tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Mais da metade de ex-funcionários desviam dados corporativos

O índice de roubo de informações de funcionários que foram demitidos ou pediram para serem desligados de suas empresas foi de 69% de acordo com o Instituto de Pesquisa Ponemon. O estudo chamado "Job at Risk = Data at Risk" conversou com 945 pessoas que deixaram suas empresas nos ultimos 12 meses é 67% dos entrevistados disseram ter usados informações confidencias de suas ex-empresas para se recolocarem no mercado.

A cópia de e-mails e arquivos foram as ações mais praticadas pelos ex-funcionários. As práticas menos adotadas foram a cópia de arquivos em PDF, o acesso a banco de dados e o roubo do código-fonte. As informações foram levadas em papéis, mídias e pen-drives ou como anexo via e-mail para contas pessoais.

Quase 80% dos entrevistados disseram que fizeram isso, pois "todo mundo faz isso", "a informação pode ser útil no futuro" ou  "a empresa não pode rastrear a informação e chegar até mim".

Por fim, 1 de cada 3 entrevistado admitiu que continuaram tendo acesso as informações de sua ex-empresa por mais de 01 semana.

Como vimos acima, a segurança do acesso a informação tem papel prioritário nas definições de política de rede da sua empresa, garantindo que informações confidenciais sejam de uso exclusivo dos funcionários atuais.

A MKNOD possui uma série de soluções e serviços que podem auxiliar as empresas a adotarem a melhor política de segurança da informação:

  • Firewall / Proxy - Controlando os sites e serviços de internet que os funcionários poderão acessar;
  • MSN Interno - Permite que a empresa continue usufruindo da facilidade de um mensageiro instantâneo, mas de forma controlada e auditada;
  • GED - Com o gerenciador eletrônico, todos os documentos ficam armazenado num portal, e controlando as pessoas que acessam;
  • Captura de e-mails - Permite que você monitore os e-maisl enviados e recebidos dos funcionários, verificando se as informações estão sendo desviadas;
  • Proxy MSN - Se a sua empresa necessita utilizar o MSN, todas as mensagens podem ser auditadas, monitorando assim as mensagens de seus usuários;
  • Servidor de Arquivos - Servidor central de arquivos, onde todos os arquivos ficam armazenados, bloqueando que os usuários guardem informações diretamente na estação deles;
  • Bloqueio de USB - Bloqueio de uso da porta USB nas estações, garantindo que os usuários não conseguirão fazer cópias de arquivos via pen-drive;
  • Bloqueio de Mídias - Bloqueio de uso de gravador de CD/DVD, garantinfo que os usuários não conseguirão fazer cópias de arquivos via midia;
  • Controle de Impressão - Gerenciamento das impressões realizadas pelos usuários, verificando se os arquivos confidenciais estão sendo impressos.

Todas as nossas soluções inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.

 

Provas e Testes via web - Automatize seus exames educacionais

Já sabemos que os benefícios educacionais da aprendizagem online são inúmeros e aumentam a cada momento devido ao crescimento tecnológico dos últimos anos. Nossa vida atual, está marcada pela agilidade, velocidade e um volume intenso de informações a todo momento, isso requer que procuremos soluções que nos ajudem a automatizar nossos processos e nosso tempo seja dedicado a outras tarefas.

Nas instituições de ensino, e até mesmo nas empresas que dão treinamento aos seus funcionários, um dos problemas, é a realização do exame ou prova sobre o treinamento ou o curso. É necessário formular as questões, imprimir, fazer as cópias em papel das provas, aplicar os testes aos alunos, corrigir, e por fim, inserir as notas em algum sistema ou planilha.  Veja todo esse processo é muito demorado, e sobrecarrega os instrutores ou professores nas suas tarefas do dia-a-dia.

Uma das maneiras de facilitar a vida deles, é criando um sistema de Exame Online. Esse sistema permite que os educadores e instrutores, agendem, entreguem e apresentem trabalhos sobre pesquisas, testes e exames.

Esse sistema é Open Source, totalmente via Web, independente de plataforma, possui vários idiomas, inclusive o Português, e está em conformidade com as orientações de Acessibilidade e Usabilidade W3C para fornecer oportunidades iguais para pessoas com deficiência, inclusive para cegos.

