tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Como evitar os perigos dos pontos de Wi-Fi - Proteja os seus usuários

Especialistas em segurança dizem que os funcionários estão cada vez mais expondo informações pessoais e profissionais quando estão logados em redes WiFi, principalmente quando utilizam essa rede fora da empresa. Embora essas falhas ainda não fez grandes manchetes, com a crescente dependência do mundo corporativo em smartphones, netbooks, e outros dispositivos portáteis, é só uma questão de tempo, dizem os estudiosos.

Ryan Crumb, diretor de segurança da informação da PricewaterhouseCoopers Advisory Services, visualizou todos os tipos de informação recolhida a partir de pontos de acess, incluindo dados financeiros, informações sobre fusões e aquisições, entre outros dados sigilosos, que não poderiam ser visualizados por qualquer pessoa.

Precisamos tomar algumas medidas para proteger os nossos dados do perigo desses pontos de acesso, abaixo segue algumas dicas:

  • Estabelecer e aplicar políticas fortes de autenticação para dispositivos que tentam acessar redes corporativas;
  • Exigir que os funcionários utilizem uma VPN (rede privada virtual) corporativa quando fazem uma conexão com a rede e comece a trocar dados com outros funcionários;
  • Certifique-se que todos os dispositivos e aplicações de software estão configurados corretamente e seguros, e ter os patches mais recentes;
  • Garantir que as políticas de segurança bloqueie os funcionários transferir dados sensíveis em dispositivos móveis ou computadores não autorizados;
Crumb que trabalha auxiliando seus clientes a encontrar e corrigir falhas de segurança, diz que não é dificil encontrar e-mails sigilosos em hot spots, tanto dentro ou fora da empresa.
"Os hot spots são ótimos para cafés, mas as pessoas para conduzir seus negócios têm que compreender que é sua responsabilidade proteger-se" diz Marc Noble, diretor de assuntos governamentais pelo IS, uma organização sem fins lucrativos que educa e certifica profissionais de segurança da informação.
A maioria dos funcionários estão desinformados
Enquanto muitos técnicos estão cientes dos riscos desses acessos e o que é preciso para minimizá-los, os responsáveis pela segurança dizem que um funcionário não é tão bem informado, deixando valiosos dados vulneráveis.
"É um dificil desafio corrigir, porque os usuários querem ser móvel. Eles querem usar qualquer dispositivo para chegar a suas planilhas ou suas apresentações nesses hot spot", diz Crumb. "Mas tudo que é necessário é um computador portátil vulnerável manchar uma companhia inteira".
Crumb, como todos, diz que não é qualquer dispositivo particular que apresenta o problema e sim uma combinação de fatores que faz com que os hot spots torna-se problemático na proteção de dados.
Um problema é o ponto de acesso em si, não é apenas os  WifI,  mas mesmo com fios conexões de Internet que podem ser zonas de perigo.

"O perigo é o ponto de acesso público. O risco é estar na rede de alguém que você não controla", explica ele. "Quando você estiver em uma rede pública, é como estar na internet sem ser protegida. Você não sabe quem é seu vizinho."

Informações desincriptografadas que vão nessas redes públicas podem ser vistos por quem sabe olhar, diz Crumb. Além disso, diz ele, notebooks, smartphones e PDAs, pode falar com um outro nestes hot spot, mesmo quando os usuários não estão necessariamente procurando fazê-lo.

"Quando você compartilhar sua rede com alguém, as máquinas podem compartilhar uns com os outros, então você tem o risco de ser capaz de interceptar informações de alguém", diz Crumb.

Ataques de hackers

Os usuários também são vulneráveis a ataques hackers ", afirma John Pescatore, analista da Gartner. Nestes ataques, o hacker deliberadamente imita uma conexão legítima para interceptar a informação.
Em qualquer desses hot spot ", alguém poderia estar sentado ao seu lado fingindo ser o hot spot e enganá-lo" em conexão com ele, diz Pescatore. Isso não acontece freqüentemente, mas acontece, diz ele. O hacker pode então usar essa conexão para bisbilhotar o seu computador e puxar para fora não apenas dados, mas sua identificação de usuário e senha para ter acesso aos sistemas da sua empresa.



