Cinco formas de fazer a TI trabalhar a seu favor e não contra você

Guilherme Lopes Morais, especial para a PC World*

Para fazer sua empresa crescer é preciso contar com a ajuda da tecnologia. Não deixa ela estragar seus planos.

servidor_150Responda rápido: como você acredita que sua empresa estará daqui a dez anos?
Imagina
continuar com o mesmo número de funcionários? Vai expandir sua área de
atuação? Não se pode ignorar que o futuro dos negócios da sua empresa
depende de como ela está sendo administrada hoje.

Em outra dica, PC WORLD mostrou um software que auxilia na elaboração de um plano de negócios.
Agora, você vai compreender a importância que a tecnologia da
informação tem na realização desse plano e como medidas simples podem
assegurar um futuro senão menos árido, pelo menos mais controlado.

A primeira coisa a entender é que uma boa administração e
planejamento valem tanto para quem possui uma tinturaria familiar, como
para uma grande multinacional, e que a TI não é uma despesa, devendo
ser considerada como responsável por impulsionar os negócios. A seguir,
você encontrará uma relação de procedimentos que podem ser adotados por
organizações de qualquer porte e que não devem ser negligenciados.

Documentação
Crie procedimentos para as tarefas relacionas
à área de TI. Defina, de forma clara, como, quando e por quem uma
determinada tarefa deve ser feita. Os procedimentos mais comuns que
esses passos devem abranger são o backup, a atualização do antivírus,
verificação regular de carga dos no-breaks, espaço em disco no servidor
de arquivos e até mesmo o número do telefone (inclusive o celular) do
técnico responsável pelo suporte.

Tenha cópias impressas dessas informações; de nada adianta ter tudo
isso na rede, se o servidor pifar e você não puder acessar os dados.

Backup
Defina o que será copiado, a periodicidade, onde
ele será feito e, principalmente, o responsável por essa operação
vital. Se não souber avaliar que informações são mais importantes, faça
backup de tudo.

O volume de dados a serem copiados vai orientar a mídia a ser usada.
Os meios mais comuns de backup são os DVDs (para até 4,5 gigabytes) ou
CDs (700 MB); unidades magnéticas como DAT, AIT e DLT (algumas com
capacidade para até 300 GB), e até mesmo a chamada cópia cruzada entre
estações, procedimento no qual os dados de um servidor são copiados
automaticamente durante a noite para uma estação com um disco reserva.

O backup diário costuma dar conta do recado, mas há casos em que os
dados não podem ficar um período tão grande sem uma cópia de segurança,
e pode ser indicado fazer uma cópia adicional no meio do dia, o que
pode ser feito, por exemplo, com uma ferramenta de sincronização como o
SyncBackSE.

Os backups devem ser armazenados em local seco, livre de calor, de
impacto e de fontes eletromagnéticas, preferencialmente fora da empresa.

Se puder, mantenha mais de uma cópia dos seus dados, guardadas
separadamente. Defina o responsável pela realização do backup –
lembre-se: como diz o ditado popular "cachorro que tem dois donos ou
fica gordo ou morre de fome".

Defina também um padrão de documentação para o backup, que deve
trazer o horário, tipo de cópia realizada (total ou incremental),
conteúdo copiado, mídia utilizada, local de guarda e o rótulo de
identificação do backup, que deve ser fixado à mídia utilizada.

syncbackse_350.jpg

SyncBackSE: ferramenta de sincronização auxilia no
backup dos dados de estações e servidores

Uso de recursos de TI
A utilização descontrolada da
internet expõe os PCs e servidores à infestação por pragas virtuais e
pode comprometer o desempenho da rede, caso downloads inadequados sejam
feitos.

Embora seja uma medida impopular, é um remédio que precisa ser
tomado, e os esforços devem ser concentrados no bloqueio de sites de
relacionamento e de conteúdo adulto, limitar o uso de comunicadores
instantâneos e de serviços P2P.

Tal controle pode ser realizado por meio de software disponível em
alguns roteadores, porém sem muita eficiência, ou por intermédio de um
servidor de comunicação, que oferece um mecanismo de bloqueio mais
eficaz, gera relatórios sobre sites visitados, facilitando o refino das
políticas de restrição.

SANDRA 2007 Lite

Inventário: saber o que se tem instalado em cada PC e no servidor
vai além da burocacia; ferramentas como o SANDRA ajudam nesse controle

Controle de softwares
É importante que os sistemas
operacionais e aplicativos sejam tão homogêneos entre si quanto
possível. Se puder, mantenha a mesma versão – inclusive de eventuais
patches de segurança – do sistema operacional (servidor e desktops) e
também dos aplicativos de produtividade e de segurança.

Você pode usar ferramentas gratuitas (como o SANDRA) para identificar quais softwares (e a versão de cada um) estão instalados nos PCs da rede.

Vários desses aplicativos fornecem também o inventário do hardware
instalado. Caso identifique um software para o qual não possua a devida
licença de uso e que seja importante para os negócios da empresa, faça
um planejamento de compra da licença para evitar possíveis problemas
legais.

Trace uma política de atualização e assegure-se de que sejam
cumpridas. E personalizações feitas por usuários em suas estações de
trabalho podem causar problemas e perda de produtividade. Uma solução é
impedir que os usuários façam alterações nos PCs.

Isso pode ser feito por meio das diretivas de segurança local no Windows ou usando ferramentas terceirizadas, como o WinPolicy.

winpolicy_350.jpg

WinPolicy: limitar o grau de liberdade dos usuários nos desktops pode não
ser uma política amigável, mas minimiza problemas e melhora a
produtividade


Infra-estrutura
Embora tenha ficado como última parte
deste Blue Print, a parte física da infra-estrutura de TI é de suma
importância para o bom funcionamento dos equipamentos e da rede
propriamente dita, com destaque para as instalações elétricas e a rede
de dados, que devem ser adequados e compatíveis com a necessidade,
estar em conformidade com a NBR 5410 e ser realizadas por pessoas
capacitadas.

Um eletricista amador pode até ser capaz de fazer instalações
básicas, mas não ter conhecimento suficiente para dimensionar a rede
elétrica de forma adequada; o mesmo vale para o cabeamento, instalação
e configuração dos servidores e roteadores. Quem contrata um
profissional subqualificado, deve estar ciente que, em caso de
problemas, não se torna vítima do erro, mas cúmplice dele.
*Guilherme Lopes Morais é especialista em redes com certificações
MCSE, MCP, MCP+I e CNA, da Hadron – Integração de TI (www.hadron.com.br)

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s