O sistema de Exame Online, é Web-bases e pode ser instalado em qualquer servidor. Para os usuários, o sistema requer um computador ou um PDA com algum navegador (por exemplo, Mozilla Firefox ou Internet Explorer) e uma conexão de Internet ou Intranet para o servidor do sistema. Todas as fases da avaliação são automatizados: a criação, programação, entrega e apresentação dos relatórios. É fácil de usar e não requer investimento caro em hardware, nem de software adicional.

As vantagens desse sistema além de substituir a caneta e o papel são: aumento da entrega, administração e eficiencia da pontuação; redução de custos para muitos elementos do ciclo de vida de testes; teste de segurança em resultado da transmissão eletrônica e criptografia, consistência e confiabilidade; mais rápido e controlado processo de revisão da prova com tempo de resposta, mais rápida tomada de decisão como o resultado da contagem imediata e relatórios; imparcial administração do teste e pontuação; entrada de resposta e menos erros de reconhecimento; menos erros causados pela compreensão do processo de ensaio, tradução e localização com melhor disponibilidade universal dos conteúdos; novo avançado e flexível tipos de item; aceitação dos candidatos aumentou e grande satisfação; passo evolutivo em direção a metodologias de testes futuros

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Monitore seus serviços e receba alertas por SMS

 Uma das preocupações das empresas, depois da implantação de toda a infra-estrutura de rede, é que esses serviços sofram uma pane, e a cada segundo que se passa com esses serviços parados, o prejuízo aumenta na mesma proporção. A partir do momento que a tecnologia torna-se importantíssima na rotina de trabalho das empresas, fazendo com que os funcionários sejam dependentes dessas ferramentas, precisamos deixar o máximo de tempo possível esses serviços no ar.

 Sabemos que não podemos garantir 100% que os servidores e serviços fiquem online, mas se caso ocorrer, o importante é que as pessoas responsáveis sejam notificadas o mais rápido, se possível, antes que o caos se forme no trabalho.

 Uma das formas que pode nos ajudar nisso, é que o celular dos administradores de rede, receba alguma notificação por SMS, informando se algum servidor ou serviço esteja parado. Assim, rapidamente com o responsável informado, ele pode tomar as devidas ações o quanto antes, diminuindo consideravelmente o stress na empresa.

 Resumidamente, o sistema iria monitorar todos os serviços e servidores críticos para garantir o trabalho dos seus funcionários, e caso alguma anormalidade ocorra, é disparado SMS para os celulares dos usuários cadastrados, e onde eles estiverem serão informados exatamente do problema ocorrido.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Horário de Verão 2009/2010 - Atualize a hora do seu linux

O horário de verão 2009/2010 terá início à zero hora (00:00) do dia 18 de outubro de 2009 e término à zero hora (00:00) do dia 21 de fevereiro de 2010.

No próximo domingo, 18 de outubro, será necessário adiantar os relógios em 01 hora, nos estados da região Sul, Sudeste e Centro-Oeste que participam do horário de verão.

A precisão dos relógios nos servidores é fundamental para manter a consistência dos logs, nas regras de navegação por horários, investigação em ataques, envio de e-mails, identificação de autenticação no servidor, entre outras informações importantes que dependem do relógio.

Abaixo iremos passar o procedimento para correção do relógio para o ambiente linux:

Verificar a existência do arquivo '/etc/localtime'. Se este arquivo 
existir verifique se ele é um link simbólico. Uma das formas de fazer 
esta verificação é executar o seguinte comando:
$ file /etc/localtime
localtime: timezone data
A saída acima indica que se trata do próprio arquivo com dados de
timezone. A saída abaixo indica um link para o arquivo.
$ file /etc/localtime
localtime: symbolic link to `/etc/localtime'
Não é recomendado possuir o arquivo /etc/localtime como link
simbólico. Sistemas cujo diretório /usr é acessivel (não tiver sido
montado, por exemplo) no momento de inicialização da máquina, os
dados do arquivo localtime não serão lidos.
2. Verificar se existe algum arquivo no diretório
/usr/share/zoneinfo/Brazil que contenha informações relativas a outros
anos. Normalmente este arquivo tem extensão ZIC (.zic).
a) Se não existir um arquivo com tais dados então crie um
novo (verao.2009.zic por exemplo) no diretório
/usr/share/zoneinfo/Brazil/. Este arquivo deverá conter as
seguintes linhas:
Rule Brazil  2009    only     -       Oct    18   00:00   1       S
Rule Brazil  2010    only     -       Feb    21   00:00   0       -
Zone    Brazil/East             -3:00   Brazil          BR%sT
b) Se existir um arquivo com dados de outros anos basta inserir as 
linhas acima ao final do arquivo existente.
As duas primeiras linhas de configuração acima informam quando se
inicia o horário de verão, quando termina e qual é a ação tomada.
Lembre-se de que no início do horário de verão a hora local é
acrescida em uma (1) hora.
A última linha informa qual arquivo será modificado pelo comando
'zic'. No exemplo acima será o arquivo 'East' (dentro do diretório
Brazil). Esta linha também informa qual o timezone original da região
- no caso de São Paulo (East) temos UTC-3. Caso você esteja utilizando
um timezone diferente do adotado em São Paulo (East) modifique estes
parâmetros para o timezone de sua região:
#Fuso horario do Arquipelago de Fernando de Noronha:
Zone    Brazil/DeNoronha     -2:00   Brazil          FN%sT
#Fuso horario dos estados a Leste
Zone    Brazil/East          -3:00   Brazil          BR%sT
#Fuso horario dos estados a Oeste (AC, AM, RO, RR, MS, MT)
Zone    Brazil/West          -4:00   Brazil          AM%sT
* Parâmetros definidos pela glibc presente em sistemas Linux,
disponível para download em http://www.gnu.org/
3. Uma vez feitos os devidos ajustes no arquivo 'verao.2009.zic' execute o
comando 'zic':
# zic verao.2009.zic
Neste caso em particular o comando atualizará o arquivo East.
4. Para verificar se as configurações corretas foram feitas execute o
comando 'zdump', conforme as orientações abaixo (troque East pelo
timezone de sua região):
# zdump -v Brazil/East
Você deverá obter uma saída como esta:
Brazil/East Sun Oct 19 02:59:59 2009 UTC = Sat Oct 17 23:59:59 2009 BRT isdst=0 gmtoff=-10800
Brazil/East Sun Oct 19 03:00:00 2009 UTC = Sun Oct 18 01:00:00 2009 BRST isdst=1 gmtoff=-7200
Brazil/East Sun Feb 16 01:59:59 2010 UTC = Sat Feb 20 23:59:59 2010 BRST isdst=1 gmtoff=-7200
Brazil/East Sun Feb 16 02:00:00 2010 UTC = Sat Feb 20 23:00:00 2010 BRT isdst=0 gmtoff=-10800
Note que em "Sat Oct 17 23:59:59 2009 BRT" o sistema ainda não está no
horário de verão (indicacao 'BRT'). No segundo seguinte as
modificações do horário de verão entram em vigor, adiantando o
localtime em uma hora: "Sun Oct 18 01:00:00 2009 BRST" (O horário
mostrado ao usuário passará para 1 da manhã e não para meia-noite,
mostrando o adiantamento do horário).
Em "Sat Feb 20 23:59:59 2010 BRST", o horário de verão terminará no
segundo seguinte, com o localtime sendo então atrasado em 1 hora: "Sat
Feb 20 23:00:00 2010 BRT" (o horário mostrado ao usuário voltará para
23:00).
5. Por último, se o arquivo /etc/localtime não for um link para o
arquivo /usr/share/zoneinfo/Brazil/East, deve-se copiar o arquivo East
para /etc/localtime
$ cp East /etc/localtime

 

Gerenciamento dos Processos de Impressão

Com o aumento do uso de tecnologia dia-a-dia, os usuários das empresas tendem a imprimir cada vez mais. Se for um documento por e-mail, ou navegação de sites pela internet, o usuário cada vez mais tem acesso as informações e preferem o conforto do papel, muito mais fácil de ler, ao invés da tela do computador.

As estimativas do IDC, diz que as empresas gastam em média 10% de seu faturamento para produção, gerenciamento e distribuição de documentos. Apenas com custos de impressão, a estimativa de acordo com o Gartner Group, diz que 2% do faturamento são gastos pelas empresas.

Atualmente, os custos de impressão nas corporações são poucos gerenciados, e o parque de equipamentos de impressão, muitas vezes nem são conhecidos. Com o aumento de equipamentos multifuncionais, os administradores de TI estão ficando responsáveis por todo esse ambiente, pois antes, apenas as impressoras era sob sua responsabilidade e a parte de fax e copiadora da área administrativa.

A partir dai, os funcionários de TI, procuraram implementar soluções de gerenciamento de impressoras. Estima-se que o uso de um software de gerenciamento de impressão, proporciona uma redução de 10 a 45% dos custos globais de impressão. Essa redução é devido a diminuição do desperdicio e otimização do ambiente de impressão.