"Se ele é inteligente o suficiente para obter uma ID de usuário e senha, em seguida, que a pessoa é inteligente o suficiente para saber como usá-lo", acrescenta Bob Batie, CISSP-ISSEP, engenheiro sênior de garantia principal informação a Raytheon Co.

Os problemas potenciais apresentados pelos hot spots não são novidade para as equipes de segurança de TI corporativa. Mas
Brad Johnson, vice-presidente de SystemExperts, uma rede de empresa de consultoria de segurança baseado em Sudbury, Massachusetts, diz que a proliferação de hot spot tem empurrado o problema maior na lista de preocupações que eles têm para resolver.

"A realidade é que a proliferação de hot spots mudou a paisagem. Costumavam ser relativamente escasso. Agora você pode encontrar hot spots em qualquerr lugar diz ele.

As políticas empresariais precisam acompanhar o ritmo
 

No entanto, as políticas corporativas e as práticas muitas vezes não conseguem se equilibrar, Johnson diz:

"Eles não olham para ele como uma questão de hot-spot, mas como são nossos
funcionários supostamente para tratar os dados quando eles não estão nas nossas instalações da empresa?"
, explica ele. Assim,
enquanto as políticas pode proibir informações corporativas a ser transferidos para os computadores domésticos, por exemplo, pode não haver proteção suficiente para garantir que um funcionário não encriptou os dados na volta de um hotel para a empresa.
 
 Segurança Hot Spot

Mesmo que a conexão é segura, e-mail não é sempre automaticamente criptografados e dispositivos móveis não são automaticamente configurados para se conectar a VPN da empresa, quando em hot spots ", disse Johnson. Além disso, as opções de dispositivos móveis a segurança nem sempre são configurados corretamente, aumentando ainda mais sua vulnerabilidade.

Mas mesmo que ele possa identificar esses problemas com funcionários que utilizam os hot spot, isso não significa que há um reparo fácil, Johnson diz: 



"Não existe essa demanda irrefreável de pessoas para trabalhar a partir de seus próprios laptops ou smartphones. É o que chamamos de consumerização de TI", diz Pescatore. E que consumerização torna mais difícil para os fazer cumprir as políticas corporativas e as configurações desses dispositivos privados.

Custo também desempenha um papel, Batie diz. Sempre usando uma VPN fornece proteção, mas nem todas as empresas são grandes o suficiente para permitir uma VPN. E neste ambiente econômico, as empresas não estão ansiosos para adicionar custos - mesmo por razões de segurança - para os orçamentos já tensas, diz ele.

 
Fatores humanos, contam também

Eric J. Sinrod, sócio no escritório de São Francisco de advocacia Duane Morris LLP, que tem acompanhado este assunto, diz que muitas empresas precisam fazer mais para chegar à frente do potencial de problemas em hot spot.

"Existem algumas empresas que são bastante iluminados a tentar estar à frente da curva, e há outros que não são", diz ele. "E este número] [é uma espécie de área nova que está abrindo, e nós estamos provavelmente apenas no início de uma onda. Eu não sei se esta
questão foi percolada até a superfície de uma forma ainda maior
, mas se começar a ouvir mais e mais sobre incidentes, ele terá de ser resolvida. "

Batie não desconto loucura humana quando se trata de segurança em pontos críticos também.

"Eu acho que as pessoas podem erroneamente achar que suas informações não é tão importante, e o treinamento de segurança que está recebendo não é o muito bem visto", diz ele.

Isso nos traz de volta para os dados que Crumb foi espionado por hot spot. Ele
diz que os utilizadores têm de ter uma maior apropriação do potencial de problemas quando eles usam hot spots, mas tem que fazê-lo o mais fácil possível para eles utilizarem.

 
Por que é importante 
 
As empresas muitas vezes não percebem que os dados que foram comprometidos via hot spots, diz o analista do Gartner John
Pescatore.
Mas não há dúvida de que o custo de tais erros é significativo. Considere alguns destaques do "Custo de violação de dados", um estudo de 2009 da violação de 45 organizações que foi lançado em janeiro pelo lucro da Ponemon Institute e do patrocinador do estudo, o PGP.

