• 0

8 dicas para se tornar um gestor de TI de sucesso

Category : Gestão de Ti

Tornar-se um gestor de TI de sucesso não é uma tarefa fácil, uma vez que esta é uma área em constante modernização. Além de ser determinado e muito eficiente, você precisa sempre estar atualizado em relação às novas soluções disponíveis, tanto para aumentar a produtividade da empresa, quanto para aprimorar o seu currículo.

No post de hoje, preparamos algumas dicas para você se tornar um gestor de TI de sucesso. 

1. Ouça a sua equipe

De longe, o melhor conselho possível é ouvir o seu pessoal e levar suas recomendações a sério. Você não precisa, necessariamente, seguir todas as sugestões, mas deve, pelo menos, ouvir seus colaboradores, pois isso mostra que você se preocupa com a opinião deles e, acima de tudo, a valoriza.  É sua equipe que faz a maior parte do trabalho do dia a dia. Logo, ela é capaz de fornecer a melhor visão de aspectos operacionais sobre os quais você não tem uma completa noção.

2. Seja flexível

Ser flexível para um gestor de TI é como um mandamento. Na verdade, um gestor que não se adapta e não procura buscar todas as soluções possíveis para resolver os problemas que surgem, fica à deriva e, pior, leva toda a equipe junto.

Sabemos o quanto os empregos nessa área envolvem muito estresse e longas horas de reuniões e processos. Mas lembre-se que essa flexibilidade também está relacionada ao comportamento para com seus colaboradores.

Tente ser flexível com horários e situações atípicas, principalmente as esporádicas e ligadas a motivos sérios, como problemas de saúde ou questões familiares.

Antes de chamar atenção de algum colaborador, sempre se coloque no lugar dele e veja se realmente é razão para alarde. Isso não quer dizer ignorar limites, mas ser compreensivo.

3. Desenvolva seu conhecimento técnico

Muitas vezes, o gestor de TI passa mais tempo em reuniões do que configurando servidores e solucionando problemas. Como resultado, é fácil deixar que suas habilidades técnicas fiquem ultrapassadas.

Mas há pelo menos 3 boas razões para se manter atualizado:

  • em primeiro lugar, você não quer que o seu pessoal pense em você como um gerente que não sabe nada. Se você não tem um nível razoável de conhecimentos na sua área, corre o risco de perder completamente o respeito de sua equipe;

  • em segundo lugar, você nunca sabe quando será necessário despedir um empregado, alguém adoecerá ou algo parecido. É preciso que você auxilie os demais, independentemente do projeto em que o empregado ausente atue e mesmo que não tenha tempo ou conhecimento para finalizar o trabalho;

  • em terceiro lugar, vendedores tentam constantemente efetuar vendas. Só adquira um software ou qualquer equipamento se possuir um bom conhecimento técnico, caso contrário as chances de você ser enganado são grandes. Além disso, se você se atualiza com frequência, está pronto para maiores desafios e, claro, melhores oportunidades de emprego.

4. Saiba quando procurar ajuda externa

Nenhum profissional de TI sabe tudo. Todos têm seus pontos fortes e fracos. Às vezes, um projeto demanda um conjunto de habilidades muito maior de sua equipe.

Como gerente de TI, você deve reconhecer que alguns projetos simplesmente não são exequíveis internamente e precisam ser terceirizados.

É questão de ser humilde e reconhecer que você não é melhor que ninguém. Assim, você atinge um patamar mais alto, porque mostra que é simples e sabe reconhecer suas qualidades e defeitos. Outra razão para aprimorar seus conhecimentos de forma constante.

5. Procure relaxar e evitar estresses desnecessários

Ser um gerente de TI comumente é estressante. Por isso, é fundamental tirar um tempo de folga, aproveitar o fim de semana para relaxar e fugir do estresse. 

Caso contrário, você corre o risco de prejudicar seu trabalho de diversas formas. Pode vir a se tornar apático em relação a seu trabalho ou ainda um chefe estressado e arrogante, que desconta a raiva na sua equipe. Isso faz com que seus colaboradores fiquem desmotivados e percam a vontade de entregar um trabalho de qualidade, já que são criticados constantemente.

Você precisa tentar relaxar e abdicar um pouco do trabalho por algumas horas durante a semana, para não se tornar uma pessoa amarga e irritadiça. Um gestor de TI de sucesso não deixa o estresse acabar com sua carreira.

