{"id":15912,"date":"2023-11-30T21:32:54","date_gmt":"2023-11-30T21:32:54","guid":{"rendered":"https:\/\/www.hcstecnologia.com.br\/wps\/?p=15912"},"modified":"2023-11-30T21:32:54","modified_gmt":"2023-11-30T21:32:54","slug":"como-um-consultor-de-ti-pode-ajudar-sua-empresa","status":"publish","type":"post","link":"https:\/\/www.hcstecnologia.com.br\/wps\/?p=15912","title":{"rendered":"Como um consultor de TI pode ajudar sua empresa"},"content":{"rendered":"<h1><strong style=\"font-size: 32px;\">Aprenda aqui os 10 erros tecnol\u00f3gicos que as pequenas empresas cometem e <\/strong><strong style=\"font-size: 32px;\">como os consultores de TI podem ajudar os clientes<\/strong><strong style=\"font-size: 32px;\">\u00a0a evit\u00e1-los.<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<div class=\"post-content-inner\">\n<p id=\"viewer-2t0kg\"><em>Pequenas empresas devem concentrar seu tempo e energia em conhecer sua pr\u00f3pria ind\u00fastria \u2013 e isso muitas vezes significa que pr\u00e1ticas tecnol\u00f3gicas eficazes s\u00e3o negligenciadas.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-d3n14\">Na atual sociedade as expectativas elevadas dos clientes e as demandas de acessibilidade 24\u00d77 sobrecarregam tanto os fabricantes quanto os provedores de servi\u00e7os.<\/p>\n<p id=\"viewer-8fhhh\">As pequenas empresas geralmente n\u00e3o t\u00eam os recursos nem a inclina\u00e7\u00e3o para acompanhar as not\u00edcias mais recentes sobre computadores, amea\u00e7as \u00e0 seguran\u00e7a ou at\u00e9 mesmo dicas comuns reparos, nem todos os pequenos empres\u00e1rios s\u00e3o adeptos de manter as <u>melhores pr\u00e1ticas tecnol\u00f3gicas<\/u>.<\/p>\n<p id=\"viewer-co9dq\">Como resultado, as pequenas empresas frequentemente cometem certos erros tecnol\u00f3gicos. Aqui est\u00e1 uma olhada nesses erros, juntamente com as etapas espec\u00edficas que os consultores de TI podem tomar para ajudar as pequenas empresas a corrigir essas falhas comuns.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-9osv7\" class=\"wp-block-heading\"><strong>1- Suporte T\u00e9cnico Insuficiente<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-97o8f\">Muitas organiza\u00e7\u00f5es ficam sem suporte t\u00e9cnico, confiando em um funcion\u00e1rio cujo amor por jogos on-line o tornam o \u201cguru do computador\u201d no escrit\u00f3rio. Outras organiza\u00e7\u00f5es podem depender de um amigo ou parente de um funcion\u00e1rio (que esteja \u201cinteressado em computadores\u201d) para fornecer aconselhamento ou <u>assist\u00eancia tecnol\u00f3gica<\/u>\u00a0quando sistemas cr\u00edticos falham ou diminuem de maneira inaceit\u00e1vel.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-cis8b\">Alguns recorrem \u00e0 linha de suporte por telefone do fabricante do hardware para obter ajuda, apenas para ficarem desapontados quando a solu\u00e7\u00e3o para muitos problemas comprovar a realiza\u00e7\u00e3o de uma reinstala\u00e7\u00e3o (resultando, assim, na perda de todos os dados do propriet\u00e1rio do neg\u00f3cio).<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-71bth\">Alguns contam com o bra\u00e7o de servi\u00e7o de uma grande loja eletr\u00f4nica, nunca recebendo o mesmo atendente duas vezes, normalmente um novato, com pouca instru\u00e7\u00e3o e inexperiente.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-1bqbm\">Esses m\u00e9todos de suporte n\u00e3o s\u00e3o econ\u00f4micos. Tamb\u00e9m n\u00e3o s\u00e3o op\u00e7\u00f5es eficazes de investimento, solu\u00e7\u00e3o de problemas ou administra\u00e7\u00e3o de tecnologia da informa\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-em7vb\">Pequenas empresas precisam de parceiros de tecnologia experientes e confi\u00e1veis, que sejam proficientes com as tecnologias atuais e que estejam dispostas a ajudar a conhecer os requisitos operacionais de seu setor.