tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Tenha imagens idênticas de seus servidores e estações

Depois que montamos totalmente planejado nossos servidores, e configuramos as estações dos usuários de acordo com os softwares necessários para o serviços deles, vencemos uma etapa!

Porém, sempre que novas estações entram na rede, ou até mesmo algum computador sofra uma pane, necessitamos reinstalar tudo novamente, e isso consome tempo, e gera custos extras para a empresa.

Agora já imaginou, o servidor cair, e perder toda sua configuração. Primeiro que cada segundo que passa fora do ar desse servidor, é um prejuízo para a empresa, e segundo, terá que arcar com o custo de uma nova instalação.

Existe uma solução interessante para isso. Gerar imagens idênticas dos HD's com finalidade de backup ou transporte dos dados para outro HD. Ou seja, depois de um servidor, ou estação instalada e em funcionamento, essa solução gera uma imagem de todo o HD, e assim que for necessário, restaura essa imagem em um novo HD, e assim o servidor ou estação estão prontos para serem operados.

Imagens idêntica servidores e estações

O software que utilizamos para essa gerar imagens (clone) de HD é o Clonezilla. Você provavelmente já ouviu falar do popular pacote comercial proprietário Norton Ghost ®, e seu homólogo OpenSource, Partition Image. O problema com estes pacotes de software é que eles levam muitotempo para clonar os sistemas. Bem, agora existe um sistema de clone OpenSource(OCS) chamada de Clonezilla com unicasting e multicast!

Clonezilla é baseado em DRBL, Partition Image, ntfsclone, partclone, e udpcast, permitindo fazer um clone para backup  ou recuperação. Dois tipos de Clonezilla estão disponíveis, Clonezilla Live e Clonezilla SE (edição servidor). Clonezilla Live, é ideal para backup e restauração de uma máquina por vez. Enquanto Clonezilla SE é para implantação maciça, ele pode clonar muitos (40 plus!) computadores simultaneamente. Clonezilla guarda e restaura somente blocos usados no disco rígido. Isso aumenta a eficiência da clonagem. Em um laboratório, Clonezilla SE foi usada para clonar 41 computadores simultaneamente. Demorou apenas cerca de 10 minutos para clonar uma imagem do sistema de 5.6 GBytes para todos os 41 computadores através de multicast!

Características do software:

  • Software gratuito (GPL);
  • Filesystems suportados: ext2, ext3, ReiserFS, xfs, JFS de GNU / Linux, FAT, o NTFS do MS Windows, e HFS + do Mac OS (teste funcionalidade fornecida por partclone). Portanto você pode clonar GNU / Linux, MS Windows e Mac baseado em Intel;
  • Lvm2 sob o GNU / Linux é suportado;
  • Multicast é suportada em Clonezilla SE, o que é apropriado para clones de vários computadores ao mesmo tempo. Você também pode utilizá-lo remotamente para salvar ou restaurar um monte de computadores se PXE e Wake-on-LAN são apoiados em seus clientes.
  • Baseado em  Partimage, ntfsclone, partclone, e dd para clonar partição. No entanto, clonezilla, contendo alguns outros programas, que pode salvar e restaurar não só partições, mas também um disco inteiro.
  • Ao usar um outro software livre drbl-winroll, que também é desenvolvido por Clonezilla, o nome do host, grupo, e identificação do Windows podem ser alterados durante a restauração do clone automaticamente.
Maiores informações, entre em contato conosco clicando aqui

Controle o uso de MSN na sua rede

Se a sua empresa precisa ter um controle real sobre o uso de MSN dos seus usuários essa é a sua solução ideal

A ferramenta Microsoft Webmessenger (MSN) se for bem usada traz grandes vantagens como a rapidez na troca de informações entre usuários. Por outro lado, o mal uso dele, pode servir de baixo rendimento dos seus funcionários, envio de informações sigilosas da sua empresa para os concorrentes, desatenção dos usuários com conversas que não fazem parte do trabalho, e aumento de chances de entrada de vírus/trojan na sua rede.

Para que você simplesmente não bloqueie o uso de MSN na sua rede, e usufrua apenas das vantagens do MSN, sugerimos o uso de um proxy MSN dentro da sua rede. Esse serviço, vai controlar todas as conversas dos usuários de msn que estiverem dentro da sua rede, capturando todas as conversas e gerando relatório disso, bloqueando contatos de seus usuários e deixando autorizados apenas contatos que fazem parte do trabalho deles, bloqueando troca de arquivos por meio do MSN, entre outras funções que explicaremos mais adiante.

