Listaremos aqui os 10 erros tecnológicos que as pequenas empresas cometem e como os consultores de TI podem ajudar os clientes a evitá-los
Pequenas empresas devem concentrar seu tempo e energia em conhecer sua própria indústria – e isso muitas vezes significa que práticas tecnológicas eficazes são negligenciadas.
Na atual sociedade de microondas – na qual os modelos de manufatura just-in-time, as expectativas elevadas dos clientes e as demandas de acessibilidade 24×7 sobrecarregam tanto os fabricantes quanto os provedores de serviços – pouco tempo resta para muito mais. As pequenas empresas geralmente não têm os recursos nem a inclinação para acompanhar as notícias mais recentes sobre computadores, ameaças à segurança ou até mesmo dicas comuns de quebras/consertos. E nem todos os pequenos empresários são adeptos de manter as melhores práticas tecnológicas.
Como resultado, as pequenas empresas frequentemente cometem certos erros tecnológicos. Aqui está uma olhada nesses erros, juntamente com as etapas específicas que os consultores de TI podem tomar para ajudar as pequenas empresas a corrigir essas falhas comuns.
1 – Suporte técnico insuficiente
Muitas organizações ficam sem suporte técnico, confiando em um funcionário cujo amor por Warcraft pode torná-lo o “guru do computador” no escritório. Outras organizações podem depender de um amigo ou parente de um funcionário (que esteja “interessado em computadores”) para fornecer aconselhamento ou assistência tecnológica quando sistemas críticos falham ou diminuem de maneira inaceitável.
Alguns recorrem à linha de suporte por telefone do fabricante do hardware para obter ajuda, apenas para ficarem desapontados quando a solução para muitos problemas comprovar a realização de uma reinstalação (resultando, assim, na perda de todos os dados do proprietário do negócio). Alguns contam com o braço de serviço de uma grande loja eletrônica, nunca recebendo o mesmo (novato, muitas vezes com pouca instrução e inexperiente) duas vezes. E ainda outros localizam um aluno ou indivíduo que fornece suporte de computador “ao lado”.
Esses métodos de suporte não são econômicos. Também não são opções eficazes de investimento, solução de problemas ou administração de tecnologia da informação.
Pequenas empresas precisam de parceiros de tecnologia experientes e confiáveis, que sejam proficientes com as tecnologias atuais e que estejam dispostas a ajudar a conhecer os requisitos operacionais de seu setor. Uma vez que um especialista em tecnologia qualificado esteja familiarizado com as necessidades do cliente, serviços e soluções apropriados podem ser recomendados e implementados. O resultado é quase sempre mais rentável, mais eficiente para o cliente.
2 – Problemas de hardware/software
Organizações inteligentes definem a vida útil dos PCs em três ou quatro anos. Existe um motivo.
Quando você olha para os custos – particularmente em torno de um ciclo de vida de quatro a seis anos – pode parecer que você está economizando dinheiro, mas realmente está custando a você. Isso porque as despesas de suporte aumentam. A retenção de PCs com mais de três ou quatro anos geralmente resulta em custos de reparo e suporte que atendem ou excedem o preço de novos sistemas.
Esse é o segundo erro comum que as empresas cometem: elas não conseguem padronizar os componentes de hardware e os aplicativos de software, quando possível. O resultado é uma mistura de componentes que complicam a solução de problemas, reparo e implantação e exigem que as empresas ofereçam suporte a uma variedade de programas com diferentes termos de licença e datas de renovação. Incompatibilidades geralmente resultam disso.
Pior, o hardware antigo e obsoleto é menos eficiente, aumenta a probabilidade de paralisação, alimenta a frustração dos funcionários e clientes, põe em risco as vendas e ameaça outras oportunidades perdidas.
Pequenas empresas podem superar problemas comuns de hardware e software ao:
- Retirar o equipamento em ciclos de vida adequados, normalmente de três a quatro anos.
- Padronizando componentes de hardware.
- Padronizando aplicativos de software.
Trabalhar com um consultor de TI para alavancar relacionamentos com fornecedores e reduzir custos / negociar preços mais atraentes.