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-fnc0j\">Uma vez que um\u00a0<u>especialista em tecnologia<\/u>\u00a0qualificado esteja familiarizado com as necessidades do cliente, servi\u00e7os e solu\u00e7\u00f5es apropriados podem ser recomendados e implementados. O resultado \u00e9 quase sempre mais rent\u00e1vel, mais eficiente para o cliente.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-81d8c\" class=\"wp-block-heading\"><strong>2- Problemas de Hardware ou Software<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-8p7fg\">Organiza\u00e7\u00f5es inteligentes definem a vida \u00fatil dos PCs em tr\u00eas ou quatro anos. Existe um motivo.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-4s384\">Quando voc\u00ea olha para os custos \u2013 particularmente em torno de um ciclo de vida de quatro a seis anos \u2013 pode parecer que voc\u00ea est\u00e1 economizando dinheiro, mas realmente est\u00e1 custando a voc\u00ea. Isso porque as despesas de suporte aumentam. A reten\u00e7\u00e3o de PCs com mais de tr\u00eas ou quatro anos geralmente resulta em custos de reparo e suporte que atendem ou excedem o pre\u00e7o de novos sistemas.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-1ed56\">Esse \u00e9 o segundo erro comum que as empresas cometem: elas n\u00e3o conseguem padronizar os componentes de hardware e os aplicativos de software, quando poss\u00edvel. O resultado \u00e9 uma mistura de componentes que complicam a solu\u00e7\u00e3o de problemas, reparo e implanta\u00e7\u00e3o e exigem que as empresas ofere\u00e7am suporte a uma variedade de programas com diferentes termos de licen\u00e7a e datas de renova\u00e7\u00e3o. Incompatibilidades geralmente resultam disso.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-3fegf\">Pior, o hardware antigo e obsoleto \u00e9 menos eficiente, aumenta a probabilidade de paralisa\u00e7\u00e3o, alimenta a frustra\u00e7\u00e3o dos funcion\u00e1rios e clientes, p\u00f5e em risco as vendas e amea\u00e7a outras oportunidades perdidas.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-82p1b\">Pequenas empresas podem superar problemas comuns de hardware e software ao:<\/p>\n<ul>\n<li>Retirar o equipamento em ciclos de vida adequados, normalmente de tr\u00eas a quatro anos.<\/li>\n<li>Padronizando componentes de hardware.<\/li>\n<li>Padronizando aplicativos de software.<\/li>\n<li>Trabalhar com um consultor de TI para alavancar relacionamentos com fornecedores e reduzir custos \/ negociar pre\u00e7os mais atraentes.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-48pl7\" class=\"wp-block-heading\"><strong>3- Prote\u00e7\u00e3o de Energia Insuficiente<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-bu32b\">Uma \u00fanica queda de energia ou pico pode danificar componentes eletr\u00f4nicos caros e resultar em perda cr\u00edtica de dados. Aumentos e quedas consistentes, entretanto, encurtam a vida \u00fatil de computadores, impressoras, componentes de rede e outros equipamentos.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-3c221\">Muitas empresas implantam r\u00e9guas de tomadas simples, outros continuam dependendo de supressores de surtos implantados cinco e at\u00e9 10 anos antes. Quando ocorrem tempestades, interrup\u00e7\u00f5es el\u00e9tricas e outros desastres, os sistemas danificados e os dados corrompidos ou perdidos, para n\u00e3o mencionar o tempo de inatividade resultantes da prote\u00e7\u00e3o insuficiente da energia\u00a0 que se mostram caros.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-e0gkn\">As organiza\u00e7\u00f5es devem implantar dispositivos de backup de bateria de qualidade (com supress\u00e3o de surtos interna) para todos os PCs desktop cr\u00edticos. Al\u00e9m disso, os\u00a0<u>especialistas de tecnologia<\/u>\u00a0devem conectar todos os servidores a fontes de alimenta\u00e7\u00e3o ininterruptas e test\u00e1-los regularmente para confirmar se h\u00e1 prote\u00e7\u00e3o adequada contra failover.