Abaixo, ilustramos o funcionamento do serviço:

Os usuários da sua rede (em azul), ao se conectarem no MSN, serão registrados no Proxy MSN, e estarão sujeitos aos controles de acordo com a política da empresa. Esse controle é feito via uma página da internet, facilitando o uso da ferramenta. Os usuários que estiverem na internet (em verde), ao conversarem com os usuários que estiverem dentro da sua rede também serão registrados, e serão controlados de acordo com a política da sua empresa. Por exemplo, o usuário em verde, quer conversar com o usuário em azul, e se a política da sua empresa é bloquear as conversas de usuário externos, então os dois não irão poder trocar informações via MSN messenger.

Funcionalidades:

  • Você pode autorizar ou bloquear os contatos de MSN de cada usuário da sua rede;
  • Armazena todas as mensagens enviadas e recebidas do MSN;
  • Visualiza em tempo real as mensagens ativas do MSN;
  • Fácil administração;
  • Administração via web, permitindo o gerenciamento do sistema de qualquer lugar com acesso a internet;
  • Permite bloqueios de visualização de emoticons;
  • Permite bloqueios de troca de arquivos ou transferência (P2P) pelo MSN;
  • Permite bloquear a visualização de imagens dos contatos;
  • Permite bloquear chat;
  • Permite bloquear datacast (winks, pedidos de atenção, etc);
  • Permite bloquear o uso de imagem de contato;
  • Permite avisar ao usuário que a conversa esta sendo monitorada;
O que eu preciso para instalar?
Se você já possui um firewall/proxy (Linux) na sua rede, só é necessário instalar essa solução no seu servidor firewall/proxy.
Agora se você não possui nenhum firewall/proxy na sua rede, ou seu firewall/proxy trabalha em plataforma Windows, ou é um equipamento de firewall/proxy, será necessário instalar um servidor Proxy - MSN, de configurações mínimas: Pentium III, 256 M Ram, HD 40 Gb (depende do quantidade de mensagens que queira armazenar).
Quanto custa?
Para essa solução temos por padrão 03 formas de ativação:
1) Se você já possui um firewall/proxy Linux, o custo será apenas da instalação do módulo msn-proxy no seu servidor.
2) Se você não possui nenhum servidor Linux na sua rede, e tem um computador disponível com as configurações mínimas acima, o custo será da instalação do linux e do módulo msn-proxy.
3) Se você não possui nenhum servidor Linux na sua rede, e não tem nenhum computador disponível, e não quer investir num novo computador, nós podemos disponibilizar esse servidor na sua rede, deixando ele por um período que você julgue necessário. O custo sera apenas de locação do equipamento do tempo que você queira a solução no seu ambiente.
Entre em contato conosco, clicando aqui, e tenha todo o controle de MSN em suas mãos.

Se você se interessou pela solução, e tiver mais dúvidas, clique aqui.

No menu ao lado também explicamos o funcionamento com mais detalhes técnicos.

 

 

Tenha um poderoso sistema de inventário e instalação de sistemas automatizado

No dia-a-dia, novos equipamentos, novos hardwares, novos computadores, novos softwares são instalados e ativados em nossa rede, e facilmente perde-se o controle de todas informações tecnologicas presentes. Sem conhecer seu ativo, isso pode influenciar no sucesso dos seus negócios.

Quanto de memória tem a estação de fulano? Qual o tamanho do HD que o computador de ciclano possui? Qual sistema operacional estão instalados nos computadores de minha rede? Será que alguem tirou algum hardware de algum computador?

Utilizando um software de inventário, você rapidamente será capaz de conhecer todo seu ambiente e poderá planejar melhorias na área tecnológica de sua empresa.

Além de levantar informações de computadores, o sistema coleta todo o mapa de sua rede, e mostra as informações de roteadores, switches, etc.

Software de Inventario

Esse sistema, também permite executar scripts e instalações para os computadores de sua rede, diretamente de um único computador.

Características do sistema:

  • Informações de inventário relevante - informações de hardware e sistema operacional são coletados;
  • Poderoso sistema de instalação permitindo distribuir instalação de software ou scripts sem carregar a rede;
  • Console de administração via web;
  • Suporte a multiplos sistemas operacionais, incluindo Microsoft Windows, Linux, *BSD, Sun Solaris, IBM AIX, HP UX, MacOS X;
  • Ocupa pouco tamanho da banda, 5KB para um inventário completo do Windows;
  • Alta perfomance - Quase 1 milhão de computadores inventariados por dia usando um servidor bi-Xeon 3Ghz e 4Gb RAM;
  • Arquitetura 3D, usando padrões atuais, protocolos HTTP/HTTPS e formatação de dados XML;
  • Baseado em conceituados softwares, como servidor web Apache, servidor de banco de dados MySQL e linguagens como PHP e PERL;
  • Serviço WE;
  • Suporta plugins.