De acordo com os resultados, o custo médio de organização de uma violação de dados foi de US $ 6,75 milhões em 2009, acima de 6650 mil dólares ao ano anterior. E o custo de uma violação de dados por registro comprometido foi de US $ 204, apenas ligeiramente acima de R $ 202 em 2008.

Cerca de 42% dos casos incluídos no estudo envolveu 2.009 erros de terceiros, 36% de todos os casos envolveram aparelhos perdidos ou roubados, incluindo laptops, enquanto 24% dos casos envolveu um ataque mal-intencionado ou criminal resultante da perda ou roubo de de dados.

Organizações implantou uma série de ferramentas para prevenir futuras violações, com 67%, utilizando programas de formação e de sensibilização, 58% adicionais com procedimentos manuais e controles, e 58%, expandindo seu uso de criptografia.

No entanto, em um estudo divulgado em março Ponemon baseado em respostas de 975 E.U. de TI e gerentes de negócios, analistas e executivos,
apenas 21% das organizações tinha uma estratégia de criptografia aplicada consistentemente através das suas organizações, 74% tiveram algum tipo de estratégia de criptografia.

"Ele não tem a ver com o dispositivo ou o fornecedor. O papel do provedor é fornecer o acesso irrestrito à Internet. E com que o acesso irrestrito vem perigo", diz Crumb. "Assim, o consumidor deve realmente tratar um ponto de acesso público como sujo."

 
O que pode fazer

As empresas podem evitar os riscos de um local de hot spot com autenticação forte, uma ligação automática a uma VPN e criptografia
automática, diz Crumb.
Eles também precisam de ser vigilantes sobre o gerenciamento de patches para todos os dispositivos utilizados para o trabalho, e instituir políticas e
procedimentos que garantem a TI mantém todos os dispositivos de trabalhadores devidamente configurado.

Outra possibilidade: cartões de 3G, que são "apenas conexões de banda larga direta", explica o consultor Johnson. Em outras palavras, um cartão de 3G é uma placa USB que faz a conexão com sua operadora. "Então eles são uma alternativa para um hot sport porque você pode usar seu cartão em qualquer lugar do ar a sua operadora oferece o serviço." Eles também são chamados de cartões de banda larga móvel.

Se esse caminho, a sua área de cobertura da operadora é um fator muito importante: Pode ser uma vantagem ou desvantagem com base em onde
normalmente trabalham e vivem e área de cobertura da operadora.
Ao longo do tempo, no entanto, "este é cada vez menos uma questão de como
as operadoras estão convergindo / fusão de forma que há um conjunto menor, mas maior cobertura", diz Johnson.

A maioria das operadoras broadband ter pacotes com preços fixos, portanto este é um custo adicional sobre o que geralmente é Wi-Fi gratuito. Pode valer a pena, embora, como Johnson diz, "Eu diria que um cartão de 3G banda larga seria mais seguro do que um hot spot porque é sob o seu controle e que você faça conexões diretas para a transportadora, em vez de [ir] através do hot spot infra-estrutura. "

Outra abordagem é que os grupos de TI "pode tomar a atitude pró-activa que,
sempre que estes dispositivos estão conectados em rede, que cada vez que há um ponto de contato dentro da rede corporativa, que pode verificar se está configurado corretamente", diz Johnson.

Configuração
do usuário final de máquinas e dispositivos a serem rastreados a cada vez que se conectam à rede corporativa não causar um atraso para os funcionários que estão esperando para ter direito ao trabalho, Johnson admite, mas diz que é um atraso de apenas "segundos" e acrescenta que
Esta é parte da educação de TI deve se envolver com os usuários. Ainda assim, acrescenta, "é o preço que uma empresa está disposta a pagar - ou não pagar seus funcionários - para garantir um ambiente mais seguro na rede."

A chave para garantir que os hot spots não sugam dados cruciais e levar ao tipo de infração que faz com que o noticiário da noite é automatizar as medidas de segurança, tanto quanto possível, Crumb acrescenta.

"É como o telefone, a segurança deve apenas acontecer", diz ele. "Então as coisas mais ele pode fazer para garantir que apenas acontece, você vai ser mais bem sucedida no final."

GED - Gerenciador Eletrônico de Documentos

Gerenciador Eletrônico de Documentos (GED) é uma tecnologia que tem como principal objetivo, fornecer um meio para facilmente gerar, controlar, armazenar, compartilhar e recuperar informações existentes em documentos.

