Archive for março 2014

TI nas MPE

Muito se tem falado em relação à governança de TI (COBIT), boas práticas de gestão e serviços (ITIL, ISO 20000), segurança da informação (ISO 27000), gerenciamento de projetos (Guia PMBOK), desenvolvimento de Software (SCRUM), gerenciamento de riscos (ISO 31000), entre outras, que quando aplicadas e utilizadas nas organizações geram benefícios, melhorias, direcionamentos estratégicos, maturidade nos processos, planejamentos, transparência, entre outras vantagens.
Na maioria das MPEs, e até algumas de médio porte, utilizam a TI somente como um ponto de suporte para as operações, onde, a TI é tratada como uma área secundária e não estratégica para a empresa. Normalmente estas empresas não possuem firewall de perímetro, antivírus corporativo, sistema de backup, controle de navegação, política de segurança da informação, documentação do ambiente, relatório de riscos, planejamento de investimento, servidores corporativos, entre outras situações que são primordiais nos dias atuais.



Mesmo em ambientes simples com poucos usuários e computadores, existe a necessidade ter uma estrutura de TI completa, já que os riscos de infeção de vírus, ataques, vazamento de informação, paralisação dos sistemas, indisponibilidades, perda de informações, etc, irão impactar totalmente no negócio da empresa, gerando prejuízos (financeiros, imagem, reputação), cancelamento de contratos, usuários parados, clientes descontentes e outros.
É comum observar os gestores e diretores alegarem que não possuem recursos para investir em TI, no entanto, em qualquer incidente (restaurar uma informação ou banco de dados, paralisação da rede através de pragas virtuais, indisponibilidade para gerar e transmitir a NF-e, etc) que impacta o negócio e causa prejuízos, uma das primeiras ações do(s) gestor(es) é adquirir algum produto ou serviço para corrigir o problema e minimizar a recorrência do mesmo.
A situação apresentada retrata o cenário que é chamado de TI Reativa ou “Apaga Incêndio“, no qual a equipe trabalha para resolver incidentes e manter o ambiente mais operacional e disponível possível. O ponto chave é que sempre que ocorrer um incidente que impacte a operação e negócio da empresa, mais caro ficará para recuperar e normalizar a operação se comparado a um investimento proativo, que reduziria ou eliminaria as chances do incidente surgir.
Para os profissionais de TI, ou gestores que se enquadrarem nesta realidade, seguem alguns conselhos:

  • Soluções open source: É possível instalar e configurar um firewall de perímetro sem custo de software e licenciamento, sendo somente necessário um hardware. Um exemplo é o PFSense, que é um firewall muito interessante e com recursos de controle de navegação, configuração de regras de filtragem, VPN, entre outros que, se configurados corretamente, irão aumentar a segurança da informação e controle dos dados trafegados entre a empresa e o ambiente externo.
  • Antivírus: Não recomendado em ambiente corporativo o uso de soluções grátis quando o assunto é antivírus, visto que a eficiência, detecção, combate a pragas virtuais, recursos e funcionalidades do produto não se comparam aos antivírus corporativos.
  • Parceiros: Buscar parceiros especializados em soluções de TI seja, em banco de dados, firewall, antivírus, segurança da informação, backup, gestão de riscos, ERP, processos, entre outros. Esta é uma questão importante, visto que estes parceiros possuem experiência de mercado e benchmarking para apoiar nos projetos e demandas realizando um trabalho que seja aderente e compatível com o valor de investimento disponibilizado pelas organizações.
  • Software de Service Desk: É recomendado que empresas possuam um software para registar, classificar, acompanhar e fechar os incidentes, solicitações e mudanças que ocorrem diariamente. Se a TI não possui um software deste, provavelmente não existe um padrão e critérios para atendimento dos chamados, prioridade, evidências, registro das operações, comunicação com o usuário, entre outros fatores essenciais para um bom gerenciamento de serviços de TI.
  • Planejamento: Criar um planejamento das atividades que devem ser realizadas na semana ou no mês, tais como, atualizações do Sistema Operacional nas estações e servidores, configuração da impressora na rede, instalação de um novo aplicativo, analise e correção do backup, checagem da garantia dos servidores e estações, orçamento de novas aquisições, entre outras, irá facilitar a gestão e direcionamento para realizar as atividades e evitar o esquecimento ou prioridade em atividades mais novas.
  • Investimentos: Quando o assunto é TI é inevitável não tratar de investimentos, já que computadores ficam ultrapassados, sistemas ficam obsoletos, novas demandas surgem das áreas de negócio, manutenção do ambiente de TI, renovação de garantia e contratos, enfim, o investimento em TI faz parte de qualquer empresa. Diante deste fato é importante montar um planejamento estratégico com os investimentos necessários, investimentos de melhorias e, em cima de cada ponto destacado no plano de investimento, apontar os riscos inerentes, impacto para o negócio, melhorias que proporcionarão e benefícios dos novos recursos, sendo estes traduzidos em linguagem de negócios para apresentação a alta direção. Somente assim a alta direção irá entender o porquê de tal investimento e quais benefícios serão gerados para a organização.

Uma última dica é realizar reuniões regulares com gestores, pessoas chaves e diretores para ouvir deles como anda a TI, o que eles esperam, qual ponto está gerando descontentamento, o que pode ser melhorado, quais as expectativas deles em relação a TI, verificar se existe algum projeto ou plano estratégico no qual irá precisar de recursos de TI, dentre outros. Desta forma, além de mostrar pro atividade, é possível estar integrado com o que ocorre na empresa conseguindo alinhar um pouco mais a TI ao negócio.