O sistema suporta os seguintes sistemas operacionais:

  • Windows Windows 95 with DCOM95 (or IE 4 or higher)
  • Windows Windows 98
  • Windows Windows 98 Second Edition
  • Windows Windows NT4 Workstation with IE 4 or higher
  • Windows Windows NT4 Server with IE 4 or higher
  • Windows Windows 2000 Professional
  • Windows Windows 2000 Server/Advanced Server
  • Windows Windows XP Home Edition
  • Windows Windows XP Professional Edition
  • Windows Windows Server 2003
  • Windows Windows Vista
  • Linux Centos Linux
  • Linux Debian Linux
  • Linux Fedora Core Linux
  • Linux Gentoo Linux
  • Linux Knoppix Linux
  • Linux Mandriva Linux
  • Linux RedHat Linux
  • Linux Slackware Linux
  • Linux SuSE Linux
  • Linux Trustix Linux
  • Linux Ubuntu Linux
Maiores informações, clique aqui e entre em contato conosco

Use seu celular como um telefone VoIP

A tecnologia VoIP (Voz sobre IP) cresce num ritmo muito acelerado a cada dia. A flexibilidade para utilização e o baixo custo nas ligações são as principais vantagens que as empresas possuem para adotarem o uso do VoIP como  sua solução para telefonia. Resumidamente, você pode utilizar toda sua estrutura de rede de dados, para transmitir voz, com ótima qualidade e em muitos casos a custo zero na tarifação.

Como prova de um crescimento acentuado dessa solução VoIP, os fabricantes de aparelhos celulares estão lançando seus telefones com suporte ao protocolo SIP - protocolo padrão de todos os equipamentos que utilizam Voz sobre IP. Ou seja, os celulares já vem com condições de se autenticar nos provedores VoIP, e assim, terá condições de utilizar todos os recursos de uma ligação utilizando a rede IP.

 O VoIP tem várias formas de utilização, mas nesse artigo, iremos nos focar mais no uso de aparelhos celulares com suporte ao SIP. Utilizando esses aparelhos em conjunto com o SIP dentro da sua empresa, faz com que seu telefone móvel se transforme num ramal, ou seja, o usuário com esse ramal SIP pode estar em qualquer ponto da empresa, que quando for necessário falar com ele, é feito uma ligação VoIP (com custo zero).

 De forma mais detalhada. Suponha que um usuario esteja usando o celular dele como ramal SIP. Se ele estiver fora da empresa, e seja necessário ligar para ele, essa ligação pode ser feita a partir de um computador, utilizando softphone, e também, pode utilizar outro ramal SIP (aparelho celular com SIP, ou telefone IP, etc) para fazer essa ligação, e em ambos os casos essa ligação é totalmente gratuita.

 Vemos que no exemplo acima, é gerado uma boa economia nos custos de telefonia da empresa. Mas só demos o exemplo da empresa ligando para o usuário. Mas também é válido do usuário ligando para a empresa. Por exemplo, se o usuário estiver viajando para outra cidade, estado ou país. A partir do celular dele, ele pode fazer uma ligação para dentro de sua empresa também a custo zero. É possível também, ele de fora, puxar uma linha do PABX de sua empresa, e assim faz uma ligação utilizando os recursos do PABX. Dessa forma, de vez dele gastar a tarifa de uma ligação internacional ou interurbana, o usuário não terá nenhum custo, e a empresa gasta apenas com uma ligação local.

 Essa solução pode ser utilizado de muitas formas, depende da política adotada, mas todas levarão ao principal objetivo, uma boa economia nos custos de telefonia. A instalação, o gerenciamento e a manutenção do sistema são bastante simples, e não requer nenhum investimento alto.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Como evitar os perigos dos pontos de Wi-Fi - Proteja os seus usuários

Especialistas em segurança dizem que os funcionários estão cada vez mais expondo informações pessoais e profissionais quando estão logados em redes WiFi, principalmente quando utilizam essa rede fora da empresa. Embora essas falhas ainda não fez grandes manchetes, com a crescente dependência do mundo corporativo em smartphones, netbooks, e outros dispositivos portáteis, é só uma questão de tempo, dizem os estudiosos.

Ryan Crumb, diretor de segurança da informação da PricewaterhouseCoopers Advisory Services, visualizou todos os tipos de informação recolhida a partir de pontos de acess, incluindo dados financeiros, informações sobre fusões e aquisições, entre outros dados sigilosos, que não poderiam ser visualizados por qualquer pessoa.