Gerenciador de Impressao

A própria Caixa Econômica Federal, desenvolveu um software-livre, chamado Curupira, para controlar o volume de impressão, insumos, permissões e eficiência do uso em redes corporativas.

O principal foco do Curupira, é a economia dos recursos de sistema, principalmente na impressão de documentos. Por ser um software brasileiro, o nome Curupira, vem da lenda do menino que habita as florestas e é o protetor das plantas e animais. Ou seja, o Curupira nas empresas vem pra proteger o uso racional de papel, protegendo assim, as nossas árvores.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.

Pare os ataques na sua rede antes mesmo que eles ocorram

Ao colocarmos nossos servidores e serviços na Internet, recebemos inúmeras vantagens, como facilidade no acesso a informação, flexibilidade, rapidez, agilidade, entre outros ganhos que essa ferramenta nos fornece. Ao implantarmos essa solução, normalmente, planejamos uma segurança nesses acessos. Mas com o tempo, será que ainda estou seguro? Será que ninguém conseguiu burlar minha segurança? Será que não estou hospedando nenhum invasor na minha rede?

Para responder essas perguntas, o administrador de sistema, precisa ficar sempre auditando as regras de firewall e segurança, lendo logs de acesso, trocando senhas dos usuários, e muito mais serviços que consome o tempo do seu funcionário, que poderia estar desenvolvendo em outros projetos mais rentáveis.

Atualmente, a maioria dos invasores (hackers/crackers), gostam de entrar na sua rede e ficar o mais oculto possível. A maior parte deles, depois que invadiu o seu servidor, instalam programas que capturam senhas e informações de usuários da internet, como acessos de bancos, números de cartões de crédito, senhas de e-mails, entre outros. Portanto, nesse caso, não é interesse do hacker/cracker mostrar que invadiu, pois assim, conseguirá captar o máximo de informações que puder.

E como eles conseguem achar meu servidor, minha rede, e ainda assim me invadir? A resposta é bastante simples, existem inúmeros programas que se encontram na internet chamado de Força Bruta (Brute Force). Esses programas, primeiro varrem dentro de várias faixas de IP, redes que tenham portas de acessos abertas (normalmente empresas que possuem acessos externos, possuem essas portas). Depois que achou os IP's que possuem essa vulnerabilidade, o programa baseado de um dicionários de milhares e milhares de palavras, fica tentando quebrar a senha do seu servidor, ele pode tentar isso por vários dias, até conseguir entrar. Depois que obteve sucesso, entra no seu servidor e instala esses programas que rouba informações.

Para se prevenir contra esses programas, existe ferramentas que ficam monitorando tentativas dessas quebras de senha no seu servidor, e automaticamente bloqueia o IP de quem esta tentando invadir. Ou seja, se um invasor possui o IP 200.200.200.200, e se ele fica tentando quebrar a senha, o servidor reconhece que estão querendo conectar a qualquer custo ele, e automaticamente, bloqueia no firewall esse IP 200.200.200.200, e assim o invasor, não consegue nem mais chegar no seu servidor.

Esse sistema não protege apenas tentativas de acesso no protocolo ssh, mas também em outros protocolos, como ftp, imap, pop, smtp. Ele também é extensivel  permitindo que você monitore um número ilimitado de serviços simplesmente fornecendo o arquivo de logs e um padrão de pesquisa simples.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

MKNOD Devel - Desenvolvimento de Softwares

A MKNOD em 2011 esta abrindo uma nova área de atuação: Desenvolvimento de Softwares para WEB, utilizando as principais tecnologias de desenvolvimento. Os principais serviços são os seguintes:

  •  Desenvolvimento de softwares em PHP para automação de processos ou entrada de dados;
  • Manutenção em projetos existentes baseados em PHP;
  • Desenvolvimento de aplicações interativas utilizando Javascript, HTML5 e Tableless (CSS)
  • Integração com serviços online e redes sociais;
  • Integração com todos os bancos de dados do mercado.

Além disso estamos disponibilizando uma estrutura de Cloud Computing para hospedarmos os seus sistemas para navegação em nuvem.

Entre em contato conosco clicando aqui para obter maiores informações.

Personalize seu WebMail com uma aparência agradável

O WebMail tem uma série de vantagens ao utilizá-lo. Você pode de qualquer ponto que possua internet acessar rapidamente seus e-mails, ajudando na agilidade e rapidez de troca de informações. No mundo tão competitivo de hoje, os mais rápidos e objetivos, são os que tem conseguido melhores resultados.