Via: www.profissionaisti.com.br
segunda-feira, 31 de março de 2014
Posted by Rafael Holanda

Melhores Práticas recomendadas (BPA's) - Windows 2008 R2

Manter a disponibilidade dos servidores, serviços e aplicações é uma tarefa que precisa ser desempenhada pró ativamente. Se alguma crise é desencadeada e não temos um plano de resposta rápida, é necessário rever as técnicas e aprimorar a administração para reduzir ou eliminar as possibilidades de indisponibilidade. Instabilidades e erros aleatórios podem ocorrer numa rede caso os servidores não estejam trabalhando adequadamente dentro de boas praticas estabelecidas, por isso, vamos conhecer neste artigo uma ferramenta importante para monitorarmos estas boas praticas.
Temos diversas ferramentas para manutenção e gerenciamento dos sistemas. Dentro do próprio Windows Server, que será utilizado como base neste artigo, existe a ferramenta “Best Practices Analyser” (BPA).
A função do BPA é reconhecer as ”Roles” do servidor, analisar a estrutura de implementação, possíveis erros relacionados e sugerir meios e formas para correção.
Utilizar as ferramentas de fabricantes são sempre a melhor alternativa para corrigir erros antes que eles se tornem um problema. Leve isso consigo sempre!

Para ter acesso ao recurso:

1. Abra a console do “Server Manager”.
2. Selecione no canto esquerdo superior a Função que deseja analisar.
BPA1

3. Clique em “Scan this Role” para iniciar o processo.
BPA2
BPA4
4. Após o escaneamento serão mostrados na tela os itens classificados como;
Noncompliant = Configurações em não conformidade que precisam ser tratadas.
BPA5
Excluded = Itens que você removeu da caixa “Noncompliant” utilizando o botão “Exclude Result” no painel de ações a direita.
BPA6
Compliant = Itens em conformidade com as melhores práticas.
BPA7
5. Para corrigir os itens listados na aba “Noncompliant” clique com o botão direito do mouse e selecione “Properties”.
BPA8
Na caixa “Details” temos o relatório completo especificando em;
Issue = Descrição do problema encontrado.
Impact = Obviamente o que poderá ocorrer caso o item não seja tratado.
Resolution = Este ponto deixa um pouco a desejar, pois somente diz o que fazer mas não onde e como.
BPA9
Dessa forma a melhor alternativa será copiar a descrição em “Issue” e buscar na internet pela frase exata.
Este item apontado como em “não conformidade” diz respeito a uma ou mais Unidades Organizacionais que não estão protegidas contra deleção acidental. Vamos tratar este item para usa-lo como exemplo.
Na console do “Active Directory Users and Computers” resolvemos este caso.
BPA10
Agora faremos o escaneamento novamente para certificar que o apontamento foi solucionado.
BPA11
Como podemos observar, no primeiro rastreamento tínhamos 6 alertas e agora somente 5.
Dessa forma, trataremos item a item até que todos alertas estejam solucionados e nosso servidor totalmente saudável, garantindo a continuidade dos serviços.
É importante também acompanhar os Logs no “Event Viewer” para corrigir e monitorar todas atividades e processos importantes.
EventViewer
Mais informações detalhadas do BPA podem ser visualizadas no site TechNet.
segunda-feira, 24 de março de 2014
Posted by Rafael Holanda

Plano de ação com 5W2H


Com o avanço da tecnologia a execução das tarefas tem sido cada vez mais controlada por sistemas e consequentemente a demanda de atividades atribuídas para cada funcionário dentro de uma organização acaba sendo maior, sendo assim montar um plano de ação para organizar as tarefas é um desafio, principalmente no que diz respeito a prioridade, ou seja, como fazer, quando fazer, entre outros.
O plano de ação 5W2H tem sido usado com frequência entre os profissionais para que possam de forma clara e objetiva expor aos seus gestores, e até a si mesmos, uma visão mais ampla do que estão realizando desde o planejamento a implantação.
Obviamente que este plano não onera uma documentação detalhada sobre todas as atividades ou passos de um projeto bem detalhado, mas de forma sucinta relaciona o que será necessário para alcançar o objetivo.

5W2H?

What? – O que?
O que será realizado, qual o objetivo principal?

Why? – Por que?
Por que realizar esta tarefa, qual é a necessidade?

Who? – Quem?
Quem irá executar a tarefa, uma empresa, um equipe especializada, quem?

Where? – Onde?
Onde será executada a tarefa, na empresa, online, onde?

When? – Quando?
Quando será executada a tarefa, prazo, data de início e fim?

How? – Como?
Como será executada a tarefa, quais as fases?

How much? – Quanto?
Quanto custa, qual será o investimento para concluir a tarefa?

O 5W2H é objetivo, porém, ao relacionar todos estes pontos em um documento, seja este em Word, Excel, PowerPoint, InfoPath, etc com certeza você terá uma visão ampla de como concluir suas tarefas evitando custos e desperdício de tempo.
segunda-feira, 17 de março de 2014
Posted by Rafael Holanda

O DCPROMO não existe mais no Windows 2012?

Sim, o dcpromo não é mais necessário.
Uma vez que você adiciona os binários do AD fica evidenciado que você deseja promover a maquina a controlador de domínio.
Após reiniciar o servidor você receberá uma notificação no server manager. Através da mesma você poderá iniciar o processo para promover este servidor.

quarta-feira, 12 de março de 2014
Posted by Rafael Holanda

Popular Post

Rafael Holanda. Tecnologia do Blogger.

Seguidores

Pesquisar este blog

Publicidade

- Copyright © Casa do Holanda -Casa do Holanda- Powered by Blogger - Designed by Rafael Holanda -

Google+