Toda a inteligência e gestão das empresas estão em seus documentos de trabalho. O GED permite preservar esse patrimônio e organizar toda a documentação eletrônicamente, garantindo assim, a informação exata, na hora exata, para a pessoa certa. Qualquer tipo de documentação, o GED sabe lidar.

GED - Gerenciador Eletrônico de Documentos

No desenho acima, temos o exemplo de uma empresa, com diversos departamentos dentro de sua estrutura. Cada um desses setores, possui seus documentos e arquivos específicos. Utilizando-se do GED, os usuários para criar, modificar ou consultar documentos, acessam o servidor de Gerenciador Eletrônico de Documentos e lá fazem toda a manipulação necessária.

Algumas das vantagens da utilização do GED*:

• segurança do acervo;

• redução dos custos de área utilizada, de cópias e custos com pessoal;

• controle da localização dos documentos;

• proteção contra perda de documentos;

• controle de acesso aos documentos;

• conservação dos "originais";

• menos recursos de distribuição;

• múltipla indexação;

• padronização dos formatos, dos processos e da localização;

• acesso à informação por múltiplos usuários simultaneamente.

(retirado do site www.arquivar.com.br)

Quais os principais motivos para minha empresa adotar o uso do GED?

• necessidade de rápida visualização dos documentos, através de pesquisas por índices ou por acesso a palavras do documento;
• eliminar espaço físico ocupado por arquivos com documentação interna e até mesmo externa da empresa;
• garantia de integração com sistemas já existentes na empresa. Atualmente, a tecnologia permite a integração com diversas bases de dados, além de proporcionar a compatibilidade, por exemplo, com servidores de correio eletrônico, FAX e aplicações cliente/servidor;
• necessidade de distribuição de documentação para diversos órgãos. Hoje, as mídias eletrônicas armazenam grandes quantidades de documentos, permitindo seu gerenciamento de forma remota;
• segurança da informação contidas nos documentos. A tecnologia garante a integridade das informações; e,
• qualidade da documentação a ser pesquisada. A tendência do papel é de deteriorar, o que não acontece com as mídias atuais como o CD-ROM e disco óptico que possuem vida útil de até 30 anos.

(retirado do site www.arquivar.com.br

Para fazer o serviço de gerenciar eletrônico de documentos, utilizamos o Alfresco - que é um alternativa gratuita e opensource para gerenciamento de documentos e conteúdos web.

Alfresco oferece suporte para todas as etapas do ciclo de informação, como a fase de criação de documentos, armazenamento, recuperação entre outras. Algumas de suas características:

  • Suporte para definição de workflows no ciclo de vida dos documentos;
  • Gerenciamento integrado e inteligente de documentos;
  • Acesso a documentos online com a interface do desktop;
  • Busca de documentos compatíveis com o Google, por meio de um sistema avançado de pesquisa;
  • Controle de versões de documentos;
  • Fóruns de discussão.
Alfresco é recomendado para pequenas instituições que necessitam resolver problemas básicos de gestão documental. O fato de a ferramenta ser gratuita e com código aberto faz com que os usuários possam ter expectativas quanto a evolução das funções, até porque o programa é uma
das melhores alternativas para o gerenciamento de informações.

Maiores informações, entre em contato conosco clicando aqui

 

 

Construa sua própria Wikipedia - Melhore o conhecimento dos seus negócios

Tony Pagliarulo, VP de desenvolvimento de aplicações com o fornecedor de tecnologia da informação da EMC, e sua equipe foram a construção de um sistema de gestão do conhecimento, há três anos e precisava de uma maneira de organizar em um só lugar todos os horários, códigos e outros detalhes do projeto.
 
Ele escolheu um wiki, uma aplicação de software que permite que grupos de usuários criem, editem  e comentaem sobre os documentos online, de forma que cada membro da equipe possa contribuir e acessar informações atualizadas sobre o projeto.

