Cuidados com o computador no verão

Cuidados com o computador no verão

Cuidados com o Computador no Verão

Tenho certeza absoluta que os micreiros vão ter todos os cuidados com si próprios neste verão (e também nos próximos verões): Não tomar sol em excesso, beber bastante água, adotar uma alimentação leve, não sair de casa durante enchentes… Com certeza será muito oportuno ter também cuidados com o computador no verão. Vejamos então que cuidados são esses.

Calor

Quando ligamos as palavras “computador” e “verão”, a primeira coisa que vem à lembrança é o calor. Será que o calor faz mal para o computador? Será que o computador precisa de ar condicionado? Sim, o calor excessivo faz mal ao computador, e pode inclusive danificá-lo de forma permanente.

Se temos a chance de colocar o computador em um local com ar condicionado, é bom fazê-lo, desde que isto não cause transtorno. Se colocar o computador em um local com ar condicionado for problemático ou impossível, temos que tomar cuidados especiais.

Quando o computador está localizado em um local quente, a sua temperatura interna é bem mais alta. O ambiente pode estar a, digamos, 35o enquanto o seu interior está 20o mais quente, chegando assim a 55o. Esses 55o de temperatura interna é que são prejudiciais. O ar condicionado é uma das formas de resolver o problema.

Se em um ambiente refrigerado a 25o o gabinete está 20o mais quente, a temperatura interna é de 45o, bem melhor que os 55o obtidos sem ar condicionado.

O primeiro cuidado com o computador no verão realmente é sua utilização em um local com ar condicionado.

Ventilação

A diferença de temperatura entre o ambiente e o interior do gabinete é a mesma em ambos os casos, e depende principalmente da eficiência do sistema de ventilação do gabinete.

Existem coisas que podem ser feitas para melhorar esta ventilação. Uma delas é evitar deixar a parte traseira do micro muito próxima à parede. Recomenda-se uma distância mínima de 15 centímetros para facilitar a saída do ar quente que sai pela parte traseira do computador.

Também devemos deixar livre a parte frontal do computador, evitando a obstrução da sua entrada de ar. Se você tem intimidade com o interior do computador, é bom abri-lo e arrumar os cabos flat de tal forma que não atrapalhem o fluxo de ar.

Muitos micros possuem fendas na sua parte traseira, em posições correspondentes aos slots que não estão em uso. Essas fendas não ajudam a ventilação. É melhor tampá-las, de modo que o ar frio entrará pela parte frontal do gabinete, circulará pelo seu interior e sairá pela sua parte traseira, graças ao ventilador existente na fonte de alimentação.

Com esses pequenos cuidados, a eficiência da ventilação interna é melhorada, e pode-se assim fazer com que a diferença de temperatura seja de, digamos, 10o ao invés de 20o. Com o ambiente a 35o, sem ar condicionado, a temperatura interna do gabinete será de 45o, o mesmo resultado obtido com o uso do ar condicionado e um gabinete de ventilação ruim.

Além do calor e variações de temperatura, outro cuidado com o computador no verão realmente é com a ventilação e fluxo de ar entre seus componentes e placas.

Umidade

Mesmo com ar condicionado, o computador ainda pode ter problemas, não relacionados ao calor, e sim à condensação da umidade do ar. Quando o computador está em local com ar condicionado muito forte, seus componentes podem ficar a uma temperatura muito baixa (é claro, isto ocorre apenas quando o equipamento está desligado).

Se desligarmos o ar condicionado e abrirmos as janelas, a umidade se condensará nas placas do computador, o que causará uma forte oxidação dos metais, causando mau contato. A melhor regra para evitar este problema é sempre cobrir o computador com capas plásticas assim que for desligado.

Muitas pessoas têm o hábito de ligar o ar condicionado e esperar alguns minutos até a temperatura abaixar para só então ligar o computador. Isto está errado, pois quanto maior for a variação de temperatura, maior será o estresse térmico, grande causador de danos em componentes eletrônicos. O procedimento correto é ligar o micro logo após ligar o ar condicionado, sem esperar o ambiente esfriar.

Chuva

O cuidados com o computador no verão não é sobre calor. Não é nada bom deixar o micro próximo a uma janela. Ele captará muito mais poeira, tomará sol, e é bom lembrar nas épocas de chuva, você corre o risco de esquecer a janela aberta e uma traiçoeira chuva de verão tornar realidade a estória daquela velha música “choveu no meu chip…”.

E por falar em chuva, é bom tomar muito cuidado com raios. Aliás, quando temos uma tempestade é perigoso até mesmo usar o telefone. Um raio pode cair sobre a fiação aérea e provocar uma descarga de milhares de volts sobre os aparelhos telefônicos.

Acreditem, existem casos verdadeiros de pessoas que sofreram este sério acidente, causando sérias deformações e até mesmo risco de vida. Tempestade é coisa séria. Quanto ao micro, você deve tomar duas providências: Desligar a tomada telefônica (no caso de computadores com modem) e desligá-lo também da tomada da rede elétrica. Aliás, se você tem em casa outros aparelhos caros, é conveniente desconectá-los de suas tomadas durante tempestades. Se você viajar, deixe tudo desconectado, pois poderá cair uma tempestade na sua ausência.

Mesmo depois que a chuva termina, existe o problema da interrupção no fornecimento de energia elétrica. Alguns usuários menos cuidadosos ligam o micro novamente assim que a energia elétrica retorna. Procedendo desta forma, correm o risco de perder arquivos durante uma outra interrupção de energia. O procedimento correto é esperar algum tempo, pelo menos meia hora, para ter certeza de que a energia realmente está normalizada.

Laércio Vasconcelos

Problemas de Energia Elétrica em Redes de Computadores

Problemas de Energia Elétrica em Redes de Computadores

Problemas de Energia Elétrica em Redes de Computadores são motivo de dores de cabeça de administradores de sistema.