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-cgaf5\">Ao implantar backups de bateria, as empresas devem instalar e configurar adequadamente os cabos e softwares de comunica\u00e7\u00e3o correspondentes. As prote\u00e7\u00f5es de rede devem ser aproveitadas sempre que poss\u00edvel, na tentativa de corrigir o modem a cabo, DSL e outras fontes de surto que possam destruir equipamentos de telecomunica\u00e7\u00f5es e computa\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-21i8h\">Como a qualidade do supressor de surtos varia, as organiza\u00e7\u00f5es devem comprar esses equipamentos de fornecedores confi\u00e1veis. E como os supressores de surtos (e baterias) se desgastam com o tempo, as empresas devem substitu\u00ed-los regularmente.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-5qnfo\">As r\u00e9guas de energia simples devem ser evitadas sempre que qualquer computador, servidor, dispositivo de rede ou outro componente importante estiver presente.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-71og9\" class=\"wp-block-heading\"><strong>4- Software Ilegal<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-k6co\">Possuir software ilegal pode ser a armadilha mais f\u00e1cil para a qual muitas organiza\u00e7\u00f5es caem. A quest\u00e3o \u00e9 generalizada (a Business Software Alliance estima que 22% de todo o software norte-americano n\u00e3o \u00e9 licenciado), tornando-se o nosso quarto erro tecnol\u00f3gico comum que assola as pequenas empresas.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-fmrpu\">Certamente, os problemas de licenciamento rapidamente se revelam desconcertantes. As diferen\u00e7as entre OEM, varejo e software de licen\u00e7a aberta escapa ao entendimento de muitos propriet\u00e1rios de empresas. No entanto, os fabricantes est\u00e3o se tornando mais agressivos no bloqueio de licen\u00e7as (por meio de tecnologias de ativa\u00e7\u00e3o de produtos) e no processamento de infratores.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-7j45m\">Muitas organiza\u00e7\u00f5es n\u00e3o reconhecem que n\u00e3o \u201cpossuem\u201d software, j\u00e1 que os programas e aplicativos s\u00e3o comumente licenciados. Pior, algumas empresas usam aplicativos \u201cemprestados\u201d ou programas pirateados. Os problemas surgem na forma de auditorias e penalidades ou atrasos desafiadores (devido a conflitos de ativa\u00e7\u00e3o do produto e outros problemas de licenciamento) ao retornar sistemas com falha \u00e0 opera\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-1s4tu\">As empresas precisam entender que n\u00e3o h\u00e1 atalhos para executar opera\u00e7\u00f5es leg\u00edtimas. Todos os softwares, aplicativos e programas devem estar devidamente licenciados.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-58d7f\">Com mais fabricantes implementando recursos de ativa\u00e7\u00e3o de produtos, nos quais os programas de software relatam sua instala\u00e7\u00e3o e uso de volta ao fabricante, o uso excessivo ou a pirataria definitiva est\u00e1 ficando cada vez mais dif\u00edcil ou imposs\u00edvel. Mas viola\u00e7\u00f5es ainda ocorrem.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-frgbt\">As empresas podem proteger contra erros e penalidades de licenciamento e ajudar a garantir tempos de recupera\u00e7\u00e3o mais r\u00e1pidos quando ocorrem falhas, documentando e controlando cuidadosamente todas as aquisi\u00e7\u00f5es e implanta\u00e7\u00f5es de licen\u00e7as de software.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-7fjjr\">Al\u00e9m disso, as licen\u00e7as de software (inclusive para sistemas operacionais, linha de neg\u00f3cios e aplicativos de produtividade de escrit\u00f3rio, programas de contabilidade, ferramentas de seguran\u00e7a e outros utilit\u00e1rios) devem ser adquiridas apenas de parceiros de tecnologia respeit\u00e1veis. As vendas de licen\u00e7as no eBay\/Mercado Livre que parecem boas demais para ser verdade s\u00e3o uma cilada.