Devido a sua equipe ter informações mais atuais, eles foram capazes de tomar decisões melhores e ter o projeto concluído mais rapidamente. E Pagliarulo usou wikis para gerir projetos de TI da EMC desde então. Entretanto, o uso de wikis na EMC tem se expandido para suportar funções de negócio e outros fins. "Wikis são agora amplamente utilizados em toda a EMC para armazenamento de documentos, criar logs e estimular a discussão", diz Pagliarulo. "Há centenas de comunidades utilizando wiki para gerenciamento de projeto e construção de equipes."

Diversas organizações, incluindo empresas, escolas e agências governamentais, estão acordando para as vantagens dos wikis, um grupo de aplicações baseadas na web projetado para melhorar a partilha de informações e colaboração conhecidos coletivamente como Web 2.0.Ao torná-lo mais fácil de reunir e compartilhar informações, bem como debates sobre o registro de um assunto, wikis (familiar como o software por trás enciclopédia online Wikipedia) pode ajudar as pessoas a melhorar seus processos e seus projetos mais rapidamente. Entre os 311 CIOs que participaram em 2008 CIO's Inquérito  de Tecnologia do Consumidor, 30 por cento disseram que fornecem wikis como aplicações corporativas. Quase metade das pessoas que usam wikis disse empregá-los primariamente como uma ferramenta de colaboração, comunicação com funcionário citado
como o segundo motivo mais comum para apoiar o software wiki.

Há mais pontos positivos que negativos para usar wikis. Elas não exigem uma grande quantidade de pessoal para apoiá-los e muitas das ferramentas são gratuitas. Em algumas empresas, os usuários finais executam seus próprios wikis, sem a ajuda de TI (e às vezes sem o conhecimento de TI. Mas para as organizações que desejam implantar wikis em toda a empresa, ou onde é importante que os usuários finais seguem regras consistentes, os departamentos de TI não deve ser preparada apenas para escolher o software correto e apoiá-lo, mas também precisam ajudar a definir a finalidade, a estrutura e o âmbito da empresa wikis.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Crie documentos PDF a partir de seu servidor de arquivos SAMBA

O PDF (Portable Document Format - Formato de Documento Portátil), é um formato de arquivo desenvolvido pela Adobe Systems em 1993, para exibir documentos de maneira independente do aplicativo, do sistema operacional e do hardware usado para gera-los. O PDF é um padrão aberto e qualquer usuário pode escrever aplicativos que leiam ou escrevam neste padrão.
Com o avanço tecnológico e o aumento de inúmeros equipamentos que surgem no mercado, é cada vez mais que necessário um leitor de documentos padrão. Hoje em dia, podemos visualizar informações no nosso computador pessoal, no computador portátil, no celular, no smartphone, na web, e em inúmeros outros locais. Como o PDF é um formato padrão, todos os equipamentos são capazes de abrir o documento, e torna-se disponível que você tenha acesso aos seus documentos, independente do software ou hardware que você esta utilizando.
Outro fator importante para o uso do PDF, é que um documento gerado numa versão de aplicativo de alguns anos atras, hoje se atualizamos a versão desse software, pode acontecer que não somos mais capazes de abrir o documento criado numa versão antiga do aplicativo. Por exemplo, se você criar hoje um documento no Microsoft Word, e como a Microsoft lança a quase todos os anos nova versão do Word, você não tem garantia que vai conseguir abrir esse documento criado hoje, daqui alguns anos. Novamente, utilizando-se de um formato padrão, o mesmo arquivo criado hoje, será visualizado daqui, 05, 10, 15, 20 anos e muito mais.
Da mesma maneira, quando temos que trocar informações entre sua empresa e outras empresas, nem sempre o padrão do software de documentos da sua corporação é o mesmo da outra empresa que você precisa enviar ou receber documentos. Nesse caso, se você trabalha no formato padrão PDF, o seu cliente poderá visualizar seus documentos, e você também poderá ler as informações que ele te manda.
Vimos que o PDF é uma ferramenta de grande utilidade no cotidiano do trabalho, e para ser criado um documento PDF é tão fácil, quanto imprimir um documento!
SAMBA criando PDF
No desenho acima, mostramos a facilidade de criação de arquivos PDF. Os usuários da rede, trabalham nos arquivos normalmente, e quando finalizarem o trabalho, eles clicam na opção imprimir de seu aplicativo. Ao clicar nessa opção, o servidor de arquivos SAMBA, tem configurado uma impressora PDF nele, e o usuário escolhe essa mesma impressora PDF para imprimir seu documento.
Ao invés do arquivo sair impresso em papel, ele é gerado numa pasta do servidor de arquivos SAMBA definida para isso. Então, o usuário abre essa pasta da rede, e utiliza esse documento PDF da forma desejada.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

Tarife suas ligações - Descubra as ligações feitas por cada ramal

A telefonia nas empresas é o grande canal para inicio e fechamento de negócios.

