O gestor da Tecnologia da Informação deve preocupar-se prioritariamente com a inviolabilidade das informações e a disponibilidade das soluções e sistemas dentro da empresa

Recentemente a mídia especializada anunciou a comemoração de 25 anos do primeiro computador pessoal.

Tratava-se do IBM PC, com configuração e capacidade somente suficiente para processamento do sistema operacional DOS e programas modestos em formato caracter (o Windows só surgiu muitos anos depois).

Comparar este equipamento com um microcomputador atual seria muito difícil, pois em suas arquiteturas e usos estaríamos falando em equipamentos completamente diferentes, apesar de serem conhecidos pelo mesmo nome: PC ou Personal Computer.

Da mesma forma, é incomparável a vida das empresas, assim como a pessoal, há 25 anos atrás com a de hoje, considerando que naquela época o microcomputador era mais objeto de curiosidade e admiração que ferramenta de trabalho.

Assim como o automóvel, o computador está diretamente relacionado com o dia-a-dia da sociedade atual. Retirar um dos dois do nosso convívio diário significaria inviabilizar o nosso atual modo de vida.

INFORMÁTICA X CUSTOS

Nestes 25 anos, muitas “ondas” passaram pelo mundo da informática e, por conseqüência, pelas empresas.

Apesar de algumas terem contribuído efetivamente para o avanço da Informática e dos negócios – essas “ondas” originaram a idéia que a área de Informática é um “vertedouro” de custos, para onde são encaminhados milhares de reais – no caso de algumas empresas, milhões de reais – sem “retornos visíveis”.

Esta interpretação ocorre porque, diferentemente de outras áreas, o cálculo de retorno do investimento – ROI – Return of Investiment – nem sempre consegue traduzir em resultados mensuráveis os investimentos de Informática.

Atualmente, alguns assuntos são obrigatórios para gerenciar a informação em qualquer empresa que use a Informática como base de seus processos organizacionais (ou seja, para praticamente todas):

1) BACKUPS E RESTAURAÇÕES DE DADOS: somente quem perdeu as informações de seu computador – em casos mais extremos, empresas que perderam dados de seus sistemas em seus servidores – consegue quantificar a extensão dessa perda.

Apesar da evolução dos computadores e seus componentes (disco é um deles), continuam tratando-se de equipamentos passíveis de problemas, nos quais nosso grau de confiabilidade, quanto à disponibilidade, não deve ser excessivo.

Se nos computadores pessoais, em casa ou no escritório, é aconselhável efetuarmos semanalmente ou, pelo menos, mensalmente, um backup de nossos principais arquivos, na empresa a elaboração de backups diários nos servidores é obrigatória, senão em intervalos ainda menores, dependendo do volume de atualizações.

Somente efetuar os backups, porém, não é suficiente, mesmo com o acompanhamento e verificação se realmente estão sendo efetuados.

Rotineiramente deve ser verificado se os backups são recuperáveis, ou seja, se em caso de uma eventual necessidade, a mídia (DVD, CD, fita DAT, LTO, etc) oferecerá condições de recuperação dos dados.

É melhor descobrir uma possível falha durante um teste rotineiro que num caso de real necessidade.

Portanto, deve-se efetuar rotineiramente o backup dos arquivos considerados críticos nos microcomputadores e testar a recuperação dos mesmos, principalmente antes de limpá-los definitivamente do disco.

Quanto aos servidores, devemos atuar da mesma forma, porém com maior criticidade no planejamento e realização dos procedimentos e, é claro, com periodicidades menores.

2) EQUIPAMENTOS ALTERNATIVOS: da mesma forma, o equipamento pode apresentar problemas em outros componentes, que não resultem apenas na indisponibilidade dos dados, mas do equipamento como um todo.

Para quem tem um único computador em casa, isto já representa um grande problema que afeta toda a família, tanto que já está se tornando comum a existência de mais de um microcomputador numa mesma residência.

E na empresa? Se aquele micro, ou servidor, de repente sair do ar, o quanto isto afetaria o negócio? Se a resposta for diferente de “em nada”, então é preciso que haja uma alternativa de contingência para este caso.

Viabilizando-se esta alternativa, deve-se questionar: quanto tempo levará para efetivá-la quando preciso? Ou, o tempo necessário é aceitável para o negócio? Novamente, se a resposta for negativa, então é preciso repensar a alternativa de contingência.

Chegando-se à alternativa ideal (custos versus benefícios), é preciso esclarecer: vai funcionar quando precisarmos? A resposta a esta pergunta também é testar, e antecipadamente a uma real indisponibilidade.

