônico de documentos, utilizamos o Alfresco - que é um alternativa gratuita e opensource para gerenciamento de documentos e conteúdos web.

Alfresco oferece suporte para todas as etapas do ciclo de informação, como a fase de criação de documentos, armazenamento, recuperação entre outras. Algumas de suas características:

  • Suporte para definição de workflows no ciclo de vida dos documentos;
  • Gerenciamento integrado e inteligente de documentos;
  • Acesso a documentos online com a interface do desktop;
  • Busca de documentos compatíveis com o Google, por meio de um sistema avançado de pesquisa;
  • Controle de versões de documentos;
  • Fóruns de discussão.
Alfresco é recomendado para pequenas instituições que necessitam resolver problemas básicos de gestão documental. O fato de a ferramenta ser gratuita e com código aberto faz com que os usuários possam ter expectativas quanto a evolução das funções, até porque o programa é uma
das melhores alternativas para o gerenciamento de informações.

Maiores informações, entre em contato conosco clicando aqui

 

 

Acesso ssh sem senha

As vezes se faz necessário acessarmos algumas estações via ssh sem senha. Por exemplo, numa rotina de backup onde enviamos os dados para uma máquina remota, o funcionamento pleno se faz com o uso do ssh sem senha. Nesse artigo mostramos como podemos criar essa função:

Na máquina que você quer se logar sem senha:

Leia o artigo completo nos consultores de Rede

 

Na rede, nada foge do NTOP, o guardião do bom uso da Internet!

Quantas vezes, na hora que mais precisamos utilizar a internet, a mesma esta lentíssima? Aumentamos o custo de Internet, incrementando a velocidade da banda larga, mas o resultando nunca nos deixa satisfeito.  Optamos outras vezes, abrir reclamação com a operadora de internet e a mesma diz que tudo esta normal, e nós mais uma vez ficamos sem entender o que esta ocorrendo, e nosso trabalho fica prejudicado.

A Internet como sabemos, utilizando de forma correta é uma ferramenta de grande utilidade, facilita e simplifica o trabalho. Mas, como todo meio público, existem a parte que de vez de nos ajudar, acaba nos prejudicando. É o caso de programas como BitTorrent, YouTube, Emule, entre outros, que ocupam quase toda a banda de internet, e deixa toda sua rede com grande lentidão.

Além disso, sempre que precisamos planejar novos investimentos em relação a rede, muitas vezes fazemos "no escuro", sem saber ao certo como é dividido nosso consumo de rede, se precisamos priorizar e-mail, ou navegação, ou downloads, ou alguns serviços específicos do nosso trabalho.

Pensando nisso, existe um software que fica observando e monitorando toda a rede. Ele se chama NTOP (Network Traffic Probe), que é um aplicativo Linux, capaz de informar a utilização da rede por estações, serviços, protocolos, etc. O sistema é web e é capaz de gerar gráficos o que facilita a interpretação de estatística de uso.

NTOP - Saiba todo o consumo da sua rede

Resumindo, o NTOP nos ajuda a identificar gargalos e outros problemas de rede, e nos auxilia no dimensionamento da infra-estrutura.

Principais características do NTOP:

  • Classificação do tráfego de rede, de acordo com vários protocolos;
  • Relatório do tráfego de rede, de acordo com vários critérios;
  • Visualização da estatística de tráfego;
  • Armazenamento de estatísticas de tráfego;  
  • Identificação do computador dos usuários;
  • Identificação do sistema operacional das estações;
  • Relatório de Tráfego IP de acordo com vários protocolos;
  • Analisa Tráfego IP e classifica de acordo com origem/destino;
  • Visualização da Rede IP (quem fala com quem na minha rede?);
  • Relatório de uso de IP classificado por tipo de protocolo;

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

Crie seu próprio serviço de IM (Instant Message) - Mensagem Instantânea

A rápida troca de informações entre os funcionários e os clientes com baixíssimo custo, facilitam e muito o trabalho da empresa. Enviar dados confiáveis, responder rapidamente um chamado do cliente, qualificam a empresa e dão credibilidade a mesma.

Um dos serviços que ajudam e muito nessa tarefa é o MSN. A facilidade de utilizar esse serviço, conversar com as pessoas, é grandiosa. Porém esse recurso fica aberto para que seus usuários possam perder tempo conversando sobre assuntos que não fazem parte do trabalho e o pior, fica aberto pra receber vírus, trojans, worms etc.

Em um estudo recente, em média 1/3 do tempo gasto online na internet nada tem a ver com o trabalho. O uso indevido da internet no horário de trabalho custa às corporações americanas mais de U$ 85 bilhões anuais em perda de produtividade. Próximo de 80% do uso de mensagens instantanêas é feito através de serviços grátis como AOL, MSN, Google Talk e Yahoo expondo a empresa a sérios riscos de segurança. Existem mais de 43 milhões de usuários utilizando MSN no horário de trabalho, para fins de trabalho ou pessoal. 

 

Servidor de Mensagem Instantânea

 

Para que as corporações tenha a facilidade do MSN, o ideal seria ter seu próprio servidor de mensagens instantâneas. A empresa torna-se capaz de controlar quem vai fazer parte dessa rede, permitindo apenas os usuários desejados a participar desse serviço. Ou seja, os usuários continuarão tendo o recurso da rápida troca de informações, e não perderão tempo com conversas que não tem interesse para a empresa.

Os recursos desse sistema são os seguintes:

  •  Administração via web de fácil entedimento;
  • Suporte para conexões criptografadas, permitindo troca de informações seguras;
  • Muitos serviços inclusos, como usuários do Jabber , chat multi-usuário, etc;
  • Roda em difersas plataformas como Windows, Linux, Solaris, MacOSX;
  • Protocolo padrão do Jabber com objetivo de comunicar com outras redes de mensagem instantânea;
  • Coletor automático de estatisticas para relatórios análise do sistema;
  • Host virtual, permitindo rodar vários domínios virtuais com uma única instalaçao;
  • Suporte para armazenamento do banco de dados externo;
  • Inúmeros suporte de protocolo de comunicação;
  • Interface web multi-lingua;
  • Suporte IPv6

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes