Imagem Freepik

Vai viajar no fim de semana? Férias à vista? Feriado prolongado chegando? Seja o que for, momentos de folga devem ser regados a tranquilidade, belas paisagens e tempo com pessoas queridas. Mas sabemos que telefonemas e e-mails de trabalho, muitas vezes, invadem nosso merecido descanso.

De fato, gerentes de TI não podem evitar o surgimento de emergências fora de hora no ambiente de trabalho. Porém, há muito o que fazer para garantir que redes e aplicativos fiquem o mais estáveis e seguros possível.

É preciso lembrar que, assim como surgem papeis sobre a mesa de trabalho a todo momento, também surgem arquivos e dados, em excesso, em uma rede. Só que, diferentemente dos impressos, documentos e informações digitais podem impactar negativamente a produtividade e oferecer riscos à segurança.

Infelizmente, não posso prometer que você não vá receber uma ligação de emergência, enquanto estiver deitado à beira da piscina. Porém, as dez dicas que enumero abaixo poderão, ao menos, diminuir as chances de isso acontecer.

  1. Livre-se de dados velhos

Dados desnecessários e antigos congestionam a rede. Além de representarem um risco à segurança da sua rede, comprometem o desempenho, atrasam as pessoas e abalam a produtividade. Livre-se deles!

  1. Monitore a largura de banda

Identificar quando é preciso mais espaço é uma das importantes tarefas no processo de organização de uma rede. As necessidades de largura de banda mudam com o tempo e a largura de banda que era suficiente há dois anos pode não garantir mais o desempenho esperado. Esta pode ser uma boa hora para planejar a capacidade da sua rede.

  1. Reforce a segurança

É possível que outras pessoas estejam fora, durante o mesmo período em que você estará de folga. Equipes menores podem significar a necessidade de mais segurança, já que colaboradores costumam, por exemplo, compartilhar logins e senhas por conta da ausência de alguns profissionais. Por isso, relembre as equipes sobre as melhores práticas de segurança. Reforce questões como senhas, autenticações em múltiplos níveis, gestão centralizada de usuários e single sign-on. Revise o controle de acesso aos dados críticos – limitar o acesso é uma ação importante para minimizar os estragos causados por qualquer potencial brecha de segurança.

  1. Faça atualizações e instale patches críticos

Tanto os seus momentos de folga quanto o plano de segurança se beneficiarão disso. Mais da metade de todas as brechas de segurança existem porque a organização falhou em corrigir uma vulnerabilidade já conhecida.

  1. Arquive documentos e e-mails antigos

Nada é tão capaz de reforçar aquele clima de “fim de folga”, quanto voltar ao trabalho e encontrar a sua caixa de mensagens lotada. Antes de sair, assegure-se de ter arquivado e-mails antigos e apagado arquivos grandes dos quais você não precisa mais. E, se você conseguir automatizar a exclusão de mensagens com regras pré-estabelecidas, melhor ainda.

  1. Desconecte equipamentos antigos

Dispositivos que não estão mais em uso, como fax, copiadoras e telefones, por exemplo, podem representar um grande prejuízo à rede e potenciais pontos de vulnerabilidade. Desconecte qualquer equipamento que não esteja mais em uso.

  1. Organize os servidores

Os servidores podem ficar lotados e completamente desorganizados, o que leva a solicitações desnecessárias para localização de arquivos e programas específicos. Encontre algum tempo, quando estiver se preparando para sair, e organize os conteúdos nos servidores de uma maneira sistemática que possa ser facilmente identificada e compreendida.

  1. Limpando as conexões wi-fi

A quantos sinais de wi-fi a sua organização está dando suporte? Quantos pontos de conexão existem e para onde os levam? Certifique-se de encerrar as conexões que não são mais utilizadas e nem úteis. Simplificar a infraestrutura ajuda a aumentar a segurança e ainda torna mais fácil para que você mesmo faça a gestão ou para que passe a função a outra pessoa, sem maiores transtornos, por alguns dias ou semanas.

  1. Desconecte equipamentos de rede

Outro motivador para chamadas ao departamento de TI: os drives de rede não conectam. Certifique-se de que estejam corretamente mapeados de forma que se conectem automaticamente quando o computado é iniciado.

  1. Tráfego de rede

Uma ótima maneira de assegurar que a rede não seja congestionada com spam é filtrá-lo antes que chegue à rede. Existe uma série de ferramentas que ajudam a manter e-mails e dados indesejados longe da sua rede, antes mesmo de serem acessados.

Enfim, leva um pouco de tempo para você ter uma rede forte e estável. Mas, acredite, seu trabalho renderá frutos, mesmo depois que sua folga acabar. Então, não deixe essas tarefas para a última hora! Afinal, depois disso, você poderá retornar ao trabalho com a tranquilidade de encontrar uma infraestrutura menos desgastada, mais eficiente e distante de problemas.

Fonte: Computer World