Precisamos tomar algumas medidas para proteger os nossos dados do perigo desses pontos de acesso, abaixo segue algumas dicas:

  • Estabelecer e aplicar políticas fortes de autenticação para dispositivos que tentam acessar redes corporativas;
  • Exigir que os funcionários utilizem uma VPN (rede privada virtual) corporativa quando fazem uma conexão com a rede e comece a trocar dados com outros funcionários;
  • Certifique-se que todos os dispositivos e aplicações de software estão configurados corretamente e seguros, e ter os patches mais recentes;
  • Garantir que as políticas de segurança bloqueie os funcionários transferir dados sensíveis em dispositivos móveis ou computadores não autorizados;
Crumb que trabalha auxiliando seus clientes a encontrar e corrigir falhas de segurança, diz que não é dificil encontrar e-mails sigilosos em hot spots, tanto dentro ou fora da empresa.
"Os hot spots são ótimos para cafés, mas as pessoas para conduzir seus negócios têm que compreender que é sua responsabilidade proteger-se" diz Marc Noble, diretor de assuntos governamentais pelo IS, uma organização sem fins lucrativos que educa e certifica profissionais de segurança da informação.
A maioria dos funcionários estão desinformados
Enquanto muitos técnicos estão cientes dos riscos desses acessos e o que é preciso para minimizá-los, os responsáveis pela segurança dizem que um funcionário não é tão bem informado, deixando valiosos dados vulneráveis.
"É um dificil desafio corrigir, porque os usuários querem ser móvel. Eles querem usar qualquer dispositivo para chegar a suas planilhas ou suas apresentações nesses hot spot", diz Crumb. "Mas tudo que é necessário é um computador portátil vulnerável manchar uma companhia inteira".
Crumb, como todos, diz que não é qualquer dispositivo particular que apresenta o problema e sim uma combinação de fatores que faz com que os hot spots torna-se problemático na proteção de dados.
Um problema é o ponto de acesso em si, não é apenas os  WifI,  mas mesmo com fios conexões de Internet que podem ser zonas de perigo.

"O perigo é o ponto de acesso público. O risco é estar na rede de alguém que você não controla", explica ele. "Quando você estiver em uma rede pública, é como estar na internet sem ser protegida. Você não sabe quem é seu vizinho."

Informações desincriptografadas que vão nessas redes públicas podem ser vistos por quem sabe olhar, diz Crumb. Além disso, diz ele, notebooks, smartphones e PDAs, pode falar com um outro nestes hot spot, mesmo quando os usuários não estão necessariamente procurando fazê-lo.

"Quando você compartilhar sua rede com alguém, as máquinas podem compartilhar uns com os outros, então você tem o risco de ser capaz de interceptar informações de alguém", diz Crumb.

Ataques de hackers

Os usuários também são vulneráveis a ataques hackers ", afirma John Pescatore, analista da Gartner. Nestes ataques, o hacker deliberadamente imita uma conexão legítima para interceptar a informação.
Em qualquer desses hot spot ", alguém poderia estar sentado ao seu lado fingindo ser o hot spot e enganá-lo" em conexão com ele, diz Pescatore. Isso não acontece freqüentemente, mas acontece, diz ele. O hacker pode então usar essa conexão para bisbilhotar o seu computador e puxar para fora não apenas dados, mas sua identificação de usuário e senha para ter acesso aos sistemas da sua empresa.



"Se ele é inteligente o suficiente para obter uma ID de usuário e senha, em seguida, que a pessoa é inteligente o suficiente para saber como usá-lo", acrescenta Bob Batie, CISSP-ISSEP, engenheiro sênior de garantia principal informação a Raytheon Co.

Os problemas potenciais apresentados pelos hot spots não são novidade para as equipes de segurança de TI corporativa. Mas
Brad Johnson, vice-presidente de SystemExperts, uma rede de empresa de consultoria de segurança baseado em Sudbury, Massachusetts, diz que a proliferação de hot spot tem empurrado o problema maior na lista de preocupações que eles têm para resolver.

"A realidade é que a proliferação de hot spots mudou a paisagem. Costumavam ser relativamente escasso. Agora você pode encontrar hot spots em qualquerr lugar diz ele.

As políticas empresariais precisam acompanhar o ritmo
 

No entanto, as políticas corporativas e as práticas muitas vezes não conseguem se equilibrar, Johnson diz:

"Eles não olham para ele como uma questão de hot-spot, mas como são nossos
funcionários supostamente para tratar os dados quando eles não estão nas nossas instalações da empresa?"
, explica ele. Assim,
enquanto as políticas pode proibir informações corporativas a ser transferidos para os computadores domésticos, por exemplo, pode não haver proteção suficiente para garantir que um funcionário não encriptou os dados na volta de um hotel para a empresa.
 
 Segurança Hot Spot

Mesmo que a conexão é segura, e-mail não é sempre automaticamente criptografados e dispositivos móveis não são automaticamente configurados para se conectar a VPN da empresa, quando em hot spots ", disse Johnson. Além disso, as opções de dispositivos móveis a segurança nem sempre são configurados corretamente, aumentando ainda mais sua vulnerabilidade.

Mas mesmo que ele possa identificar esses problemas com funcionários que utilizam os hot spot, isso não significa que há um reparo fácil, Johnson diz: 



"Não existe essa demanda irrefreável de pessoas para trabalhar a partir de seus próprios laptops ou smartphones. É o que chamamos de consumerização de TI", diz Pescatore. E que consumerização torna mais difícil para os fazer cumprir as políticas corporativas e as configurações desses dispositivos privados.