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-6tosd\">Por fim, ao instalar novos programas, as organiza\u00e7\u00f5es devem prestar muita aten\u00e7\u00e3o aos contratos de licen\u00e7a que aceitam.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-cmmjm\" class=\"wp-block-heading\"><strong>5- Treinamento Insuficiente<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-f8tei\">Mencione o treinamento de software na maioria das salas de confer\u00eancia e provavelmente ouvir\u00e1 gemidos. T\u00e9dio, m\u00e1s experi\u00eancias em sala de aula, falta de interesse ou complexidade contribuem para a resist\u00eancia dos funcion\u00e1rios ao aprendizado de novos aplicativos. Mas isso n\u00e3o muda o fato de que o treinamento insuficiente se classifica como o quinto erro tecnol\u00f3gico comum que afeta as pequenas empresas.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-6tv33\">Qu\u00e3o ruim \u00e9 isso?<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-dnqjk\">Estima-se que a equipe do escrit\u00f3rio compreenda menos de 20% dos recursos dispon\u00edveis nos aplicativos de software que eles usam. Isso significa que 80% dos recursos, recursos de economia de tempo e fun\u00e7\u00f5es de redu\u00e7\u00e3o de custos permanecem sem uso.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-51dfd\">Resultado de inefici\u00eancia bruta. Como consequ\u00eancia, muitos processos \u2013 incluindo entrada repetitiva de dados, c\u00e1lculos complicados e sele\u00e7\u00e3o automatizada de dados e relat\u00f3rios \u2013 s\u00e3o conclu\u00eddos manualmente, o que introduz uma maior probabilidade de erros ao entrar no processo.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-ejn60\">Tarefas que podem ser conclu\u00eddas em momentos geralmente consomem exponencialmente mais tempo. Considerando que muitas dessas tarefas s\u00e3o repetidas a cada dia \u00fatil por v\u00e1rios funcion\u00e1rios, \u00e9 f\u00e1cil ver como os custos se tornam rapidamente significativos.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-8hphv\">A maioria das pequenas empresas n\u00e3o emprega treinadores em tempo integral. Portanto, \u00e9 imperativo que as pequenas empresas identifiquem parceiros de tecnologia, centros de treinamento ou outros programas que auxiliem a equipe na maximiza\u00e7\u00e3o de aplicativos de software.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-4b0at\">Mesmo quando os recursos de treinamento est\u00e3o presentes, n\u00e3o h\u00e1 garantia de que as habilidades da equipe melhorar\u00e3o. Para que isso aconte\u00e7a, as empresas devem priorizar o treinamento em inform\u00e1tica e software. Entre em contato com parceiros de tecnologia ou outros consultores para realizar sess\u00f5es regulares de almo\u00e7o e aprendizado.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-d771j\">O neg\u00f3cio pode brotar para o almo\u00e7o e, por algumas horas de honor\u00e1rios de consultores, expor departamentos inteiros a novos recursos e capacidades importantes.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-28bk2\">O compromisso de treinamento em tecnologia de uma organiza\u00e7\u00e3o pode ser refor\u00e7ado usando an\u00e1lises de desempenho. As empresas podem adicionar cursos espec\u00edficos, treinamento fora do local e at\u00e9 mesmo requisitos de certifica\u00e7\u00e3o a programas educacionais da equipe e objetivos de avalia\u00e7\u00e3o de desempenho. Ao fazer parceria com um centro de treinamento local, as empresas podem criar programas instrucionais personalizados ou selecionar m\u00f3dulos pr\u00e9-montados.