6. Trabalhe sua habilidade de comunicação

Bons gestores são eficazes em sua comunicação. É importante, quando se está gerenciando um grupo diversificado de pessoas, aprender as melhores técnicas para se comunicar com elas.

Alguns gerentes acham que gritar é uma boa estratégia, mas isso só acumula rancor e desmotivação nas pessoas da sua equipe. Se você estiver preocupado com a sua capacidade de passar informações de maneira articulada, treine e, sobretudo, busque o exemplo de outros gestores para aprimorar suas habilidades.

7. Delegue para se tornar um gestor de TI de sucesso

Outra virtude importante de um gerente é a capacidade de delegar tarefas adequadamente. Delegar não é ser arrogante e não ouvir a equipe ao distribuir funções incompatíveis com o time. É, na verdade, saber dividir tarefas corretamente, liderar a equipe e dar o melhor de si para ajudar os seus colaboradores no alcance dos objetivos individuais, da área de TI e da empresa como um todo.

8. Seja o primeiro a dar o exemplo

Os melhores líderes lideram pelo exemplo. Em vez de adotar um “faça o que eu digo, não o que eu faço”, tome atitudes que façam de você um modelo para seu time. Os colaboradores são leais aos gestores quando:

  • são tratados com respeito e consideração;

  • têm seu trabalho apreciado;

  • recebem desafios e, em contrapartida, apoio e exemplo para alcançar seus objetivos.

Se você toma essas atitudes, sua equipe sempre vai estar disposta a arregaçar as mangas para entregar projetos importantes.

Essencialmente, você deve aprender maneiras de motivar sua equipe. Conheça cada um de forma individual e encontre o melhor jeito de engajar e encorajar seu time, dando feedback positivo e negativo para que todos compreendam que pontos devem ser melhorados.

fonte: http://employer.com.br

As dicas elencadas são fundamentais para qualquer profissional que deseja ser um gestor de TI de sucesso. 


  • 0

Os dados de sua Empresa estão realmente protegidos?

Category : Gestão de Ti , Segurança

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

Todos precisamos rever nossos conceitos de Segurança e redobrar os cuidados no acesso aos dados da empresa.

Os Especialistas Recomendam que sejam observadas algumas medidas para mitigar os riscos.

FIREWALL COM AUTENTICAÇÃO E REGISTRO

Os especialistas aconselham que se tenha um equipamento ou programa capaz de limitar e controlar o acesso a internet. Tal solução deve ter  capacidade de autenticar todos os usuários que acessam a internet, conversando com o Servidor de Gerenciamento da rede ( AD) e registrando todos os acessos do usuário para possível consulta futura.

Quanto mais restrição maior segurança.  Embora saibamos que na mesma proporção que se restringe aumentam os incidentes com bloqueios indevidos e impactos na operação. É Algo semelhante a roleta giratória dos bancos. Todo mundo fica chateado, mas para que ir ao banco com mochila, casaco, mala e outras coisas deste tipo se seremos bloqueados, não é mesmo?. O ideal é levar apenas carteira no bolso, celular e chave,  e assim mesmo já ir colocando na gavetinha para não ter problema com o guarda.

ANTIVIRUS

È necessário ter um antivírus bem conceituado que notadamente tenha proteção contra as ameaças mais recentes e que tenha atualizações completas de segurança. Os antivírus gratuitos não oferecem este tipo de proteção e na licença de uso eles deixam bem claro que não protegem ambientes corporativos e que são recomendados apenas para uso residencial.

O Ideal é que o antivírus possua recursos anti-Malware avançados e que possa controlar também as atualizações do Windows e de outros programas, pois muitas destas atualizações contem vulnerabilidades que são exploradas pelos invasores.

Cada estação de trabalho e cada servidor, seja físico ou virtual, deve ter sua própria licença de antivírus atualizada constantemente.  É Importante também que se tenha um painel central de monitoramento e que o portal do antivírus envie alertas por e-mail para o Gestor em caso de ataque.

ACESSO EXTERNO CONTROLADO

Uma das maiores vulnerabilidades costuma ser o acesso externo ao servidor, porque uma vez que foi dado acesso externo ao usuário o Firewall e o Servidor confiam na conexão estabelecida entre o usuário externo e o Servidor. Desta forma o usuário externo tem acesso pleno a rede, limitado apenas pelas próprias politicas de acesso do Servidor de Domínio (AD). Desta forma, ele faz um acesso a rede local como se estivesse na própria rede, mesmo estando conectado remotamente.