Custo também desempenha um papel, Batie diz. Sempre usando uma VPN fornece proteção, mas nem todas as empresas são grandes o suficiente para permitir uma VPN. E neste ambiente econômico, as empresas não estão ansiosos para adicionar custos - mesmo por razões de segurança - para os orçamentos já tensas, diz ele.

 
Fatores humanos, contam também

Eric J. Sinrod, sócio no escritório de São Francisco de advocacia Duane Morris LLP, que tem acompanhado este assunto, diz que muitas empresas precisam fazer mais para chegar à frente do potencial de problemas em hot spot.

"Existem algumas empresas que são bastante iluminados a tentar estar à frente da curva, e há outros que não são", diz ele. "E este número] [é uma espécie de área nova que está abrindo, e nós estamos provavelmente apenas no início de uma onda. Eu não sei se esta
questão foi percolada até a superfície de uma forma ainda maior
, mas se começar a ouvir mais e mais sobre incidentes, ele terá de ser resolvida. "

Batie não desconto loucura humana quando se trata de segurança em pontos críticos também.

"Eu acho que as pessoas podem erroneamente achar que suas informações não é tão importante, e o treinamento de segurança que está recebendo não é o muito bem visto", diz ele.

Isso nos traz de volta para os dados que Crumb foi espionado por hot spot. Ele
diz que os utilizadores têm de ter uma maior apropriação do potencial de problemas quando eles usam hot spots, mas tem que fazê-lo o mais fácil possível para eles utilizarem.

 
Por que é importante 
 
As empresas muitas vezes não percebem que os dados que foram comprometidos via hot spots, diz o analista do Gartner John
Pescatore.
Mas não há dúvida de que o custo de tais erros é significativo. Considere alguns destaques do "Custo de violação de dados", um estudo de 2009 da violação de 45 organizações que foi lançado em janeiro pelo lucro da Ponemon Institute e do patrocinador do estudo, o PGP.

De acordo com os resultados, o custo médio de organização de uma violação de dados foi de US $ 6,75 milhões em 2009, acima de 6650 mil dólares ao ano anterior. E o custo de uma violação de dados por registro comprometido foi de US $ 204, apenas ligeiramente acima de R $ 202 em 2008.

Cerca de 42% dos casos incluídos no estudo envolveu 2.009 erros de terceiros, 36% de todos os casos envolveram aparelhos perdidos ou roubados, incluindo laptops, enquanto 24% dos casos envolveu um ataque mal-intencionado ou criminal resultante da perda ou roubo de de dados.

Organizações implantou uma série de ferramentas para prevenir futuras violações, com 67%, utilizando programas de formação e de sensibilização, 58% adicionais com procedimentos manuais e controles, e 58%, expandindo seu uso de criptografia.

No entanto, em um estudo divulgado em março Ponemon baseado em respostas de 975 E.U. de TI e gerentes de negócios, analistas e executivos,
apenas 21% das organizações tinha uma estratégia de criptografia aplicada consistentemente através das suas organizações, 74% tiveram algum tipo de estratégia de criptografia.

"Ele não tem a ver com o dispositivo ou o fornecedor. O papel do provedor é fornecer o acesso irrestrito à Internet. E com que o acesso irrestrito vem perigo", diz Crumb. "Assim, o consumidor deve realmente tratar um ponto de acesso público como sujo."

 
O que pode fazer

As empresas podem evitar os riscos de um local de hot spot com autenticação forte, uma ligação automática a uma VPN e criptografia
automática, diz Crumb.
Eles também precisam de ser vigilantes sobre o gerenciamento de patches para todos os dispositivos utilizados para o trabalho, e instituir políticas e
procedimentos que garantem a TI mantém todos os dispositivos de trabalhadores devidamente configurado.

Outra possibilidade: cartões de 3G, que são "apenas conexões de banda larga direta", explica o consultor Johnson. Em outras palavras, um cartão de 3G é uma placa USB que faz a conexão com sua operadora. "Então eles são uma alternativa para um hot sport porque você pode usar seu cartão em qualquer lugar do ar a sua operadora oferece o serviço." Eles também são chamados de cartões de banda larga móvel.

Se esse caminho, a sua área de cobertura da operadora é um fator muito importante: Pode ser uma vantagem ou desvantagem com base em onde
normalmente trabalham e vivem e área de cobertura da operadora.
Ao longo do tempo, no entanto, "este é cada vez menos uma questão de como
as operadoras estão convergindo / fusão de forma que há um conjunto menor, mas maior cobertura", diz Johnson.