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-703n9\">Organiza\u00e7\u00f5es com or\u00e7amentos limitados, enquanto isso, podem usar manuais de instru\u00e7\u00e3o individualizados e ferramentas de treinamento baseadas em computador para ajudar os funcion\u00e1rios a melhorar suas habilidades depois de horas ou em suas pr\u00f3prias casas.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-7ikic\" class=\"wp-block-heading\"><strong>6- Falhas de Seguran\u00e7a<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-4jup2\">Pequenas empresas frequentemente n\u00e3o conseguem acomodar os problemas de seguran\u00e7a. As organiza\u00e7\u00f5es n\u00e3o reconhecem os riscos ou n\u00e3o as levam a s\u00e9rio.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-9dtam\">Os custos s\u00e3o surpreendentes. Grandes organiza\u00e7\u00f5es perdem cerca de 2,2% de sua renda anual devido a ataques de seguran\u00e7a, de acordo com um relat\u00f3rio da Infonetics Research sobre \u201cCustos de ataques \u00e0 seguran\u00e7a de redes\u201d. Isso \u00e9 caro. O FBI estima que esse crime de computador custa ao setor norte-americano, por exemplo, mais de US$ 400 bilh\u00f5es.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-8ptso\">As organiza\u00e7\u00f5es tamb\u00e9m n\u00e3o precisam ter um alto perfil para se tornar um alvo. Hackers criaram in\u00fameros programas automatizados que vasculham a Internet 24 horas por dia, 365 dias por ano, buscando sistemas, servidores, PCs e redes mal protegidos para infectar e explorar.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-7ogkq\">Infelizmente, empresas em todos os lugares est\u00e3o sendo v\u00edtimas de sistemas comprometidos, ataques rob\u00f3ticos, roubo de identidade e dados e muito mais. As organiza\u00e7\u00f5es que n\u00e3o conseguem proteger adequadamente os dados de clientes e clientes geralmente se encontram em meio a crises de seguran\u00e7a que resultam em m\u00e1 impress\u00e3o, vendas perdidas e perda de confian\u00e7a do cliente.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-c3g22\">Felizmente, a conclus\u00e3o de etapas simples ajuda as pequenas empresas a evitar falhas de seguran\u00e7a. Aqui est\u00e3o v\u00e1rias pr\u00e1ticas recomendadas que todas as organiza\u00e7\u00f5es devem adotar:<\/p>\n<ul>\n<li>Implemente e aplique pol\u00edticas de seguran\u00e7a de senhas fortes para todos os PCs, servidores, equipamentos de rede e aplicativos de software.<\/li>\n<li>Atualize regularmente sistemas operacionais, firmware de equipamentos de rede e aplicativos com os mais recentes patches de seguran\u00e7a.<\/li>\n<li>Implante firewalls de classe empresarial em todos os locais; N\u00e3o conecte nenhum sistema diretamente \u00e0 Internet.<\/li>\n<li>Proteja todas as redes sem fio.<\/li>\n<li>Desativar contas de convidados e de usu\u00e1rios demitidos.<\/li>\n<li>Implemente pol\u00edticas de uso da Internet e de e-mail que impe\u00e7am o uso pessoal dessas tecnologias.<\/li>\n<li>Proibir programas de compartilhamento de arquivos.<\/li>\n<li>Implemente aplicativos antiv\u00edrus, anti-spyware e anti-rootkit comprovados e atualize-os regularmente.<\/li>\n<li>Realize regularmente auditorias de seguran\u00e7a e corrija todas as defici\u00eancias.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-4eepe\" class=\"wp-block-heading\"><strong>7- Estrat\u00e9gias de Backup Ruins<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-11p7a\">Apesar das in\u00fameras op\u00e7\u00f5es, m\u00e9todos e op\u00e7\u00f5es, muitas organiza\u00e7\u00f5es n\u00e3o conseguem fazer o backup dos dados adequadamente \u2013 um erro que pode ser irrecuper\u00e1vel.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-28m9n\">As estat\u00edsticas revelam que h\u00e1 50% de chance de uma organiza\u00e7\u00e3o cessar as opera\u00e7\u00f5es imediatamente quando dados cr\u00edticos s\u00e3o perdidos. Pior, as probabilidades de falha de uma organiza\u00e7\u00e3o aumentam para 90% em dois anos, quando dados cr\u00edticos s\u00e3o perdidos. As perdas de dados custam uma m\u00e9dia de 19 dias de produtividade. Recuperar dados de discos danificados, por sua vez, \u00e9 incrivelmente caro.