A grande maioria das redes de computadores atuais trabalha com altas taxas de transmissão, agregando equipamentos com grande complexidade de hardware e software. Todos os equipamentos dependem do fornecimento de energia elétrica para funcionarem. A disponibilidade da energia, a qualidade das instalações elétricas, do aterramento e possíveis fontes de interferência são fatores determinantes para o correto funcionamento da rede como um todo.

Qualidade da energia elétrica

Inicialmente, devemos considerar que a energia elétrica que nos é fornecida está normalmente sujeita a instabilidades, oscilações, surtos e transientes. Isto ocorre devido a alterações na demanda de consumo, em parte devido ao projeto do próprio sistema e em parte pela conversão da energia AC para uso pelos dispositivos eletrônicos ligados a ela.

Além dos problemas ocasionais que podemos ter no fornecimento da energia elétrica (oscilações de tensão, apagões, etc), há a possibilidade da ocorrência de distúrbios elétricos de alta intensidade e de curta duração provenientes de descargas atmosféricas (raios) ou mesmo de motores elétricos (elevadores, ar condicionado, etc), extremamente prejudiciais aos equipamentos da rede de computadores conectados nas tomadas da rede elétrica.

Outro fator muito importante que interfere decisivamente na qualidade da energia elétrica é o aterramento. A grande maioria dos equipamentos e acessórios de conexão das redes de computadores utiliza uma conexão de terra como referência para sinais de dados, bem como para a segurança dos seus usuários.

Além dos danos conhecidos pela falta de aterramento como queima de equipamentos, choque elétrico, entre outros, devemos considerar que os transientes de energia podem ocorrer de modo bidirecional, ou seja, eles podem fluir do equipamento para terra e vice-versa, o que pode vir acarretar falhas em outras partes da rede.

Níveis de Proteção

As soluções para os problemas de energia elétrica nas redes de computadores buscam utilizar meios capazes de eliminar ou minimizar os problemas causados aos dispositivos alimentados e podem ser aplicadas em três níveis de proteção distintos:

  • Aterramento adequado;
  • Proteções para dispositivos;
  • Sistemas alternativos de energia.

Aterramento adequado

Neste nível temos a presença de um bom sistema de aterramento para toda a instalação elétrica. Este é o primeiro ponto de defesa da rede contra distúrbios, assegurando a passagem de qualquer tipo de curto-circuito para terra e também garantindo o funcionamento correto dos dispositivos de proteção. Neste caso, o cabeamento da rede elétrica deve ser aterrado em um único ponto.

Proteções para dispositivos

Neste nível encontramos os dispositivos específicos para proteção elétrica desenvolvidos para eliminar ou minimizar distúrbios que possam ocorrer isoladamente ou em conjunto. Tais dispositivos podem ser aplicados em equipamentos individuais ou em sistemas com vários equipamentos, o que comumente encontramos nas redes de computadores.

Sistemas alternativos de energia

Este nível compreende os sistemas de energia reserva (sistemas backup) para os casos de interrupção no fornecimento da rede elétrica comercial ou quando as flutuações no fornecimento da energia da concessionária local estão fora dos padrões toleráveis pelos equipamentos. Aqui temos a utilização dos no-breaks (UPS) e grupos motor-gerador (GMG).

Problemas com o aterramento

Por se tratar de um ponto primordial na proteção de sistemas elétricos, o sistema de aterramento deve estar em perfeitas condições de funcionamento. Um fluxo de corrente no sistema de aterramento deve ocorrer somente pelo tempo suficiente para que os sistemas de proteção atuem.

Uma das possíveis causas para problemas em redes de computadores é a tensão diferencial de terra entre os equipamentos da rede, que pode ocorrer quando correntes de surto momentâneas ou falhas elétricas desenvolvem níveis de tensão que se propagam através do aterramento da instalação.

Problemas no sistema elétrico de uma rede de computadores podem ocorrer devido a conexões erradas no barramento elétrico ou, mais comumente, por inversões entre fase, neutro e terra nas tomadas de energia elétrica das áreas de trabalho, fato que pode causar alguns problemas sérios. Por exemplo, na figura 1 temos a ligação dos computadores de uma rede local utilizando tomadas de três pinos (fase – neutro – terra):

aterramento
Figura 1 – Esquema de rede elétrica para uma rede de computadores

Neste exemplo temos quatro situações que podem ocorrer isolada ou simultaneamente na conexão entre os equipamentos e a rede elétrica. No caso do PC1 este está ligado a uma tomada em situação normal, ou seja, os fios fase, neutro e terra estão conectados corretamente no barramento elétrico. A princípio, esse computador não deveria apresentar nenhum tipo de problema.

Na tomada que atende ao PC2 temos uma vinculação entre o neutro e terra da tomada. A conseqüência dessa conexão é que uma falha que ocorra no PC2 irá gerar uma corrente que fluirá pelo condutor terra, produzindo uma queda de tensão que irá alterar a referência elétrica do PC1 e do PC4. Este fato pode causar falhas, reinicializações e mesmo queima dos equipamentos.

Já o PC3 está conectado a uma tomada onde o condutor de terra está ausente. Nesse caso, o equipamento estará sujeito a funcionamento errático e possível queima por distúrbios que venham pelo circuito elétrico e que, como não terão um caminho para escoamento, irão se propagar para o restante da rede, além da possibilidade de danos físicos aos seus usuários (choque elétrico, por exemplo).

Finalmente temos o PC4 que está ligado a uma tomada corretamente conectada ao barramento elétrico. Entretanto o PC4 possui um aterramento adicional, independente do aterramento principal, conectado ao chassi. A conseqüência disso é que uma corrente de retorno flui no chassi do PC4 devido a diferença de potencial elétrico entre os pontos de aterramento, podendo causar falhas de operação, reinicializações e mesmo queima de seus componentes internos.

Considerando que todos os computadores estão conectados em rede e que a maioria das ligações de rede inclui conexão de terra de referência, operando com níveis baixos de tensão, nesta rede elétrica são criados múltiplos enlaces de terra e, eventualmente, na ocorrência de um distúrbio elétrico, o impulso percorrerá todo o trajeto do aterramento causando sérios danos como falhas em componentes eletrônicos, apagamento de memória, erros de paridade, reinicialização e desligamentos indesejados, entre outros.

A melhor maneira para eliminar ou pelo menos minimizar os problemas de energia elétrica em redes de computadores está na observância das normas e recomendações técnicas e na abordagem das diversas variáveis que afetam diretamente a sensibilidade dos equipamentos aos distúrbios elétricos.

Evitando-se a propagação de correntes de surto pela rede elétrica, os gradientes de tensão podem ser controlados e a conectividade da rede poderá ser mantida. Itens como o projeto elétrico, incluindo o sistema de aterramento, as interligações entre os equipamentos da rede, a densidade de equipamentos na instalação e a configuração da rede devem ser levantadas, bem como a correta utilização de proteções como supressores de transientes de tensão, filtros, sistemas alternativos de energia, etc.

Sobre o Autor
José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes,
membro da BICSI, Aureside, IEC e autor dos livros
· Guia Completo de Cabeamento de Redes ·
· Cabeamento Óptico ·

Gestão e Especificação de um SLA

As novas tecnologias vêm exigindo das organizações e dos profissionais adaptações rápidas e contínuas para sua sobrevivência e crescimento. Isto fica claro, principalmente, na necessidade crescente de redirecionar recursos cada vez mais escassos, obter maior controle sobre os serviços prestados, focar a organização nos principais negócios e reduzir custos com investimentos.

Uma prática muito comum é fazer com que cada setor da organização passe a funcionar como uma unidade de negócio autônoma, o que significa dizer que cada uma é o responsável por gerir seu próprio orçamento e por prover bens e serviços para seus clientes internos ou externos e ainda, quando julgado conveniente, contratar bens e serviços de terceiros.

Neste contexto, a contratação de acordos de nível de serviço está sendo vista pelas organizações como uma das melhores alternativas para solucionar os problemas decorrentes da terceirização de serviços. Entretanto, para que contratos deste tipo obtenham sucesso, é necessário um entendimento claro do conjunto de compromissos entre cliente e prestador de serviços, de acordo com as prioridades do negócio e a um custo aceitável para ambos. Sem isto, o prestador de serviços não terá a clareza necessária quanto ao escopo da atividade para a qual foi contratado e o cliente corre o risco de receber bens ou serviços em desacordo com as suas expectativas e sem respaldo para reclamar.

Acordos de Níveis de Serviços

A tendência é que as partes adotem um contrato que descreva explicitamente os produtos (bens ou serviços a serem contratados) e os índices a serem atingidos para o cumprimento do conjunto de compromissos acordados. Esse contrato tem sido representado por um instrumento denominado Acordo de Nível de Serviços (Service Level Agreement – SLA), cuja meta é definir uma estrutura para a gestão da qualidade e quantidade dos serviços entregues e, por conseguinte, atender à demanda dos clientes a partir de um entendimento claro do conjunto de compromissos assumidos.

Embora pareça óbvia sua adoção, essa não é uma modalidade de contratação que vem sendo muito praticada. As partes envolvidas, em geral, ainda não têm um entendimento claro do que é de responsabilidade de cada uma, gerando expectativas diferentes entre elas e insatisfação para ambas.

Convém observar que apenas nas áreas tecnológicas como telecomunicações, redes de computadores e provedores de serviços de Internet observam-se ações no sentido da adoção de práticas de contratação por níveis de serviço.

Gestão de Serviços

Para propor um acordo que envolva níveis de serviços prestados é necessário compreender inicialmente o conceito da gestão de serviços e de seu principal instrumento, o acordo de nível de serviço.

Prover com sucesso bens ou serviços requer a gestão dos serviços, dos níveis de satisfação relacionados ao serviço e também dos custos contratados. Isto implica em um entendimento claro do conjunto de compromissos entre o prestador de serviços e seu cliente. Essa abordagem é conhecida como Gestão de Serviços ou Gestão de Nível de Serviço (Service Level Management – SLM) e o seu principal instrumento está no Acordo de Nível de Serviço – SLA.

A gestão de serviços tem como filosofia definir, executar e manter os níveis requeridos de serviços para um conjunto de usuários de uma organização, de acordo com as prioridades do negócio e a um custo aceitável.

Uma gestão de serviços efetiva requer que a organização entenda profundamente os seus serviços, incluindo a importância e a prioridade relativas de cada um deles para o negócio. Mas, por ser voltada principalmente para as necessidades do usuário, assegura um retorno do investimento, apresentando poucas falhas ao apontar as expectativas apropriadas entre cliente e prestador de serviços.

Podemos identificar seis razões determinantes para o estabelecimento da gestão de serviços entre clientes e prestadores de serviços:

Satisfação do cliente – o prestador de serviços deve ser capaz de perceber o que o cliente entende como um bom serviço e, o cliente, deve saber o que é razoável esperar do prestador de serviços;

Gestão das expectativas – no primeiro momento, todos se sentem atendidos, mas é humano querer sempre mais e melhor. Existem clientes que querem melhorar o nível de serviço ao longo do tempo e o prestador de serviços deve considerar essa possibilidade;

Regulamentação de recursos – quando cliente e prestador de serviços fazem a monitoração dos níveis de serviços prestados utilizando-se de ferramentas apropriadas e de comum acordo podem tomar ações contra qualquer degradação observada nestes serviços;

Marketing interno – do ponto de vista dos clientes, um prestador de serviços é, muitas vezes, um mal necessário. Mas quando o prestador de serviços consegue demonstrar que provê bons serviços para incrementar os negócios, os clientes constatam que ele pode ser benéfico para a organização;

Controle de custos – um bom SLA deve esclarecer quais áreas de serviço precisam de melhorias e em quais áreas os níveis de serviço estão insatisfatórios para que os recursos possam ser alocados com maior eficiência;

Estratégia defensiva – se os acordos entre cliente e prestador de serviços são eficientes e se os níveis de serviço são documentados, fatos podem tomar o lugar de percepções e podem difundir argumentos para uma política de terceirização segura.

Dificuldades encontradas

Embora existam muitas evidências sobre a importância dos acordos de nível de serviço, há, ainda, na prática, muitas dificuldades na sua adoção. Por exemplo, nos acordos de serviços mais simples (os mais utilizados) é comum especificarem-se os resultados ao invés de se especificar o esforço para obtê-los.

Um Acordo de Nível de Serviço deve especificar o esforço necessário para solucionar os problemas ao invés de simplesmente especificar como um serviço irá prover um determinado resultado. Com efeito, a responsabilidade passa a ser dividida entre o cliente e o prestador de serviços. É como um jogo de futebol: na cobrança de um escanteio é necessário um jogador para lançar a bola na área e um outro para tentar o gol; se a cobrança de escanteio é feita corretamente e o outro jogador está bem situado na área, o resultado é o gol.

Outro aspecto diz respeito à falta de clareza na especificação do serviço. Quando o escopo não fica claro o serviço se torna de difícil mensuração e especificação de responsabilidades, conseqüentemente, pouco provável será a elaboração de um acordo completo e eficiente.

Infelizmente, uma descrição completa dos requisitos a respeito dos serviços somente se torna disponível após ocorrer algum tipo de problema entre as partes. Tais problemas sugerem questionamentos que devem ficar claros na elaboração do acordo:

  • O cliente pode contratar serviços de outras entidades?
  • Esses serviços estão inclusos no escopo do contrato?
  • Quem é o usuário final do serviço?
  • Existe atualmente outra empresa terceirizada prestando esse serviço?
  • De quem serão os custos associados com a finalização / transferência destes relacionamentos?
  • Existem bens a serem vendidos para o prestador de serviços?
  • O cliente vai impor regras para que o prestador de serviços desempenhe suas atividades?
  • Existe alguma estrutura alternativa que pode ser considerada para o propósito de prover o serviço (associação com outra empresa – a terceirização da terceirização, por exemplo)

Gestão de custos e recursos

A gestão de custos e recursos é freqüentemente interpretada como sendo o ato de estabelecer o valor de cada contrato a partir de um conjunto de recursos sobre um grupo particular de serviços. Em conseqüência, torna-se muito difícil determinar uma condição ótima da relação preço-desempenho para um serviço individualmente.

Se da perspectiva de um prestador de serviços fica difícil apontar eficiência nos processos do serviço por causa do pouco discernimento nos custos dos serviços individuais, do ponto de vista dos usuários esta questão pode ser entendida como uma simples relação onde um pequeno conjunto de recursos demanda certos custos para realizarem alguns poucos serviços específicos.

Podemos dividir a especificação dos acordos de serviço em relação aos objetivos e aos serviços prestados em três fases distintas:

Planejamento do acordo – identificação dos objetivos da organização que a levaram à implantação da gestão de determinados serviços através do Acordo de Nível de Serviço. Também devem ser levantados os requisitos que vão permitir à organização alcançar os objetivos identificados, respeitando-se as políticas e estratégias, seus processos e produtos, limites financeiros e sua forma de atuação;

Definição do acordo – tem por objetivo esclarecer o escopo, os níveis de serviço contratados e os valores envolvidos para os níveis de serviço contratados. Além disto, é muito importante registrar as partes envolvidas bem como seus papéis e responsabilidades;

Definição da gestão do acordo – trata da definição de métricas, indicadores e relatórios necessários para garantir o que foi acordado nos serviços e níveis de serviços.

Um Acordo de Nível de Serviço é um instrumento que serve como ferramenta de comunicação e de prevenção de conflitos. Como tal deve deixar de ser meramente um instrumento financeiro para ser, principalmente, um instrumento para a gestão das expectativas do cliente e do prestador de serviços, uma vez que cria um entendimento comum sobre serviços, prioridades e responsabilidades e especifica os parâmetros requeridos para atender aos objetivos do negócio.

Na especificação de um SLA as duas partes (cliente e prestador de serviços) devem atingir o consenso sobre os serviços a serem providos e o nível ou qualidade desses serviços. Por tanto, trata-se de um documento “vivo”, que deve ser sempre atualizado para revisão do conteúdo, adequação dos serviços e negociação dos ajustes necessários, sendo a base para garantir que ambas as partes usarão os mesmos critérios para avaliar a qualidade do serviço prestado.

Sobre o Autor
José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes,
membro da BICSI, Aureside, IEC e autor dos livros

Políticas de Backup Corporativo

Políticas de Backup Corporativo

Atualmente os sistemas corporativos requerem soluções de backup cada vez mais velozes, flexíveis e confiáveis, preparadas para atender uma multiplicidade igualmente maior de plataformas.

Essa necessidade de garantir a integridade e a segurança da informação é tão grande que os profissionais de redes não podem contar apenas com simples sistemas de armazenamento, necessitando utilizar recursos mais eficientes como os sistemas de backup corporativo, por exemplo.

A adoção dessas soluções depende de um correto planejamento tecnológico que deve ser adaptado ao foco do negócio, integrando de forma inteligente a tecnologia utilizada aos novos hardwares e softwares e que ofereçam meios para gerenciar constantemente esses componentes.

Gerenciamento

O gerenciamento é um fator importante na arquitetura da rede, pois apenas um conjunto de soluções de hardware e software por si só nada pode garantir em termos de eficiência e segurança no tráfego de informações.

Para que o sistema de uma empresa possa prover segurança e velocidade para os dados dos seus usuários é imprescindível um perfeito gerenciamento desses dados. Identificar onde e como cada dado deve ser armazenado, qual o volume de informações críticas existentes, quantos dados desprezíveis são armazenados, são questões importantes para se definirem regras de armazenamento e a necessidade ou não de expansão dos componentes de armazenamento. O maior desafio, porém, é desenvolver uma infra-estrutura capaz de operar sobre os padrões abertos e independentes de plataformas de hardware de armazenamento.

Uma das soluções utilizadas para solucionar o problema do gerenciamento é a consolidação de “storage”, onde diversos ambientes de armazenamento são centralizados em um único local, facilitando a administração e o gerenciamento dos dados armazenados. Dessa forma, o gerenciamento permite que toda a configuração e monitoração dos processos de backup e recovery seja centralizada em um único ponto, independente de localização física do mesmo.

Estão disponíveis no mercado soluções completas e abrangentes, contando com uma infra-estrutura de hardware e software para maximizar a disponibilidade de níveis de serviço (SLA) visando operações de ambiente de missão crítica. A existência de mecanismos para atender às necessidades de janela de tempo de backup, sem a interrupção da operação normal e para situações de recuperação de desastres complementa a arquitetura de backup corporativo.

É necessário realizar também um levantamento relacionando todos os servidores que serão os clientes do backup/restore e todos os sistemas operacionais, bancos de dados e aplicativos envolvidos e da rede de interligação dos mesmos, objetivando garantir a confiabilidade da operação, mesmo em situações de falha de alguns dos componentes. O dimensionamento e configuração dos servidores de backup e dos dispositivos de backup (incluindo número de unidade de fitas para cada dispositivo) devem ser indicados, assim como a arquitetura de rede e política de compartilhamento de unidades de fita (uso ou não de Storage Area Network / Fibre Channel).

Falhas de projeto

Diversos são os casos de implementações de backup que não conseguem suportar o alto crescimento do volume de dados e que, após um curto intervalo de tempo, requerem um novo projeto de storage. Nessas situações, normalmente cometem-se erros básicos que vão desde um dimensionamento equivocado dos dispositivos de backup, a utilização de softwares com insuficiência de funcionalidades e a falta de planejamento na utilização da rede, incluindo aí uma má implementação de redes SAN (Storage Area Netwoks).

As restrições de compatibilidade são observadas principalmente em softwares dependentes de plataformas de hardware de armazenamento, implicando em uma implementação de backup com características proprietárias e que simplesmente não funcionam ou funcionam mal quando da inclusão de outras plataformas de hardware de armazenamento no ambiente de backup.

Uma infra-estrutura de hardware e software de backup deve ser flexível para suportar o maior número possível de sistemas operacionais, além de utilizar as interfaces e utilitários nativos das principais aplicações do mercado.

Erros em procedimentos de backup

O termo backup está diretamente associado à segurança de dados e deve receber uma atenção especial do administrador de rede.

Qualquer descuido pode ser fatal para os dados mais importantes de uma empresa. Manter mídias de backup em locais inadequados e sujeitos à umidade, influência de campos magnéticos e alta temperatura pode danificá-las. Utilizar um mesmo local de armazenamento tanto para pastas e arquivos de backup quanto para todos os dados em uso é outro fator de risco de perda de dados se algum simples problema acontecer. Um deles poderia ser, por exemplo, um dano físico no disco rígido, em que estão guardados os dados e o backup, juntos.

Outra falha está em deixar as rotinas de backup acontecerem sem qualquer tipo de gerenciamento e sem observar procedimentos específicos de segurança. É necessária uma atenção especial para essa questão, evitando-se que o backup seja esquecido ou que a mídia não seja trocada e até mesmo que a política de segurança da empresa seja ignorada.

Torna-se imprescindível elaborar um conjunto de procedimentos chamados de política de backup (ou backup off site), que consiste na retirada periódica da mídia de armazenamento do local onde o backup é gerado. Essa mídia é levada geralmente para fora do local por uma pessoa de confiança e que se envolva no processo, mesmo que indiretamente. Com isso, mesmo no caso de um acidente (incêndio, explosão, etc), os dados estarão resguardados em local seguro.

Produtos de backup corporativo

Os produtos de backup corporativo que estão disponíveis no mercado são diversificados e projetados para uso ótimo com uma biblioteca de fita, atendendo as necessidades do administrador de rede de maneiras diferentes. Porém, considerando que a demanda por backup de dados é universal, é importante oferecer funcionalidade e confiabilidade juntamente com uma interface apropriada para administradores com variados níveis de experiência. Flexibilidade também é necessária, pois os administradores de rede devem editar tarefas existentes e reconfigurar parâmetros com rapidez e facilidade quando as circunstâncias assim o exigirem.

Por fim, um bom produto deve ser capaz de lidar com a diversidade de marcas e padrões normalmente encontrados em um ambiente de rede heterogêneo.

Gerenciar informações de forma eficiente é um desafio encontrado por empresas de todos os portes e segmentos. Um mau gerenciamento dos dados pode ocasionar prejuízos muitas vezes ocultos, como baixa velocidade de acesso, má utilização dos componentes de armazenamento e um alto custo total de propriedade (TCO).

Nenhum sistema de armazenamento está completo sem uma solução adequada de cópias de segurança. Assegurar a integridade dos dados é um dos maiores desafios da área de Tecnologia da Informação de uma empresa, principalmente porque soluções como espelhamento remoto e cópia de dados não conseguem garantir essa integridade em situações de erros humanos, sabotagens ou mesmo desastres de proporções não previstas. Em muitos destes casos, somente uma cópia tipo backup pode resolver a situação.

José Mauricio Santos Pinheiro

Conceitos de Redundância e Contingência

O projeto bem sucedido de uma rede de computadores pode ser representado pela capacidade desta em oferecer os serviços essenciais requeridos por seus usuários e por preservar os seus principais componentes na eventual ocorrência de falhas.

A fim de prevenir eventuais falhas e oferecer alternativas que evitem que estas acarretem maiores prejuízos, se faz necessário que os projetos contemplem planos de redundância e contingência constituídos por uma série de ações e procedimentos que visam soluções e dispositivos de recuperação relacionados com essas falhas.

Falhas de Sistema

No ambiente das redes de computadores podemos destacar vários aspectos críticos que podem ser considerados pontos de falhas potenciais para o sistema: cabeamento, servidores, subsistemas de disco, entre outros. Nesse contexto, as falhas são consideradas como eventos danosos, provocados por deficiências no sistema ou em um dos elementos internos dos quais o sistema dependa.

As falhas podem ser derivadas de erros no projeto do software, degradação do hardware, erros humanos ou dados corrompidos. Entretanto, só existem duas variáveis para a paralisação temporária de uma rede em função de condições de falha que não se podem definir ou prever:

  • Indisponibilidade – Corresponde ao período de inatividade ou “downtime” da rede (programado ou não). As características do projeto devem ser suficientes para garantir que a informação seja replicada automaticamente do ambiente de produção para o ambiente de contingência, de forma que o tempo de indisponibilidade do sistema seja reduzido, melhorando o nível de serviço e atendendo às exigências dos usuários;
  • Instabilidade – é imprescindível conhecer quais são os parâmetros considerados como normais dentro do ambiente. A correta definição de métricas de qualidade, bem como a implantação de mecanismos de coleta e controle de variáveis do sistema são imprescindíveis para a configuração de ações de correção imediatas e de análises de tendências.

Redundância

O termo redundância descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes, ou seja, um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando da falha do dispositivo primário do sistema.

Uma rede de computadores redundante caracteriza-se, pois, por possuir componentes como sistemas de ventilação e ar condicionado, sistemas operacionais, unidades de disco rígido, servidores de rede, links de comunicação e outros, instalados para atuarem como backups das fontes primárias no caso delas falharem.

Essa redundância está presente, por exemplo, nos sistemas embarcados de aviação, quando impõe que aviões comerciais possuam dois computadores de bordo, dois sistemas para controle dos trens de aterrissagem, etc. Se um sistema falhar, deve ser o outro sistema tão eficiente e operacional como o primeiro, pronto para entrar em operação, testado, treinado e suficiente. Outro exemplo bem conhecido de um sistema redundante em redes de computadores é o RAID (Redundant Array of Independent Disks).

Rede Redundante
Figura 1 – Exemplo de rede redundante

No exemplo da figura acima, com a falha do roteador primário, imediatamente o secundário entrará em atividade de forma a manter o funcionamento ininterrupto da comunicação da rede local com o ambiente externo (Internet).

Outro exemplo de redundância está em múltiplas estações de trabalho usadas para monitorar uma rede. A perda de uma estação não prejudica a visualização ou a operação do sistema. Nesse caso, um servidor de banco de dados (igualmente redundante) garante que nenhuma informação seja perdida, na hipótese de falha do servidor primário.

Podemos ter também a redundância física de um subsistema de alimentação de energia, projetado para prover chaveamento automático no caso de falha pelo acréscimo de uma segunda fonte. Nesse subsistema redundante, as fontes possuem a mesma capacidade e, no caso de falha de uma delas, a outra assume instantaneamente toda a carga da rede.

Outro aspecto que deve ser considerado é a contingência operacional proporcionada pela redundância de equipamentos. Quanto maior a vulnerabilidade de um sistema dentro de uma rede, maior a redundância necessária para garantir a integridade dessa rede. Em alguns casos, porém, a simples contingência representada pela redundância dos equipamentos e do processo de backup não são suficientes para tornar o “downtime” compatível com a necessidade operacional da empresa.

Contingência

Define-se contingência como a possibilidade de um fato acontecer ou não. É uma situação de risco existente, mas que envolve um grau de incerteza quanto à sua efetiva ocorrência. As ações de contingenciamento são encadeadas, e por vezes sobrepostas, de acordo com procedimentos previamente acordados no projeto da rede. O seqüenciamento das ações depende dos acontecimentos que precederam o evento (contingência) bem como das condições contextuais que vão sendo construídas no próprio processo, ou seja, o processo de contingenciamento é construído e negociado à medida que a interação se processa.

Sucintamente, as condições necessárias para a existência de uma contingência são: possibilidade de um acontecimento futuro resultante de uma condição existente, incerteza sobre as condições operacionais envolvidas e a resolução destas condições dependerem de eventos futuros.

Objetivos da Contingência
O projeto do contingenciamento da rede deve estar baseado em políticas que visem alta disponibilidade de informações e sistemas, através de suporte técnico, sistemas de segurança, esquemas de backup, planos de contingência, redundância de equipamentos e canais de comunicação e gerenciamento pró-ativo. O objetivo é implantar, conectado à estrutura de rede de computadores, um plano de acesso seguro, eficiente e gerenciado, capaz de restabelecer as funções críticas numa situação excepcional.

Planos de contingência
Trata-se do conjunto de procedimentos e medidas de segurança preventivas, previamente planejadas, a serem adotados após a ocorrência de uma falha, que permitem o restabelecimento da rede de comunicação em caso de situações anormais (falha de hardware, base de dados corrompida, perda de link de comunicação, destruição de prédios, entre outras), com o objetivo de minimizar os impactos da mesma.

Os planos de contingência são desenvolvidos para cada ameaça considerada em cada um dos processos do negócio pertencentes ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingência. Na implementação do plano devem ser avaliados os principais riscos que podem fazer o sistema parar. Para isso, deve-se proceder ao levantamento dos impactos dessa parada em cada área de negócio e estimar quanto tempo levaria para restabelecer o processamento para cada risco e para cada área.