Além disso, o WebMail, precisa ter riqueza, ter uma boa aparência, que os usuários tenham facilidade no uso dessa ferramenta. Primeiramente, o sistema precisa ser funcional, e logo em seguida, precisa disponibilizar de novas ferramentas e módulos que organizam de forma eficiente o trabalho de nossos usuários.

E o mais interessante. Você pode ter um Webmail totalmente personalizado para suas necessidades tendo seu próprio servidor de e-mail na sua empresa, ou se seus e-mails estão num provedor, você pode implantar esse mesmo Webmail.

 

Acima temos algumas das imagens do Webmail, além disso, existem inúmeros plugins para essa ferramenta que pode ajudar a sua empresa, abaixo listamos alguns:

  • Suporte a vários idiomas;
  • Mini-calendário;
  • Corretor ortográfico;
  • Popup para novos e-mails com som;
  • Flags para mensagens definindo importância das mesmas;
  • Lista de Tarefas;
  • Filtro de mensagens;
  • Bookmarks;
  • Mensagem translator - traduz automaticamente as mensagens;
  • Email Preview;
  • Calendário;
  • Ícones gráficos;
  • Permite legendas nas pastas;
  • Auto-completa endereços de e-mail;
  • Permite compor o e-mail no formato HTML;
  • POP3 Mail Fecth - recebe e-mails de outras contas de e-mail externas.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

Segurança deve ser foco de pequenas e médias empresas

Sua empresa não precisa ser gigante para investir em soluções contra ataques virtuais e vazamento de dados. Saiba como se proteger.

Tempos atrás, casos envolvendo o vazamento de informações ou questões de segurança em empresas como eBay, que teve as contas de usuários expostas, e da Telefônica, cujo sistema foi invadido por um jovem cracker, despertaram a atenção de profissionais de tecnologia para o
assunto.

Agora, o incidente enfrentado pela Vivo em setembro, quando o site da operadora teve arquivos alterados de maneira a redirecionar o tráfego para sites de instituições financeiras, trouxe novamente à tona a importância da proteção de dados para os negócios de uma companhia, seja ela do porte que for.

Leia mais essa matéria na ComputerWorld  clicando aqui

Gerenciador de Logs com Alertas e Relatórios

Em todas as áreas de trabalho, em especial o segmento de TI, é importante sabermos em detalhes tudo o que se acontece, para assim corrigir eventuais problemas que possam acontecer ou ter resposta para incidentes que acontecem no dia-a-dia.

 Na área de informática, existem inúmeras variáveis e um grau de complexidade enorme quando surge um problema ou quando se quer saber o que aconteceu, quem foi o culpado, onde estava a falha, entre outras respostas que todo o administrador precisa conhecer.

 Dessa maneira é extremamente importante possuir logs e relatórios de tudo o que acontece no ambiente, e o mais importante, que seja fácil e rápido a sua interpretação. Todos os serviços e sistemas operacionais, geram informações e alertas que muitas vezes deixamos de lado, e podem ser úteis para solucionarmos todos os nossos problemas.

 Sabendo da importância de um sistema de log, existe um sistema gerenciador de logs, onde basicamente ele armazena todas as informações, fornece relatórios, e dispara alertas e suas principais características são as seguintes:

  •  Sistema totalmente via Web;
  •  Suporte a LDAP;
  •  Envia alertas por email, Jabber, Nagios e Zabbix;
  •  Cria mapas para mostrar sua arquitetura;
  •  Input e Output de plugins para relatórios;
  •  Agendamento de relatórios;
  •  Gráfico de atividade do syslog;
  •  Vários serviços já suportados: bind, cisco router, cisco switch, deny all reverse proxy, drbd, F5 BigIP, Fortinet Fw, IronPort MailServer, Linux Kernel/System, Linux IPTables, Monit, MySQL, Nagios, NetAPP NetCache, Juniper Netscreen FW, Juniper Netscreen NSM, Postfix, PostgreSQL, Samhain, Snmpd, Squid, Sshd, Syslog-ng, Windows Snare Agent, Xen, entre outros
  •  Wizard para criar nova mensagem ou serviço para logs desconhecidos;
  •  Updates online para serviços, tabelas e idiomas,
  •  Suporte a vários idiomas, incluindo o Portugues,
  •  Temas para interface e relatórios.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.