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-f1gvp\">Mesmo as organiza\u00e7\u00f5es que acreditam que seus dados est\u00e3o protegidos adequadamente podem se encontrar em risco. Ocasionalmente, dados incorretos (como nos dados errados) s\u00e3o armazenados em backup.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-34jiu\">Em outros casos, os backups em fita n\u00e3o s\u00e3o confi\u00e1veis. (O Gartner Group estima que apenas metade de todos os backups em fita sejam restaurados com sucesso.) Felizmente, as pequenas empresas podem seguir etapas simples para proteger com seguran\u00e7a seus dados.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-3r4b5\">Como os backups de dados s\u00e3o t\u00e3o importantes para o sustento de uma organiza\u00e7\u00e3o, as pequenas empresas devem trabalhar com\u00a0<u>consultores de TI proficientes<\/u>\u00a0ou\u00a0<u>parceiros de tecnologia<\/u>\u00a0para garantir o backup dos dados corretos e o backup dos dados com a frequ\u00eancia necess\u00e1ria. Al\u00e9m disso, os profissionais de tecnologia devem testar regularmente conjuntos de backup para confirmar se os dados podem ser recuperados em sua totalidade.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-elemo\">Os consultores podem trabalhar com pequenas empresas para determinar quais dados, arquivos e informa\u00e7\u00f5es devem ser armazenados em backup, com que frequ\u00eancia criar os conjuntos de dados, onde localizar os backups e com que frequ\u00eancia testar a integridade dos conjuntos.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-7fs5k\">Os consultores tamb\u00e9m s\u00e3o inestim\u00e1veis \u200b\u200bna atualiza\u00e7\u00e3o de rotinas de backup quando atualiza\u00e7\u00f5es de software, migra\u00e7\u00f5es e outras atualiza\u00e7\u00f5es alteram os locais cr\u00edticos dos arquivos. Al\u00e9m disso, os\u00a0<u>profissionais de tecnologia<\/u>\u00a0podem garantir que os dados corporativos permane\u00e7am seguros, o que \u00e9 uma preocupa\u00e7\u00e3o cr\u00edtica para m\u00e9dicos, institui\u00e7\u00f5es financeiras e at\u00e9 mesmo para lojas de varejo.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-afn04\" class=\"wp-block-heading\"><strong>8- Exposi\u00e7\u00e3o a V\u00edrus<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-2k1he\">Os v\u00edrus n\u00e3o s\u00e3o apenas uma grande amea\u00e7a, mas seus perigos est\u00e3o aumentando. A BBC informa que PCs desprotegidos s\u00e3o infectados dentro de oito segundos depois de estarem conectados \u00e0 Internet.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-b9vib\">As infec\u00e7\u00f5es est\u00e3o se mostrando caras tamb\u00e9m. No livro O Lado Negro da Internet, o autor Paul Bocij estima que o incidente m\u00e9dio de v\u00edrus custa \u00e0s organiza\u00e7\u00f5es US$ 2.500 em despesas de remedia\u00e7\u00e3o e recupera\u00e7\u00e3o de dados. Um relat\u00f3rio do ICSA Labs coloca os custos das empresas ainda mais altos (a US$ 99.000 por incidente).<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-63tu3\">E os n\u00fameros, variedades e tipos de amea\u00e7as s\u00f3 aumentam. Os programas de malware est\u00e3o evoluindo a tal ponto que muitos fornecedores de software de seguran\u00e7a eliminaram atualiza\u00e7\u00f5es di\u00e1rias em favor da distribui\u00e7\u00e3o de patches a cada quatro horas.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-6u6ct\">Muitas vezes, empresas e usu\u00e1rios simplesmente n\u00e3o implementam prote\u00e7\u00e3o. Uma pesquisa conduzida pela National Cyber \u200b\u200bSecurity Alliance revelou que 67% dos entrevistados n\u00e3o tinham um software antiv\u00edrus atualizado. Pior ainda, cerca de 15% n\u00e3o tinham aplicativo antiv\u00edrus instalado.