TI

Cinco formas de fazer a TI trabalhar a seu favor e não contra você

Para fazer sua empresa crescer é preciso contar com a ajuda da tecnologia. Não deixa ela estragar seus planos.

Responda rápido: como você acredita que sua empresa estará daqui a dez anos?
Imagina continuar com o mesmo número de funcionários? Vai expandir sua área de atuação? Não se pode ignorar que o futuro dos negócios da sua empresa depende de como ela está sendo administrada hoje.

Em outra dica, PC WORLD mostrou um software que auxilia na elaboração de um plano de negócios. Agora, você vai compreender a importância que a tecnologia da informação tem na realização desse plano e como medidas simples podem assegurar um futuro senão menos árido, pelo menos mais controlado.

A primeira coisa a entender é que uma boa administração e planejamento valem tanto para quem possui uma tinturaria familiar, como para uma grande multinacional, e que a TI não é uma despesa, devendo ser considerada como responsável por impulsionar os negócios. A seguir, você encontrará uma relação de procedimentos que podem ser adotados por organizações de qualquer porte e que não devem ser negligenciados.

Documentação
Crie procedimentos para as tarefas relacionas à área de TI. Defina, de forma clara, como, quando e por quem uma determinada tarefa deve ser feita. Os procedimentos mais comuns que esses passos devem abranger são o backup, a atualização do antivírus, verificação regular de carga dos no-breaks, espaço em disco no servidor de arquivos e até mesmo o número do telefone (inclusive o celular) do técnico responsável pelo suporte.

Tenha cópias impressas dessas informações; de nada adianta ter tudo isso na rede, se o servidor pifar e você não puder acessar os dados.

Backup
Defina o que será copiado, a periodicidade, onde ele será feito e, principalmente, o responsável por essa operação vital. Se não souber avaliar que informações são mais importantes, faça backup de tudo.

O volume de dados a serem copiados vai orientar a mídia a ser usada. Os meios mais comuns de backup são os DVDs (para até 4,5 gigabytes) ou CDs (700 MB); unidades magnéticas como DAT, AIT e DLT (algumas com capacidade para até 300 GB), e até mesmo a chamada cópia cruzada entre estações, procedimento no qual os dados de um servidor são copiados automaticamente durante a noite para uma estação com um disco reserva.

O backup diário costuma dar conta do recado, mas há casos em que os dados não podem ficar um período tão grande sem uma cópia de segurança, e pode ser indicado fazer uma cópia adicional no meio do dia, o que pode ser feito, por exemplo, com uma ferramenta de sincronização como o SyncBackSE.

Os backups devem ser armazenados em local seco, livre de calor, de impacto e de fontes eletromagnéticas, preferencialmente fora da empresa.

Se puder, mantenha mais de uma cópia dos seus dados, guardadas separadamente. Defina o responsável pela realização do backup – lembre-se: como diz o ditado popular “cachorro que tem dois donos ou fica gordo ou morre de fome”.

Defina também um padrão de documentação para o backup, que deve trazer o horário, tipo de cópia realizada (total ou incremental), conteúdo copiado, mídia utilizada, local de guarda e o rótulo de identificação do backup, que deve ser fixado à mídia utilizada.

syncbackse_350.jpg

SyncBackSE: ferramenta de sincronização auxilia no
backup dos dados de estações e servidores

Uso de recursos de TI
A utilização descontrolada da internet expõe os PCs e servidores à infestação por pragas virtuais e pode comprometer o desempenho da rede, caso downloads inadequados sejam feitos.

Embora seja uma medida impopular, é um remédio que precisa ser tomado, e os esforços devem ser concentrados no bloqueio de sites de relacionamento e de conteúdo adulto, limitar o uso de comunicadores instantâneos e de serviços P2P.

Tal controle pode ser realizado por meio de software disponível em alguns roteadores, porém sem muita eficiência, ou por intermédio de um servidor de comunicação, que oferece um mecanismo de bloqueio mais eficaz, gera relatórios sobre sites visitados, facilitando o refino das políticas de restrição.

SANDRA 2007 Lite

Inventário: saber o que se tem instalado em cada PC e no servidor
vai além da burocacia; ferramentas como o SANDRA ajudam nesse controle

Controle de softwares
É importante que os sistemas operacionais e aplicativos sejam tão homogêneos entre si quanto possível. Se puder, mantenha a mesma versão – inclusive de eventuais patches de segurança – do sistema operacional (servidor e desktops) e também dos aplicativos de produtividade e de segurança.

Você pode usar ferramentas gratuitas (como o SANDRA) para identificar quais softwares (e a versão de cada um) estão instalados nos PCs da rede.

Vários desses aplicativos fornecem também o inventário do hardware instalado. Caso identifique um software para o qual não possua a devida licença de uso e que seja importante para os negócios da empresa, faça um planejamento de compra da licença para evitar possíveis problemas legais.

Trace uma política de atualização e assegure-se de que sejam cumpridas. E personalizações feitas por usuários em suas estações de trabalho podem causar problemas e perda de produtividade. Uma solução é impedir que os usuários façam alterações nos PCs.

Isso pode ser feito por meio das diretivas de segurança local no Windows ou usando ferramentas terceirizadas, como o WinPolicy.

winpolicy_350.jpg

WinPolicy: limitar o grau de liberdade dos usuários nos desktops pode não
ser uma política amigável, mas minimiza problemas e melhora a produtividade


Infra-estrutura
Embora tenha ficado como última parte deste Blue Print, a parte física da infra-estrutura de TI é de suma importância para o bom funcionamento dos equipamentos e da rede propriamente dita, com destaque para as instalações elétricas e a rede de dados, que devem ser adequados e compatíveis com a necessidade, estar em conformidade com a NBR 5410 e ser realizadas por pessoas capacitadas.

Um eletricista amador pode até ser capaz de fazer instalações básicas, mas não ter conhecimento suficiente para dimensionar a rede elétrica de forma adequada; o mesmo vale para o cabeamento, instalação e configuração dos servidores e roteadores. Quem contrata um profissional subqualificado, deve estar ciente que, em caso de problemas, não se torna vítima do erro, mas cúmplice dele.

*Guilherme Lopes Morais é especialista em redes com certificações MCSE, MCP, MCP+I e CNA, da Hadron – Integração de TI (www.hadron.com.br)

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s