Os equipamentos de segurança como Firewall estão dedicados a inspecionar pacotes de internet tais como Http, pop, Smtp, Sip, UTP-UDP, Ftp etc.  Mas os acessos de rede como copia de arquivos entre pastas, são protocolos de rede, que não são inspecionados pelo Firewall.

O Ideal é que se crie maquinas Virtuais ( desktops) para acesso externo, limitando-se ao máximo o acesso ao Servidor.

GATWAY ANTIVIRUS

A utilização de Gatway antivírus no Firewall é muito importante. Mas mesmo o antivírus do firewall não inspeciona os pacotes de rede interna, pois eles são dedicados a protocolos de internet tais como Http, pop, Smtp, Sip etc.

ACESSO VIA VPN

Desta forma a recomendação é que se reduza ao máximo os acessos externos direto ao servidor, e quando isso não for possível, que se restrinja os serviços que podem ser executados remotamente. Outra pratica recomendada é que os acessos sejam feitos através de VPN e que os equipamentos de ambas as pontas da rede sejam protegidos obrigatoriamente por Antivírus Monitorado pela Equipe de TI, pois mesmo no caso de uma VPN, se o equipamento remoto for contaminado, dependendo da aplicação, o firewall não poderá proteger.

WI-FI SEGURA

Recomenda-se que a empresa não permita acesso a sua rede através de redes wifi que sem uma segurança integrada ao Firewall. Deve-se separar em links diferentes o acesso oferecido a visitantes da rede interna da empresa. Atualmente existem equipamentos que custam cerca de U$ 100,00 que permitem a qualquer um com um pouco mais de conhecimento invadir uma rede wifi e ter acesso aos dados da empresa. A solução é separar o acesso dos convidados da rede interna e utilizar equipamentos seguros e robustos para o acesso aos dados da empresa via WIFI.

Mesmo para os colaboradores que acessam a rede interna através do wifi seguro, deve ser exigida autenticação no Firewall e no AD para liberar o acesso, que deve ser controlado e registrado.

POLITICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

Considero este um dos primeiros e mais importantes itens de segurança pois antes de partir para uma solução tecnologica precisamos normatizar e formalizar as restrições e politcas da empresa, dando ciencia e conhecimento a todos os colabores, pois é de direito da qualquer organizacao proteger seus dados. Uma boa potica de segurança com as devidas restrições e punições para os infratores por si só já inibe muitos descuidos e brincadeiras indevidas. Mas este assunto precisa ser estuda e aplicado com o apoio de uma boa consultoria de RH e Juridica para não invadir os direitos trabalhistas e não causar mau estar entre os colaboradores.

BACKUP EM NUVEM E INCREMENTAL

Por fim, é preciso ter uma politica de Backup dos dados para fora da empresa para preservar a continuidade da operação tanto em caso de sinistros como ataques. Os dados devem ser copiados com intervalos regulares de tal forma que mesmo que haja um ataque e captura dos dados a empresa possa restaurar uma situação uma semana ou um mês antes da ocorrência do ataque.

O backup em Nuvem é uma solução recomendada uma vez que o hacker não terá acesso aos dados armazenados no Data center. Entretanto, para que seja eficiente deve ser incremental, com capacidade de armazenar pelo menos 1 mês de Backup.

Caso precise, estou a disposição para conversar melhor sobre estes assuntos e procurar formas de mitigar os riscos para sua empresa, pois conforme todos devem saber é impossível assegurar 100% de proteção, mesmo como todos os cuidados acima.

Mas quem negligencia pelo menos estes cuidados aumenta em muito o risco para sua operação.

João Sérgio P. Silva


  • 0

Segurança é um problema de Gestão e não apenas de TI

Category : Sem classificação

Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo.

Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo.

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.

Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação

É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.

Manutenção e acompanhamento das Politicas

As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.

Conscientização e capacitação

Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.

Cuidado com os acessos externos

Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.

A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.

Fazer backup externo de forma escalonada

É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.

Isolamento dos servidores e equipamentos vitais

Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.

Anti-spam eficiente e gerenciado

Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.

Antivírus eficiente e inteligente

O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.

Segurança é um problema de Gestão e não apenas de TI

Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.

A estrutura de TI deve ser subordinada a Gestão estratégica da empresa

Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo.

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.

Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.

Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.

João Sérgio P. Silva