A maioria das operadoras broadband ter pacotes com preços fixos, portanto este é um custo adicional sobre o que geralmente é Wi-Fi gratuito. Pode valer a pena, embora, como Johnson diz, "Eu diria que um cartão de 3G banda larga seria mais seguro do que um hot spot porque é sob o seu controle e que você faça conexões diretas para a transportadora, em vez de [ir] através do hot spot infra-estrutura. "

Outra abordagem é que os grupos de TI "pode tomar a atitude pró-activa que,
sempre que estes dispositivos estão conectados em rede, que cada vez que há um ponto de contato dentro da rede corporativa, que pode verificar se está configurado corretamente", diz Johnson.

Configuração
do usuário final de máquinas e dispositivos a serem rastreados a cada vez que se conectam à rede corporativa não causar um atraso para os funcionários que estão esperando para ter direito ao trabalho, Johnson admite, mas diz que é um atraso de apenas "segundos" e acrescenta que
Esta é parte da educação de TI deve se envolver com os usuários. Ainda assim, acrescenta, "é o preço que uma empresa está disposta a pagar - ou não pagar seus funcionários - para garantir um ambiente mais seguro na rede."

A chave para garantir que os hot spots não sugam dados cruciais e levar ao tipo de infração que faz com que o noticiário da noite é automatizar as medidas de segurança, tanto quanto possível, Crumb acrescenta.

"É como o telefone, a segurança deve apenas acontecer", diz ele. "Então as coisas mais ele pode fazer para garantir que apenas acontece, você vai ser mais bem sucedida no final."

Reduza seus custos com a solução de Boot Remoto

Para que se aumente o lucro dos seus negócios, a fórmula é simples, e todos sabemos, aumentar os ganhos e diminuir os cutos, e quanto maior o resultado, maior o sucesso de sua empresa. Com um mercado cada vez mais competitivo, o aumento nos ganhos tem sido mais complicado, porém a boa tecnologia vem pra ajuda-lo na redução de custos.

Um dos custos que todas empresas têm, são da área de TI (Tecnologia da Informação), com despesas de equipamentos, manutenção, softwares, equipe técnica, e outros custos específicos de cada corporação. E se esses gastos não forem bem planejados, pode ser o "saco sem fundo" de seus investimentos.

Uma das soluções que tem tido resultados satisfatórios e positivos, é a solução de Boot Remoto. Através de um servidor linux, ele fica responsável por prover o sistema operacional e todos os aplicativos necessários para as estações de trabalhos.

Dessa forma, a presença do técnico nas estações passa a ser necessário apenas na implantação da sua rede, ou em eventuais serviços, minimizando seus custos com suporte.

Uma outra vantagem dessa solução, é o processo de backup, pois como fica tudo armazenado no servidor, esse processo é centralizado.

A empresa que implanta essa solução, também pode evitar problemas de pirataria de software. E também como as máquinas não possuem drives e a segurança implantada no servidor, impede que um usuário instale programas na sua estação. Além disso, evita também que um usuário apague algum arquivo crítico do sistema.

Por fim, a redução de gastos com hardware é uma das vantagens mais importante. As estações de boot remoto tem uma configuração mais simples, dispensando os HD´s. Tendo uma estrutura simplificada, menos problemas operacionais serão apresentados.

O funcionamento do sistema é simples. As estações da rede ao serem ligadas, buscam no servidor de Boot Remoto a imagem do sistema operacional e são carregados na inicialização dessa estação. As estações podem ser inicializadas a partir de um disquete, pen-drive, placa de rede, cd-rom, etc. Por ser carregado a partir desses drive, essas estações não são necessários ter disco rigido (HD).

Essa solução é mais ideal para empresas que utilizam sistemas que rodam via browser, ou sistemas que rodam via emulação de terminal (telnet ou ssh), sistemas que rodam em Terminal Services (WTS), ou soluções para ambientes administrativos (OpenOffice), ou empresas que já possuem Thin Clients ou pretendem adquirir.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Terceirização de Técnicos de Suporte em Informática

A TI (Tecnologia da Informação) é uma das áreas mais críticas de todas as empresas e um mau funcionamento, traz graves problemas para sua rotina e para seus funcionários, diminuindo dessa maneira o sucesso de seus negócios.

Existem corporações que tem uma grande necessidade para utilizar a Tecnologia, como um valioso apoio para seus funcionários atigirem suas metas, porém como a empresa não possui o melhor conhecimento sobre como utilizar os recursos, dificulta o trabalho e muitas vezes o investimento nem é utilizado.