3 – Proteção de energia insuficiente
Uma única queda de energia ou pico pode danificar componentes eletrônicos caros e resultar em perda crítica de dados. Aumentos e quedas consistentes, entretanto, encurtam a vida útil de computadores, impressoras, componentes de rede e outros equipamentos.
Muitas empresas implantam power strips simples. Outros continuam dependendo de supressores de surtos implantados cinco e até 10 anos antes. Quando ocorrem tempestades, interrupções elétricas e outros desastres, os sistemas danificados e os dados corrompidos ou perdidos – para não mencionar o tempo de inatividade – resultantes da proteção insuficiente da energia se mostram caros.
As organizações devem implantar dispositivos de backup de bateria de qualidade (com supressão de surtos interna) para todos os PCs desktop críticos. Além disso, os profissionais de tecnologia devem conectar todos os servidores a fontes de alimentação ininterruptas e testá-los regularmente para confirmar se há proteção adequada contra failover.
Ao implantar backups de bateria, as empresas devem instalar e configurar adequadamente os cabos e softwares de comunicação correspondentes. As proteções de rede devem ser aproveitadas sempre que possível, na tentativa de corrigir o modem a cabo, DSL e outras fontes de surto que possam destruir equipamentos de telecomunicações e computação.
Como a qualidade do supressor de surtos varia, as organizações devem comprar esses equipamentos de fornecedores confiáveis. E como os supressores de surtos (e baterias) se desgastam com o tempo, as empresas devem substituí-los regularmente.
As réguas de energia simples devem ser evitadas sempre que qualquer computador, servidor, dispositivo de rede ou outro componente importante estiver presente.
4 – Software ilegal
Possuir software ilegal pode ser a armadilha mais fácil para a qual muitas organizações caem. A questão é generalizada (a Business Software Alliance estima que 22% de todo o software norte-americano não é licenciado), tornando-se o nosso quarto erro tecnológico comum que assola as pequenas empresas.
Certamente, os problemas de licenciamento rapidamente se revelam desconcertantes. As diferenças entre OEM, varejo e software de licença aberta escapa ao entendimento de muitos proprietários de empresas. No entanto, os fabricantes estão se tornando mais agressivos no bloqueio de licenças (por meio de tecnologias de ativação de produtos) e no processamento de infratores.
Muitas organizações não reconhecem que não “possuem” software, já que os programas e aplicativos são comumente licenciados. Pior, algumas empresas usam aplicativos “emprestados” ou programas pirateados. Os problemas surgem na forma de auditorias e penalidades ou atrasos desafiadores (devido a conflitos de ativação do produto e outros problemas de licenciamento) ao retornar sistemas com falha à operação.
As empresas precisam entender que não há atalhos para executar operações legítimas. Todos os softwares, aplicativos e programas devem estar devidamente licenciados.
Com mais fabricantes implementando recursos de ativação de produtos, nos quais os programas de software relatam sua instalação e uso de volta ao fabricante, o uso excessivo ou a pirataria definitiva está ficando cada vez mais difícil ou impossível. Mas violações ainda ocorrem.
As empresas podem proteger contra erros e penalidades de licenciamento e ajudar a garantir tempos de recuperação mais rápidos quando ocorrem falhas, documentando e controlando cuidadosamente todas as aquisições e implantações de licenças de software.
Além disso, as licenças de software (inclusive para sistemas operacionais, linha de negócios e aplicativos de produtividade de escritório, programas de contabilidade, ferramentas de segurança e outros utilitários) devem ser adquiridas apenas de parceiros de tecnologia respeitáveis. As vendas de licenças no eBay/Mercado Livre que parecem boas demais para ser verdade são uma cilada.
Por fim, ao instalar novos programas, as organizações devem prestar muita atenção aos contratos de licença que aceitam.
5 – Treinamento insuficiente
Mencione o treinamento de software na maioria das salas de conferência e provavelmente ouvirá gemidos. Tédio, más experiências em sala de aula, falta de interesse ou complexidade contribuem para a resistência dos funcionários ao aprendizado de novos aplicativos. Mas isso não muda o fato de que o treinamento insuficiente se classifica como o quinto erro tecnológico comum que afeta as pequenas empresas.