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-b3bqq\" class=\"wp-block-heading\"><strong>9- Exposi\u00e7\u00e3o ao Spyware<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-4cqa0\">Antes de abordarmos solu\u00e7\u00f5es de v\u00edrus, vamos visitar o spyware, que \u00e9 uma amea\u00e7a igual \u2013 e potencialmente ainda mais assustador.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-c2nrd\">O spyware difere dos v\u00edrus em sua natureza (o spyware geralmente visa rastrear o comportamento do usu\u00e1rio, coletar informa\u00e7\u00f5es do usu\u00e1rio ou dados confidenciais e exibir an\u00fancios indesejados, enquanto os v\u00edrus geralmente destroem dados, corrompem sistemas ou permitem que hackers controlem remotamente um sistema). Mas o impacto nos neg\u00f3cios do spyware atingiu n\u00edveis epid\u00eamicos.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-7olgr\">O respeitado grupo comercial CompTIA estima que as infec\u00e7\u00f5es por spyware exigem dois dias e meio para resolver e custar \u00e0s pequenas e m\u00e9dias empresas US$ 8.000 por ano, o que n\u00e3o leva em conta a perda de receita. Como evid\u00eancia de que as empresas n\u00e3o est\u00e3o fazendo o suficiente para se proteger da amea\u00e7a, a CompTIA apontou para as informa\u00e7\u00f5es recentemente descobertas por sua pesquisa.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-77o32\">Mais de um quarto dos usu\u00e1rios de neg\u00f3cios relataram que sua produtividade sofreu como resultado de uma infec\u00e7\u00e3o recente por spyware, e mais de um ter\u00e7o relatou ter sido infectado v\u00e1rias vezes nos \u00faltimos seis meses, com alguns relat\u00f3rios sendo infectados at\u00e9 dez vezes!<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-d4i4p\">Nenhuma estrat\u00e9gia de v\u00edrus ou spyware \u00e9 infal\u00edvel, mas a maioria dos consultores de tecnologia recomenda os seguintes passos:<\/p>\n<ul>\n<li>Instale aplicativos antiv\u00edrus e anti-spyware confi\u00e1veis.<\/li>\n<li>Em ambientes de alto risco, um segundo aplicativo anti-spyware aut\u00f4nomo \u00e9 garantido.<\/li>\n<li>Atualize regularmente programas antiv\u00edrus e anti-spyware.<\/li>\n<li>N\u00e3o deixe licen\u00e7as de programas antiv\u00edrus e anti-spyware expirarem.<\/li>\n<li>Realize varreduras regulares e automatizadas de antiv\u00edrus e anti-spyware.<\/li>\n<li>Revise regularmente os arquivos de log do programa de seguran\u00e7a para confirmar a opera\u00e7\u00e3o correta.<\/li>\n<li><\/li>\n<\/ul>\n<p id=\"viewer-4i7rr\">Al\u00e9m disso, as empresas devem evitar a implanta\u00e7\u00e3o de produtos de seguran\u00e7a \u201cgratuitos\u201d nas empresas. Esses produtos geralmente s\u00e3o implantados em viola\u00e7\u00e3o dos contratos de licen\u00e7a (que exigem o licenciamento do software em empresas, instala\u00e7\u00f5es acad\u00eamicas e organiza\u00e7\u00f5es sem fins lucrativos) e n\u00e3o oferecem suporte a atualiza\u00e7\u00f5es frequentes, prote\u00e7\u00e3o em tempo real ou verifica\u00e7\u00f5es automatizadas.<\/p>\n<p>&nbsp;<\/p>\n<h3 id=\"viewer-ee2li\" class=\"wp-block-heading\"><strong>10- E-mail n\u00e3o solicitado<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p id=\"viewer-c3m77\">A maioria das empresas e usu\u00e1rios est\u00e3o familiarizados com o problema de e-mails n\u00e3o solicitados, tamb\u00e9m conhecido como spam. As mensagens de spam se tornaram um problema s\u00e9rio, especialmente para pequenas empresas que muitas vezes n\u00e3o entendem o problema e n\u00e3o tomam contra medidas eficazes.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-9q4j1\">O Radicatti Research Group estima que o spam custa mais de US$ 20 bilh\u00f5es por ano \u00e0s empresas. Al\u00e9m disso, quase metade de todos os e-mails \u00e9 estimada como spam.