Os investimentos, tanto de tempo e dinheiro, neste planejamento e nos testes deverão ser diretamente proporcionais ao prejuízo que a indisponibilidade significaria ao negócio, não justificando que sejam superiores ao prejuízo de sua eventual ocorrência.

Porém, devemos considerar que os prejuízos não se resumem em perdas financeiras, decorrentes de vendas ou entregas que não foram efetuadas, mas também a imagem da empresa junto a seus clientes e parceiros.

3) REGULARIZAÇÃO DAS LICENÇAS DE SOFTWARES: este pode parecer um problema menor, afinal a grande maioria dos microcomputadores domésticos têm inúmeros softwares sem qualquer licença, muitas vezes incluindo o sistema operacional (Windows) e o Office (Word, Excel, Powerpoint, etc).

Se isto, porém, é ainda de certa forma “aceitável” pelos fabricantes, o mesmo não é verdadeiro quando ocorre em uma empresa.

Além das reais vantagens que o uso de softwares legais traz, há também o aspecto da legalidade de seu uso.

A ABES (Associação Brasileira das Empresas de Software) rotineiramente efetua auditorias nas empresas, com todo respaldo jurídico necessário, e não tem mais focado somente as grandes empresas.

Além do prejuízo pela imagem da empresa, – a mídia especializada costuma dar destaque aos casos de irregularidades identificados – as multas podem chegar a 3 mil vezes o valor do software irregular, multiplicados ainda pelo número de computadores que o utilizam, e penas de prisão de até 4 anos para os donos e representantes legais da empresa.

Esse fato dá maior atratividade aos softwares gratuitos, principalmente quanto a sistema operacional (Linux) e soluções semelhantes ao Office (OpenOffice, StarOffice, etc).

As vantagens e desvantagens de seus usos dependerão das questões de compatibilidade com arquivos próprios e de terceiros, além do aspecto de suporte técnico, que precisa ser avaliado para quando necessário.

4) CORREIO ELETRÔNICO: uma das funcionalidades que mais influenciaram a sociedade atual foi o correio eletrônico. Correspondências, que demoravam dias para chegar de uma cidade a outra, foram em grande parte substituídas por e-mails praticamente instantâneos.

Apesar das facilidades oferecidas por esta ferramenta, a proliferação de vírus e SPAMs na Internet torna-se cada dia mais volumosa e perigosa, pois colocam em risco a disponibilidade dos sistemas da empresa, a integridade dos dados – tanto nos micros quanto nos servidores – e, ultimamente, a confidencialidade das informações, da empresa e as pessoais.

A aquisição de softwares antivírus e antispam é imprescindível, porém não suficiente.

Uma política de uso do correio eletrônico nas empresas é tão importante quanto a disponibilização da própria ferramenta.

5) INTERNET: outra das funcionalidades que mais se apegou aos tempos modernos e à maneira atual de vivermos, é, sem dúvida, o acesso à Internet.

Não especificamente no que se refere ao correio eletrônico, que já foi exposto no tópico anterior, mas principalmente à World Wide Web, ou www, prefixo da grande maioria das páginas presentes na Internet.

A navegação nas páginas da Web tornou real, num relativo curto espaço de tempo, o que era até então conhecido apenas conceitualmente: a aldeia global.

Uma página atualizada na Suécia pode ser acessada nos segundos seguintes na África, ou na Indonésia.

Informações sobre pesquisas de ponta podem ser acessadas por estudantes e pesquisadores do outro lado do mundo, o que antes levaria – quando possível – meses ou anos para ocorrer.

Porém, também através deste meio, muitos mal intencionados podem agir, roubando informações, inclusive do que está sendo digitado no teclado (roubo de senhas bancárias principalmente).

Uma política de segurança baseada em direitos de acesso, firewalls (impedem a entrada de estranhos na rede), conscientização dos colaboradores da empresa e outras medidas de igual importância, são vitais para uma empresa manter-se conectada à Internet.

A cada dia surgem novas formas de ataque às redes corporativas, levando a novas formas de prevenção e combate a estas possibilidades e a medidas nem sempre simpáticas aos colaboradores da empresa.

Tratar desses assuntos significa preocupar-se com a inviolabilidade das informações e a disponibilidade das soluções e sistemas dentro de uma empresa.

O gestor da Tecnologia da Informação também deve ter outras preocupações, porém estas são básicas e primordiais.

Se os cálculos de ROI – Return of Investiment – para os investimentos mencionados são difíceis de serem mensurados quando efetuados preventivamente, serão facilmente identificados e justificados quando surgirem as conseqüências da falta dos respectivos investimentos.

http://www.cimentoitambe.com.br/principais-desafios-na-gestao-da-tecnologia-da-informacao/