Quão ruim é isso?
Estima-se que a equipe do escritório compreenda menos de 20% dos recursos disponíveis nos aplicativos de software que eles usam. Isso significa que 80% dos recursos, recursos de economia de tempo e funções de redução de custos permanecem sem uso.
Resultado de ineficiência bruta. Como consequência, muitos processos – incluindo entrada repetitiva de dados, cálculos complicados e seleção automatizada de dados e relatórios – são concluídos manualmente, o que introduz uma maior probabilidade de erros ao entrar no processo.
Tarefas que podem ser concluídas em momentos geralmente consomem exponencialmente mais tempo. Considerando que muitas dessas tarefas são repetidas a cada dia útil por vários funcionários, é fácil ver como os custos se tornam rapidamente significativos.
A maioria das pequenas empresas não emprega treinadores em tempo integral. Portanto, é imperativo que as pequenas empresas identifiquem parceiros de tecnologia, centros de treinamento ou outros programas que auxiliem a equipe na maximização de aplicativos de software.
Mesmo quando os recursos de treinamento estão presentes, não há garantia de que as habilidades da equipe melhorarão. Para que isso aconteça, as empresas devem priorizar o treinamento em informática e software. Entre em contato com parceiros de tecnologia ou outros consultores para realizar sessões regulares de almoço e aprendizado. O negócio pode brotar para o almoço e, por algumas horas de honorários de consultores, expor departamentos inteiros a novos recursos e capacidades importantes.
O compromisso de treinamento em tecnologia de uma organização pode ser reforçado usando análises de desempenho. As empresas podem adicionar cursos específicos, treinamento fora do local e até mesmo requisitos de certificação a programas educacionais da equipe e objetivos de avaliação de desempenho. Ao fazer parceria com um centro de treinamento local, as empresas podem criar programas instrucionais personalizados ou selecionar módulos pré-montados.
Organizações com orçamentos limitados, enquanto isso, podem usar manuais de instrução individualizados e ferramentas de treinamento baseadas em computador para ajudar os funcionários a melhorar suas habilidades depois de horas ou em suas próprias casas.
6 – Falhas de segurança
Pequenas empresas frequentemente não conseguem acomodar os problemas de segurança. As organizações não reconhecem os riscos ou não as levam a sério.
Os custos são surpreendentes. Grandes organizações perdem cerca de 2,2% de sua renda anual devido a ataques de segurança, de acordo com um relatório da Infonetics Research sobre “Custos de ataques à segurança de redes”. Isso é caro. O FBI estima que esse crime de computador custa ao setor norte-americano, por exemplo, mais de US$ 400 bilhões.
As organizações também não precisam ter um alto perfil para se tornar um alvo. Hackers criaram inúmeros programas automatizados que vasculham a Internet 24 horas por dia, 365 dias por ano, buscando sistemas, servidores, PCs e redes mal protegidos para infectar e explorar.
Infelizmente, empresas em todos os lugares estão sendo vítimas de sistemas comprometidos, ataques robóticos, roubo de identidade e dados e muito mais. As organizações que não conseguem proteger adequadamente os dados de clientes e clientes geralmente se encontram em meio a crises de segurança que resultam em má impressão, vendas perdidas e perda de confiança do cliente.
Felizmente, a conclusão de etapas simples ajuda as pequenas empresas a evitar falhas de segurança. Aqui estão várias práticas recomendadas que todas as organizações devem adotar:
- Implemente e aplique políticas de segurança de senhas fortes para todos os PCs, servidores, equipamentos de rede e aplicativos de software.
- Atualize regularmente sistemas operacionais, firmware de equipamentos de rede e aplicativos com os mais recentes patches de segurança.
- Implante firewalls de classe empresarial em todos os locais; Não conecte nenhum sistema diretamente à internet.
- Proteja todas as redes sem fio.
- Desativar contas de convidados e de usuários demitidos.
- Implemente políticas de uso da Internet e de e-mail que impeçam o uso pessoal dessas tecnologias.