Os planos de contingência estão subdivididos em três módulos distintos e complementares que tratam especificamente de cada momento vivido pela empresa:

  • Plano de Administração de Crise – Tem o propósito de definir passo-a-passo o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Além disso, tem que definir os procedimentos a serem executados pela mesma equipe no período de retorno à normalidade. O comportamento da empresa na comunicação do fato à imprensa é um exemplo típico de tratamento dado pelo plano;
  • Plano de Continuidade Operacional – Tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, conseqüentemente, os impactos potenciais ao negócio. Orientar as ações diante da queda de uma conexão à Internet, exemplificam os desafios organizados pelo plano;

Plano de Recuperação de Desastres – Tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processo de negócio, a fim de restabelecer o ambiente e as condições originais de operação. Descreve as medidas que uma empresa deve tomar, incluindo a ativação de processos manuais ou o recurso a contratos, para assegurar a continuidade dos processos do negócio no caso de falha no sistema de informações.

Objetivos do plano de contingência

O principal objetivo de um plano de contingência é dar providência imediata invocando os procedimentos de recuperação dos sistemas corporativos, considerando o tempo de espera previsto para restabelecimento da atividade definido pelos gestores do sistema. Para cada sistema corporativo, hierarquicamente definido segundo o grau de criticidade e processamento, são previstos o tempo de paralisação possível e ações subseqüentes para seu restabelecimento.

De forma global, as ocorrências de falha mais comuns são: Vírus, perda de disco rígido, perda de um servidor da rede ou de uma ligação de rede, alteração/atualização de software, falha de sistema de suporte (ar condicionado e/ou de energia, por exemplo), avarias mecânicas do hardware, etc.

Um plano de contingência deve se caracterizar pelos seguintes aspectos:

  • Ser desenvolvido por uma equipe de trabalho que envolva todas as áreas de conhecimento e de negócio da empresa a qual o plano de contingência diz respeito;
  • Ser avaliado periodicamente;
  • Estar disponível em local reservado e seguro, mas de fácil acesso ao pessoal autorizado.O plano de contingência provê a avaliação de todas as funções de negócio juntamente com a análise do ambiente de negócios em que a empresa se insere, ganhando-se uma visão objetiva dos riscos que ameaçam a organização. A metodologia para a implantação de um plano de contingência consiste em seis etapas:
  • Avaliação do projeto: escopo e aplicabilidade;
  • Análise de risco;
  • Análise de impacto em negócios;
  • Desenvolvimento dos planos de recuperação de desastres;
  • Treinamento e teste dos planos;
  • Implementação e manutenção.
    Um exemplo de plano de contingência para uma rede de computadores quanto à prevenção de falhas nos sistemas de suporte, na infra-estrutura e nos processos é exemplificado a seguir:

    Sistemas de suporte

    Tipo: Falha de sistema HVAC
    Medidas: Identificar os sistemas (elevadores, ar-condicionado, aquecimento central, ventilação, temperatura, etc) e avaliá-los quanto:

  • À sua conformidade com os parâmetros de projeto, observando a existência de sistemas proprietários;
  • A criticidade deste tipo de sistemas para o funcionamento da rede;Definir regras de utilização destes sistemas, de modo a não pôr em risco o funcionamento da empresa e a segurança dos usuários dos sistemas.Falha: Energia elétrica
    Medidas:
  • Prever sistema alternativo de fornecimento de energia;
  • Definir o período de autonomia para o sistema;
  • Prover os recursos necessários para o funcionamento do sistema alternativo durante o período de autonomia pretendido;
  • Identificar as áreas prioritárias para o abastecimento de energia.Falha: Comunicações
    Medidas:
  • Providenciar meios alternativos de comunicação para receber e transmitir as informações;
  • Considerar a hipótese de antecipar processamentos e/ou reativar processos manuais;Falha: Controle Ambiental
    Medidas: Alguns equipamentos necessitam, para o seu correto funcionamento, de determinadas condições de temperatura e umidade. Prevendo uma eventual falha nos mecanismos de controle e reposição dessas condições, deve-se:
  • Criar meios alternativos para fornecer as condições mínimas de funcionamento;
  • Definir períodos de funcionamento no sentido de minorar a degradação das condições ambientais.Falha: Sistemas de combate a incêndios
    Medidas:
  • Devem ser colocados em controle manual;
  • Prever o eventual reforço de meios mecânicos de combate a incêndio.Falha: Transportes
    Uma eventual falha ao nível dos transportes pode impossibilitar o acesso das pessoas ao seu local de trabalho, inviabilizando o funcionamento da organização:
  • Viabilizar formas de transporte alternativas, da própria organização ou terceiros, desde que as falhas de abastecimento de combustíveis não sejam a um nível global. Neste caso, um planejamento de contingência será ineficaz caso não existam medidas a outro nível que garantam um abastecimento em função das necessidades e prioridades da sociedade em geral.

 

Processos

Uma rede de computadores que possua um plano de contingência deve reagir a um efeito danoso e dele se recuperar mesmo antes da causa ter sido identificada e prevenir a ocorrência à falhas indesejáveis e, simultaneamente, definir as medidas e pôr em prática se essas falhas de fato vierem a ocorrer. Equivale a afirmar que reação e recuperação devem ter sucesso não importando se a causa foi ou não determinada.

Independentemente da ocorrência de qualquer falha, devem ser feitas cópias redundantes de toda a informação, incluindo dados, aplicações, sistema operativo, SGBD e outros sistemas de gestão em uso. Deve-se assegurar que, caso as cópias sejam utilizadas, existirá, pelo menos, uma cópia fiel de toda a informação no seu estado original. Deve igualmente ter-se o cuidado de efetuar a reinicialização do sistema passo a passo e a monitoração do correto funcionamento de cada novo componente integrado ao sistema.

Tipo de falha: Recebimento de informação errada
Medidas: Definir procedimentos que viabilizem a verificação da correção e coerência da informação recebida antes do seu processamento.

Tipo de falha: Resultados com erros
Medidas: Definir procedimentos visando a verificar a correção da informação produzida.