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-47oeo\">Assim, as pequenas empresas est\u00e3o investindo tempo, dinheiro e recursos valiosos processando, entregando e at\u00e9 mesmo armazenando essas mensagens de e-mail n\u00e3o solicitadas. Al\u00e9m de reduzir a produtividade (a equipe deve vasculhar regularmente centenas ou mais mensagens de lixo eletr\u00f4nico, excluir spam, em busca de e-mails leg\u00edtimos), o spam prejudica os servidores e esta\u00e7\u00f5es de trabalho de uma organiza\u00e7\u00e3o, que geralmente precisam dedicar ciclos de espa\u00e7o e m\u00eddia de backup para incont\u00e1veis \u200b\u200bgigabytes de e-mails indesejados.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-e2750\">Consultores de tecnologia det\u00eam v\u00e1rias armas na guerra contra o spam. Al\u00e9m do software de filtragem de rede, os consultores podem implantar a prote\u00e7\u00e3o contra spam baseada em servidor. Algumas organiza\u00e7\u00f5es optam por terceirizar o processamento de e-mail para um fornecedor que pode monitorar fluxos de e-mail e filtrar mensagens indesejadas.<\/p>\n<p>&nbsp;<\/p>\n<p id=\"viewer-fmfdq\">Mas esses filtros podem gerar falsos positivos. E eles n\u00e3o s\u00e3o baratos. Portanto, geralmente \u00e9 uma boa ideia come\u00e7ar adotando m\u00e9todos eficazes para gerenciar mensagens de e-mail n\u00e3o solicitadas. Aqui est\u00e3o v\u00e1rios primeiros passos que todos os usu\u00e1rios de e-mail e propriet\u00e1rios de pequenas empresas podem fazer para minimizar o spam:<\/p>\n<ul>\n<li>N\u00e3o publique endere\u00e7os de e-mail em texto sem formata\u00e7\u00e3o em sites da Web; em vez disso, use ferramentas baseadas em formul\u00e1rios que impe\u00e7am a extra\u00e7\u00e3o rob\u00f3tica.<\/li>\n<li>Evite o encaminhamento de mensagens de e-mail em cadeia.<\/li>\n<li>Ignore as repara\u00e7\u00f5es de cr\u00e9dito, o enriquecimento r\u00e1pido e outras solicita\u00e7\u00f5es de e-mail comuns.<\/li>\n<li>Use filtros de e-mail confi\u00e1veis \u200b\u200b(como aqueles inclu\u00eddos no Microsoft Outlook, Google Gmail e outros programas).<\/li>\n<li>Leia todos os termos antes de enviar seu endere\u00e7o de e-mail para outra pessoa.<\/li>\n<li>Revise as pol\u00edticas de privacidade antes de fornecer um endere\u00e7o de e-mail.<\/li>\n<li>Considere criar uma conta de e-mail gratuita (Yahoo, Hotmail, Gmail, etc.) para enviar a terceiros.<\/li>\n<li>N\u00e3o use e-mail corporativo para assuntos pessoais, como cadastro em lojas online, redes sociais e etc.<\/li>\n<li><\/li>\n<\/ul>\n<p id=\"viewer-6m4mf\">Muita coisa pode ser resolvida e at\u00e9 evitada, seguindo as orienta\u00e7\u00f5es de um\u00a0<u>consultor de tecnologia<\/u>\u00a0gabaritado e de confian\u00e7a. Voc\u00ea e sua empresa podem confiar nos nossos servi\u00e7os, conte com o nosso time para obter o suporte necess\u00e1rio.<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aprenda aqui os 10 erros tecnol\u00f3gicos que as pequenas empresas cometem e como os consultores de TI podem ajudar os clientes\u00a0a evit\u00e1-los. &nbsp; Pequenas empresas devem concentrar seu tempo e energia em conhecer sua pr\u00f3pria ind\u00fastria \u2013 e isso muitas vezes significa que pr\u00e1ticas tecnol\u00f3gicas eficazes s\u00e3o negligenciadas. &nbsp; Na atual sociedade as expectativas elevadas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-15912","post","type-post","status-publish","format-standard","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts\/15912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15912"}],"version-history":[{"count":6,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts\/15912\/revisions"}],"predecessor-version":[{"id":15918,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=\/wp\/v2\/posts\/15912\/revisions\/15918"}],"wp:attachment":[{"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hcstecnologia.com.br\/wps\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}