Devido a isso, o seu funcionamento precisa ser muito bem planejado e controlado.

Com o crescente impacto dos custos de telefonia nas despesas da empresa, surge a necessidade da implantação de sistemas confiáveis de controle.

Saber como que os usuários estão usando o telefone no seu escritório, é a base de nossa solução. A idéia é capturar todas as ligações feitas dentro da sua rede, e gerar um relatório com essas informações. Para isso dá-se o nome de Tarifador de Central Telefônica ou Tarifador de PABX.

Tarifador Central Telefonica

A tarifação funciona da seguinte maneira: sempre que algum usuário fazer uma ligação, o PABX captura os dados desse telefonema e envia para um servidor via cabo serial. O computador durante todo o dia de trabalho armazena as informações de ligações (bilhetagem) e ao final do expediente, gera um relatório e envia por e-mail para o administrador de telefonia.

Com isso você será capaz, de saber como está sendo realizado as ligações de sua empresa, e pode fazer um melhor planejamento para redução de custos de telefonia.

Maiores informações, clique aqui, e entre em contato conosco. 

Custo Zero nas ligações da sua rede

No desenho abaixo, as ligações telefonicas entre a matriz e filial
podem ser feitas sem custo de ligações, já que todo o tráfego de voz
seria transmitido via Internet, mesmo os usuários de forma simples
utilizando seus ramais telefônicos convencionais. Já com o uso do
Telefone IP, fica possibilitado de qualquer lugar do planeta que o
usuário estiver, ele pode ligar ou receber ligação para qualquer ramal
da empresa, sem custo nenhum.

Acreditamos que num prazo de
aproximadamente de 03 meses o investimento feito nessa tecnologia é
pago com a economia feita com os custos atuais de interubano.

Exemplo de implantação da Solução

 

 

Monitore seus serviços e receba alertas por SMS

 Uma das preocupações das empresas, depois da implantação de toda a infra-estrutura de rede, é que esses serviços sofram uma pane, e a cada segundo que se passa com esses serviços parados, o prejuízo aumenta na mesma proporção. A partir do momento que a tecnologia torna-se importantíssima na rotina de trabalho das empresas, fazendo com que os funcionários sejam dependentes dessas ferramentas, precisamos deixar o máximo de tempo possível esses serviços no ar.

 Sabemos que não podemos garantir 100% que os servidores e serviços fiquem online, mas se caso ocorrer, o importante é que as pessoas responsáveis sejam notificadas o mais rápido, se possível, antes que o caos se forme no trabalho.

 Uma das formas que pode nos ajudar nisso, é que o celular dos administradores de rede, receba alguma notificação por SMS, informando se algum servidor ou serviço esteja parado. Assim, rapidamente com o responsável informado, ele pode tomar as devidas ações o quanto antes, diminuindo consideravelmente o stress na empresa.

 Resumidamente, o sistema iria monitorar todos os serviços e servidores críticos para garantir o trabalho dos seus funcionários, e caso alguma anormalidade ocorra, é disparado SMS para os celulares dos usuários cadastrados, e onde eles estiverem serão informados exatamente do problema ocorrido.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Acesse sua empresa de qualquer lugar do mundo - Home Office

A internet dentro de suas inúmeras vantagens que nos trouxe, uma vem se destacando cada dia que passa. Com ela, tornou-se possível o acesso remoto em arquivos e redes até então de uso apenas dentro da empresa que trabalhamos.

Devido a isso, o termo "home office" ganhou força e cresce a cada dia seu uso. Mas o que é "home office"?

Traduzindo o termo acima, significa, escritório em casa. Ou seja, a partir de sua casa, pode-se desenvolver todo seu trabalho a partir de sua residência, sem a necessidade de se locomover todo dia até sua empresa, e direto de sua casa, é realizado as suas tarefas, trazendo grandes benefícios tanto para empresa quanto para seus funcionários.