Pensando nisso, e verificando a necessidade das empresas, a MKNOD, com base nos seus anos de experiência, está qualificando e treinando novos técnicos, para utilizarem o padrão de atendimento MKNOD, e dessa maneira, lançamos os seguintes seguimentos:

  • Help Desk para usuário final - Suporte para os mais variados problemas técnicos de seus funcionários (vírus, instalação de impressora, instalação de software, problemas de email, entre outros);
  • Contrato de Manutenção de PCs e Impressoras- Gerenciar os equipamentos funcionários como, notebooks, estações, backups. Isso inclui: Instalação de novos componentes de hardware ou software, administração das licenças de uso, reparo de equipamento e manutencao preventiva.
  • Administração de Rede- Instalação e monitoramento dos servidores (firewall, arquivos, web, email, backup, banco de dados, entre inúmeros outros) e outros equipamentos que mantenham a rede funcionando com sua máxima eficiência, 24 horas por dia, 7 dias na semana.
  • Desenvolvimento de Sistemas para seu negócio - A melhor escolha de software, o desenvolvimento e a manutenção dos sistemas vitais de uma empresa são algumas das tarefas essenciais de um departamento de TI. A MKNOD a partir de sua  visão criteriosa obtida através dos seus clientes nos mais variados ramos de negócios, nos permite ser um bom conselheiro nessa solução.
Existem inúmeras vantagens na terceirização da TI, pela MKNOD, entre elas:
  • Permite a sua empresa em se focar nas suas atividades primordiais, ao invés de envolvimento em questões técnicas do dia-a-dia.
  • Novas tecnologias são introduzidas sem nenhum custo de treinamento pelo fato da MKNOD manter uma equipe interna multidisciplinar e experiente em diversos ramos da tecnologia.
  • Aumenta a qualidade do serviço, pois o gerenciamento do processo é feito pelo padrão de atendimento da MKNOD.
  • Inexistência de passivos trabalhistas e ausências por falta, doenças ou férias, pois tudo isso é assumido pela MKNOD;

  • Fácil remanejamento de pessoal técnico, o que garante a continuidade dos serviços, pois a retenção de um técnico especializado CLT é mais díficil devido a grande quantidade de ofertas oferecidas por outras empresas, nos jornais ou via Internet;

A saída de um técnico, sem sua substituição imediata, pode causar paradas desnecessárias e com impacto direto no faturamento de uma empresa.

Mesmo havendo substituição, a continuidade é impactada caso o técnico anterior não tenha documentado todos os pormenores tecnológicos de sua empresa
 
 
Entre em contato conosco clicando aqui, para saber mais detalhes sobre a terceirização.

MK-SPOT - Rede WiFi para visitantes e clientes de forma fácil e segura!

HotSpot WiFi indica um local que fornece acesso à Internet, geralmente usado em estabelecimentos comerciais onde se pode usar a rede mundial de computadores sem a necessidade de fios ou cabos. De forma simples e rápida, os usuários ou clientes conectam a rede wireless, sendo redirecionados para uma página de autenticação personalizada.

 

Atualmente, vemos muito dessas redes no formato de hotspot em hotéis, aeroportos e restaurantes. Mas essa forma de configuração pode se estender em qualquer ambiente ou rede. Supermercados, lojas de varejo, consultórios médicos, clínicas, hospitais, academias e até mesmos escritórios comerciais.

O primeiro ponto interessante nesse tipo de acesso, é que os visitantes ou clientes não precisam saber a senha da sua rede WiFi, protegendo sua rede interna de acessos indesejados ou de proliferação de vírus ou malwares.

O segundo ponto, principalmente para o âmbito comercial, é que teremos um cadastro de clientes e visitantes, podendo assim fornecer para os mesmos promoções ou campanhas de marketing de acordo com o perfil dos usuários dessa rede hotspot. Além, de criar um atrativo para que esse pessoal visite mais vezes a loja ou o comércio.

Também, os escritórios que recebem um número alto de visitas para reuniões comerciais, o sistema hotspot irá funcionar melhor, pois não será necessário criar toda uma rotina de liberação de Internet para esses visitantes, muitas vezes precisando liberar esse acesso nas regras de firewall e proxy. Apenas habilita o acesso dessa visitante no momento da reunião e logo em seguida esse acesso é bloqueado.

O funcionamento do sistema é bem simples. É criado uma rede WiFi (wireless) conectado no equipamento que será o HotSpot Gateway (veja a figura abaixo). Essa rede WiFi é aberta e assim que é feito o primeiro acesso, o equipamento cliente é redirecionado para uma página de autenticação:

HotSpot 

A autenticação pode ser definido por nome do usuário, email, CPF, RG, ou outro campo de login definido pela política de registro da empresa. Pode ser definido de acordo com o login, a velocidade de banda, o tempo que será utilizado e também uma política de segurança, bloqueando acesso a sites impróprios.

Toda a administração do sistema é via WEB, e não requer nenhum conhecimento avançado para gerenciar o ambiente, podendo delegar esse serviço para qualquer colaborador da empresa. Se for necessário, é possível registrar todos os sites que foram acessados do login, em caso de uso do sistema para meios ilícitos.

O servidor MK-SPOT utiliza solução opensource (código aberto), plataforma Linux, banco de dados MySQL, sistema Web Apache com PHP.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes 

 

 

 

Anti-SPAM - Tenha um controle efetivo contra spams

Quando surgiu a internet, apenas para uso de ensino e pesquisa, poucos tinham idéia do que essa tecnologia ia se tornar. Hoje usado para os mais variados fins e por uma comunidade de usuários cada vez mais heterogenea. Com a quantidade cada vez maior de usuários conectados, alguns conceitos básicos de convivência em sociedade vem sendo mal usadas por toda comunidade virtual.