- Proibir programas de compartilhamento de arquivos.
- Implemente aplicativos antivírus, anti-spyware e anti-rootkit comprovados e atualize-os regularmente.
- Realize regularmente auditorias de segurança e corrija todas as deficiências.
7 – Estratégias de backup ruins
Apesar das inúmeras opções, métodos e opções, muitas organizações não conseguem fazer o backup dos dados adequadamente – um erro que pode ser irrecuperável.
As estatísticas revelam que há 50% de chance de uma organização cessar as operações imediatamente quando dados críticos são perdidos. Pior, as probabilidades de falha de uma organização aumentam para 90% em dois anos, quando dados críticos são perdidos. As perdas de dados custam uma média de 19 dias de produtividade. Recuperar dados de discos danificados, por sua vez, é incrivelmente caro.
Mesmo as organizações que acreditam que seus dados estão protegidos adequadamente podem se encontrar em risco. Ocasionalmente, dados incorretos (como nos dados errados) são armazenados em backup. Em outros casos, os backups em fita não são confiáveis. (O Gartner Group estima que apenas metade de todos os backups em fita sejam restaurados com sucesso.) Felizmente, as pequenas empresas podem seguir etapas simples para proteger com segurança seus dados.
Como os backups de dados são tão importantes para o sustento de uma organização, as pequenas empresas devem trabalhar com consultores de TI proficientes ou parceiros de tecnologia para garantir o backup dos dados corretos e o backup dos dados com a frequência necessária. Além disso, os profissionais de tecnologia devem testar regularmente conjuntos de backup para confirmar se os dados podem ser recuperados em sua totalidade.
Os consultores podem trabalhar com pequenas empresas para determinar quais dados, arquivos e informações devem ser armazenados em backup, com que frequência criar os conjuntos de dados, onde localizar os backups e com que frequência testar a integridade dos conjuntos. Os consultores também são inestimáveis na atualização de rotinas de backup quando atualizações de software, migrações e outras atualizações alteram os locais críticos dos arquivos. Além disso, os profissionais de tecnologia podem garantir que os dados corporativos permaneçam seguros, o que é uma preocupação crítica para médicos, instituições financeiras e até mesmo para lojas de varejo.
8 – Exposição a vírus
Os vírus não são apenas uma grande ameaça, mas seus perigos estão aumentando. A BBC informa que PCs desprotegidos são infectados dentro de oito segundos depois de estarem conectados à Internet.
As infecções estão se mostrando caras também. No livro O Lado Negro da Internet, o autor Paul Bocij estima que o incidente médio de vírus custa às organizações US$ 2.500 em despesas de remediação e recuperação de dados. Um relatório do ICSA Labs coloca os custos das empresas ainda mais altos (a US$ 99.000 por incidente).
E os números, variedades e tipos de ameaças só aumentam. Os programas de malware estão evoluindo a tal ponto que muitos fornecedores de software de segurança eliminaram atualizações diárias em favor da distribuição de patches a cada quatro horas.
Muitas vezes, empresas e usuários simplesmente não implementam proteção. Uma pesquisa conduzida pela National Cyber Security Alliance revelou que 67% dos entrevistados não tinham um software antivírus atualizado. Pior ainda, cerca de 15% não tinham aplicativo antivírus instalado.
9 – Exposição ao spyware
Antes de abordarmos soluções de vírus, vamos visitar o spyware, que é uma ameaça igual – e potencialmente ainda mais assustador.
O spyware difere dos vírus em sua natureza (o spyware geralmente visa rastrear o comportamento do usuário, coletar informações do usuário ou dados confidenciais e exibir anúncios indesejados, enquanto os vírus geralmente destroem dados, corrompem sistemas ou permitem que hackers controlem remotamente um sistema). Mas o impacto nos negócios do spyware atingiu níveis epidêmicos.