De acordo com o site, www.escritorioemcasa.com.br, ele cita os principais motivos para montar o home office, são eles:

  • A empresa na qual é funcionário propõe que o trabalho seja feito em casa de forma integral ou parcial;
  • Após perder ou sair do emprego resolve partir para a livre iniciativa com uma estrutura mínima;
  • É um profissional que tem atua em um escritório externo, mas que também trabalha em casa como extensão do seu tempo;
  • Está em um estágio profissional que lhe permite realizar as atividades exclusivamente em sua residência ou a partir dela;
  • Exerce uma atividade que para desenvolvê-la o local não é importante;
  • Limitações físicas o impedem de continuar trabalhando em locais externos;
  • Não quer mais se locomover todos os dias para um outro local e ter que
    enfrentar congestionamentos, transportes coletivos lotados, mau tempo e a insegurança das ruas;
  • Precisa ficar perto da família;
  • Quer trabalhar em horários alternativos e a sua atividade permite que isto seja possível trabalhando em casa;
  • Tem uma empresa estabelecida em local externo e avalia que não precisa disso para desenvolvê-la;
  • Trabalha em vários locais externos e precisa do home office como o local para organizar e planejar suas atividades; e
  • Muitos outras razões.

Como vimos acima, existem vários motivos para ser criado um home office. Mas vamos nos focar nos principais motivos, que é o fato do usuário da empresa estiver sempre realizando trabalhos externos e com extrema necessidade de estar conectado na rede da sua empresa, e também o fato da empresa preferir que o seu funcionário trabalhe a partir de casa, sem a necessidade de ir até a empresa, e use todo o sistema como se estivesse sentado na sua mesa de trabalho dentro da empresa.

O mais importante para essa conexão externa na rede da empresa, é garantir a segurança desse acesso. Já imaginou a porta da sua empresa aberta para qualquer pessoa que estiver passando pela rua, entrar e utilizar o ambiente? Ou seja, uma conexão remota mal configurada, faz exatamente isso, deixa um canal aberto, para qualquer usuário de internet, em qualquer parte do mundo, entrar e fazer o que quiser.

Agora, se utilizarmos um sistema de túnel, com criptografia, estamos garantindo que apenas usuários autorizados, terão acesso a rede da empresa, e se formos mais rigorosos, podemos definir quais computadores, ou serviços que esses usuários poderão utilizar. No desenho abaixo, temos uma breve descrição do funcionamento:

 

 

No desenho acima, temos um exemplo, de conexões na empresa, a partir da residência do funcionário, ou acesso quando os funcionários estiverem viajando ou realizando trabalhos externos.

Esse túnel criptografado, é realizado por VPN (Virtual Private Network) - rede virtual privada, onde, no escritório instalamos o serviço de VPN, e nos computadores residenciais dos usuários ou notebooks deles, é instalado um programa cliente de VPN, e ativamos as chaves criptografadas nesse computador, garantindo assim que o acesso se torna possível apenas daquele computador cadastrado.

Dê facilidade e agilidade aos seus funcionários ativando essa solução. A empresa só tem a ganhar, pois reduzirá os custos de locomoção de seus usuários sempre que os mesmos precisarem ir até a empresa para inserir alguma informação, e seu funcionario terá mais tempo disponível para fazer seu trabalho diretamente da sua própria residência.

Mais informações, entre em contato conosco, clicando aqui

 

Crie seu próprio serviço de IM (Instant Message) - Mensagem Instantânea

A rápida troca de informações entre os funcionários e os clientes com baixíssimo custo, facilitam e muito o trabalho da empresa. Enviar dados confiáveis, responder rapidamente um chamado do cliente, qualificam a empresa e dão credibilidade a mesma.

Um dos serviços que ajudam e muito nessa tarefa é o MSN. A facilidade de utilizar esse serviço, conversar com as pessoas, é grandiosa. Porém esse recurso fica aberto para que seus usuários possam perder tempo conversando sobre assuntos que não fazem parte do trabalho e o pior, fica aberto pra receber vírus, trojans, worms etc.