Um dos maiores pesadelos dos usuários de internet e dos administradores de rede tem sido o SPAM, ou seja o recebimento de mensagens não solicitadas, que podem conter vírus ou outras pragas virtuais ou mensagens de nível muito baixo, com violência ou pornografia.

No ambiente de internet, o spam é considerado um abuso, e tem sido uma luta diária ter sucesso no controle de todas as mensagens eletrônicas.

Hoje, quando fazemos um bloqueio de spam, ficamos tranquilos por algumas semanas, mas rapidamente, os spammers, conseguem uma forma de burlar sua regra, e as mensagens voltam a ser entregue em sua caixa postal, dando novamente muita dor de cabeça.

Um dos controle mais utilizados contra o spam, tem sido a implantação de softwares de anti-spam. Porém, as vezes esse software pode ter custo alto, e nem sempre traz os resultados mais desejados.

Uma ferramenta de anti-spam que tem sido muito bem avaliado, chama-se Spamassassin, um software de filtro de spam open source. Esse sistema, pode trabalhar em conjunto com seu servidor de e-mail, ou apenas ser usado como um gateway de suas mensagens de e-mail, para serem filtradas
antes de cair em sua caixa postal.

Servidor de AntiSpam

Esse anti-spam, possui uma inteligência própria. Num primeiro momento, ele fica analisando todas as suas mensagens de e-mail, e cada item do e-mail, o spamassassin vai pontuando, por exemplo, o IP do remetente tem certa pontuação, o assunto da mensagem outra pontuação, o anexo também outra, e assim por diante. Então, cada mensagem, tem uma pontuação final, e de acordo com a politica de sua empresa, se a mensagem tiver um número alto de pontuação final, logo essa mensagem é spam, e caso contrario esta liberado para a mensagem ser entregue.

Essa classificação é feito de forma automática, pois o anti-spam analisa a quantidade de e-mails que chega com mesmo assunto, ele checa o reverso de IP, checa por blacklists externos, e assim vai criando sua própria inteligência.

Se for necessário fazer alguns bloqueios manualmente, ou forçar a inteligencia do anti-spam, a configuração desse sistema é simples e não requer muito conhecimento.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.

 

 

 

 

Monitore seus serviços e servidores de qualquer lugar do mundo

Às vezes, fazemos um ótimo planejamento na implantação de serviços, servidores,  e links de dados, garantindo o máximo desempenho e a melhor distribuição dos serviços.

Porém, quando temos uma "pane" em nossa estrutura e ficamos surpreso ao ter consciência que não sabemos onde está o problema. Será que foi a operadora de Internet que parou? Será que foi o meu servidor que está com máximo uso de CPU? Será que é a memória do meu servidor Linux? Será que meu consumo de internet está no limite? Estou com problema de cooler no servidor, a temperatura está alta?

Ou seja, depois que temos nossa estrutura em produção, nós temos que ter a seguinte afirmação: Eu sei como está rodando todos meus serviços, eu sei como está funcionando meus hardwares dos servidores, e posso saber de tudo isso de qualquer lugar que eu esteja conectado!

A idéia é a seguinte: Disponibilizar uma ferramenta que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos.

 

Cacti - Monitoramento de serviços e servidores

 

Acima temos um exemplo da solução rodando. Diretamente via navegador de Internet, temos os gráficos dos serviços, servidores, links, placas de rede, etc.

Como funciona?

As informações são capturadas via scripts ou outros programas específicos para obter os dados. Utiliza-se também o protocolo SNMP para obter alguns dados. Com essas informações no servidor, a ferramenta gera os gráficos e disponibiliza os mesmos no portal de monitoramento.

Atualmente é possível monitorar na rede:

  • Estações/Servidores - se estão no ar ou desligado;
  • Link de Internet - como se fosse o MRTG, vai gerar um gráfico do uso de banda;
  • Placas de rede - consumo das interfaces da placa de rede;
  • CPU - consumo de CPU;
  • Memória - consumo de memória física e virtual;
  • Disco - consumo de uso de disco;
  • Processos - processos ativos nos servidores
  • Usuários - usuários logados no servidor
  • Temperatura - temperatura interna dos servidores/estações
  • Serviços: monitoramento de serviços - qmail, apache, bind (DNS), postfix, sendmail, mysql, iptables, entre outros scripts.

Mas além dos monitoramentos ativos acima, a arquitetura prevê a expansabilidade através de plugins que adicionam novas funcionalidades. Ou seja, é uma ferramenta totalmente customizável a sua necessidade.

Gostou dessa solução? Entre em contato conosco clicando aqui, e peça maiores informações.