O respeitado grupo comercial CompTIA estima que as infecções por spyware exigem dois dias e meio para resolver e custar às pequenas e médias empresas US$ 8.000 por ano, o que não leva em conta a perda de receita. Como evidência de que as empresas não estão fazendo o suficiente para se proteger da ameaça, a CompTIA apontou para as informações recentemente descobertas por sua pesquisa. Mais de um quarto dos usuários de negócios relataram que sua produtividade sofreu como resultado de uma infecção recente por spyware, e mais de um terço relatou ter sido infectado várias vezes nos últimos seis meses, com alguns relatórios sendo infectados até dez vezes!
Nenhuma estratégia de vírus ou spyware é infalível, mas a maioria dos consultores de tecnologia recomenda os seguintes passos:
- Instale aplicativos antivírus e anti-spyware confiáveis.
- Em ambientes de alto risco, um segundo aplicativo anti-spyware autônomo é garantido.
- Atualize regularmente programas antivírus e anti-spyware.
- Não deixe licenças de programas antivírus e anti-spyware expirarem.
- Realize varreduras regulares e automatizadas de antivírus e anti-spyware.
- Revise regularmente os arquivos de log do programa de segurança para confirmar a operação correta.
Além disso, as empresas devem evitar a implantação de produtos de segurança “gratuitos” nas empresas. Esses produtos geralmente são implantados em violação dos contratos de licença (que exigem o licenciamento do software em empresas, instalações acadêmicas e organizações sem fins lucrativos) e não oferecem suporte a atualizações frequentes, proteção em tempo real ou verificações automatizadas.
10 – E-mail não solicitado
A maioria das empresas e usuários estão familiarizados com o problema de e-mails não solicitados, também conhecido como spam. As mensagens de spam se tornaram um problema sério, especialmente para pequenas empresas que muitas vezes não entendem o problema e não tomam contramedidas eficazes.
O Radicatti Research Group estima que o spam custa mais de US$ 20 bilhões por ano às empresas. Além disso, quase metade de todos os e-mails é estimada como spam.
Assim, as pequenas empresas estão investindo tempo, dinheiro e recursos valiosos processando, entregando e até mesmo armazenando essas mensagens de e-mail não solicitadas. Além de reduzir a produtividade (a equipe deve vasculhar regularmente centenas ou mais mensagens de lixo eletrônico, excluir spam, em busca de e-mails legítimos), o spam prejudica os servidores e estações de trabalho de uma organização, que geralmente precisam dedicar ciclos de espaço e mídia de backup para incontáveis gigabytes de e-mails indesejados.
Consultores de tecnologia detêm várias armas na guerra contra o spam. Além do software de filtragem de rede, os consultores podem implantar a proteção contra spam baseada em servidor. Algumas organizações optam por terceirizar o processamento de e-mail para um fornecedor que pode monitorar fluxos de e-mail e filtrar mensagens indesejadas.
Mas esses filtros podem gerar falsos positivos. E eles não são baratos. Portanto, geralmente é uma boa ideia começar adotando métodos eficazes para gerenciar mensagens de e-mail não solicitadas. Aqui estão vários primeiros passos que todos os usuários de e-mail e proprietários de pequenas empresas podem fazer para minimizar o spam:
- Não publique endereços de e-mail em texto sem formatação em sites da Web; em vez disso, use ferramentas baseadas em formulários que impeçam a extração robótica.
- Evite o encaminhamento de mensagens de e-mail em cadeia.
- Ignore as reparações de crédito, o enriquecimento rápido e outras solicitações de e-mail comuns.
- Use filtros de e-mail confiáveis (como aqueles incluídos no Microsoft Outlook, Google Gmail e outros programas).
- Leia todos os termos antes de enviar seu endereço de e-mail para outra pessoa.
- Revise as políticas de privacidade antes de fornecer um endereço de e-mail.
- Considere criar uma conta de e-mail gratuita (Yahoo, Hotmail, Gmail, etc.) para enviar a terceiros.
- Não use e-mail corporativo para assuntos pessoais, como cadastro em lojas online, redes sociais e etc.
Muita coisa pode ser resolvida e até evitada, seguindo as orientações de um consultor de tecnologia gabaritado e de confiança. Por isso é importante buscar empresas com bom histórico e reconhecimento no mercado, afinal é o desempenho de sua empresa que está em jogo.
Fonte: https://administradores.com.br/
Foto: Freepik