Em um estudo recente, em média 1/3 do tempo gasto online na internet nada tem a ver com o trabalho. O uso indevido da internet no horário de trabalho custa às corporações americanas mais de U$ 85 bilhões anuais em perda de produtividade. Próximo de 80% do uso de mensagens instantanêas é feito através de serviços grátis como AOL, MSN, Google Talk e Yahoo expondo a empresa a sérios riscos de segurança. Existem mais de 43 milhões de usuários utilizando MSN no horário de trabalho, para fins de trabalho ou pessoal. 

 

Servidor de Mensagem Instantânea

 

Para que as corporações tenha a facilidade do MSN, o ideal seria ter seu próprio servidor de mensagens instantâneas. A empresa torna-se capaz de controlar quem vai fazer parte dessa rede, permitindo apenas os usuários desejados a participar desse serviço. Ou seja, os usuários continuarão tendo o recurso da rápida troca de informações, e não perderão tempo com conversas que não tem interesse para a empresa.

Os recursos desse sistema são os seguintes:

  •  Administração via web de fácil entedimento;
  • Suporte para conexões criptografadas, permitindo troca de informações seguras;
  • Muitos serviços inclusos, como usuários do Jabber , chat multi-usuário, etc;
  • Roda em difersas plataformas como Windows, Linux, Solaris, MacOSX;
  • Protocolo padrão do Jabber com objetivo de comunicar com outras redes de mensagem instantânea;
  • Coletor automático de estatisticas para relatórios análise do sistema;
  • Host virtual, permitindo rodar vários domínios virtuais com uma única instalaçao;
  • Suporte para armazenamento do banco de dados externo;
  • Inúmeros suporte de protocolo de comunicação;
  • Interface web multi-lingua;
  • Suporte IPv6

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes

Compartilhe seus e-mails para seus usuarios direto de sua caixa postal

`    O e-mail cada vez se torna a forma mais utilizada de comunicação entre as empresas. Devido ao seu custo baixo, a facilidade e a rapidez com que as mensagens circulam, as empresas vem adotando as mensagens via e-mail como a principal troca de informações entre seus funcinários, fornecedores e clientes.

Mas como sempre, o mau uso do e-mail, pode acarretar em outros problemas. Os usuários podem enviar informações para outras pessoas não autorizadas, nesse caso, ja desenvolvemos a solução Capture os e-mails trafegados na sua rede.  Outra desvantagem do mau uso da ferramenta tem sido o consumo do link de internet por e-mails que ja foram recebidos. Imagine que um usuário receba uma série de e-mails grandes, e o mesmo usuário precise encaminhar essas mesmas mensagens para vários outros usuários. Numa conta rápida, se o volume de e-mail que o usuário recebeu seja de 10 Megas, e o mesmo precise encaminhar para outros 10 usuários, então teremos 100 Megas de e-mails saindo da sua rede, e quando os usuários forem baixar as mensagens teremos mais 10 Megas de mensagens para cada os 10 usuários que teriam que receber esse e-mail.

Empresas vem fazendo aumentando a banda de Internet, vem colocando cotas de tamanho nas mensagens, mas os resultados nao tem sido satisfatório.

Pensando nisso, apresentamos uma solução de compartilhador de e-mails.

 

Compartilhador de E-mail

 

A forma de uso é simples. Ativamos no servidor da rede o protocolo de e-mail IMAP. é nele que configuramos as pastas que serão compartilhadas, e quais usuários terão acesso de leitura e escrita na pasta. Pode ser ativado nesse servidor a ferramenta para que apenas ele baixe todos os e-mails dos seus usuários, e ele distribuirá para os respectivos usuários.

Depois disso, quando o usuário configura sua conta de e-mail, se foi configurado acesso a pasta compartilhada, será carregado essa pasta de mensagens. Dessa forma, o usuário, recebe o seu e-mail normalmente, e com uma simples açao, pode mover ou copiar a mensagem para essa pasta compartilhada, ficando disponível a mensagem para todos que estejam configurados para ter acesso nessa pasta.

Além da vantagem do melhor consumo do link de internet usando essa ferramenta, outra melhoria se tem com o backup, pois será necessário fazer em um único local a cópia das mensagens para as unidades de backup e o volume dessa cópia é menor, já que se copia apenas uma pasta com mensagens comuns e não várias contas de e-mails com mensagens comuns.