Tipo de falha: Arquivos corrompidos ou perdidos
Medidas: Definir procedimentos que permitam verificar a correção e coerência dos dados e decidir pela continuação ou interrupção do processamento.

Tipo de falha: Falha de um processo
Medidas: Hipótese de desenvolver sistemas alternativos que possibilitem a execução das funções principais do sistema; Prever a necessidade de publicação de disposições legais que permitam antecipar ou retardar prazos e datas.

Tipo de falha: Falha de fornecimento de produtos de consumo
Medidas: Estimar as necessidades e proceder à aquisição de produtos prevendo não só eventuais falhas no seu abastecimento, bem como um eventual aumento do consumo na seqüência, por exemplo, da ativação de processos alternativos de troca de informação.

Tipo de falha: Falha do sistema central de processamento
Medidas: Avaliar a possibilidade de utilizar o recurso de um centro alternativo (próprio ou de terceiros); Ativar processos manuais.

Tipo de falha: Falha da rede local
Medidas: Listar as tarefas/atividades afetadas por esta falha; Definir formas alternativas de envio e recebimento da informação, adequadas para cada situação.

Tipo de falha: Falha dos sistemas por acessos abusivos
Medidas: Definir mecanismos de monitoração que permitam identificar de imediato este tipo de ocorrências; Interromper as comunicações até à reparação da falha.

Estratégias de Contingência

  • Hot-site – Recebe este nome por ser uma estratégia pronta para entrar em operação assim que uma situação de risco ocorrer. O tempo de operacionalização desta estratégia está diretamente ligado ao tempo de tolerância à falhas;
  • Warm-site – Esta se aplica a objetos com maior tolerância à paralisação, podendo se sujeitar à indisponibilidade por mais tempo, até o retorno operacional da atividade. Por exemplo, o serviço de e-mail dependente de uma conexão e o processo de envio e recebimento de mensagens é mais tolerante podendo ficar indisponível por minutos, sem, no entanto, comprometer o serviço ou gerar impactos significativos;
  • Cold-site – Propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Portanto, aplicável à situação com tolerância de indisponibilidade ainda maior;
  • Realocação de Operação – Tem como objetivo desviar a atividade atingida pelo evento que provocou a quebra de segurança, para outro ambiente físico, equipamento ou link, pertencentes à mesma empresa. Esta estratégia só é possível com a existência de “folgas” de recursos que podem ser alocados em situações de crise. Muito comum essa estratégia pode ser entendida pelo exemplo que se redireciona o tráfego de dados de um roteador ou servidos com problemas para outro que possua folga de processamento e suporte o acúmulo de tarefas;
  • Bureau de Serviços – Considera a possibilidade de transferir a operacionalização da atividade atingida para um ambiente terceirizado, portanto, fora dos domínios da empresa. Por sua própria natureza, em que requer um tempo de tolerância maior em função do tempo de reativação operacional da atividade, torna-se restrita a poucas situações. O fato de ter suas informações manuseadas por terceiros e em um ambiente fora de seu controle, requer atenção na adoção de procedimentos, critérios e mecanismos de controle que garantam condições de segurança adequadas à relevância e criticidade da atividade contingenciada;
  • Acordo de Reciprocidade – Propõe a aproximação e um acordo formal com empresas que mantêm características físicas, tecnológicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Estabelecem em conjunto as situações de contingência e definem os procedimentos de compartilhamento de recursos para alocar a atividade atingida no ambiente da outra empresa. Desta forma, ambas obtêm redução significativa dos investimentos;
  • Auto-suficiência – Utilizada quando nenhuma outra estratégia é aplicável, quando os impactos possíveis não são significativos ou quando estas são inviáveis, seja financeiramente, tecnicamente ou estrategicamente. A escolha de qualquer uma das estratégias anteriores depende diretamente do nível de tolerância que a empresa pode suportar. Esta decisão pressupõe a orientação obtida por uma análise de riscos e impactos que gere subsídios para apoiar a escolha mais acertada.A aplicação dos conceitos de contingência e redundância oferece maior segurança e confiabilidade para a rede de computadores através das soluções para a proteção das informações e aplicativos, equipamentos, espaço físico e demais funções críticas.A redundância é um fator que pode contribuir para a disponibilidade de uma rede de computadores. Entretanto, apenas a redundância é insuficiente, visto que um sistema pode apresentar diferentes vulnerabilidades. Uma rede de alta disponibilidade, por exemplo, requer que cada sistema backup ofereça funcionalidades equivalentes, porém com implementação diferenciada. Esta variação afasta tentativas de comprometer tanto o sistema primário quanto o sistema de backup a partir de uma única estratégia de atendimento.Já um plano de contingência requer procedimentos inteligíveis e objetivos, simulações de possíveis ocorrências futuras e soluções simples, imaginando situações possíveis, mesmo que pouco prováveis. Induz a elaboração de procedimentos operacionais diretos que permitam, em uma ocorrência indesejada, tomarem-se ações que reparem ou minimizem os efeitos da falha. As idéias são tratadas e as hipóteses classificadas segundo a chance, o custo e a segurança envolvida.

    Embora redundância e planos de contingência sobrecarreguem o funcionamento e o gerenciamento de uma rede, ambos são necessários para evitar problemas futuros. A decisão sobre o grau de redundância ou contingência que se deve adotar pode ser balizada por vários fatores, entre eles: ambiente de funcionamento da rede, protocolos e sistemas utilizados e importância da rede para o negócio da empresa.

    Sobre o Autor
    José Maurício Santos Pinheiro
    Professor Universitário, Projetista e Gestor de Redes,
    membro da BICSI, Aureside, IEC e autor dos livros
    » Guia Completo de Cabeamento de Redes
    » Cabeamento Óptico

Continuidade de negócio e Recuperação de Desastres não é um Assunto de Tecnologia

Hackers, incêndios, inundações, blackouts, ataques de negação de serviço, falhas de aplicativos, erros de empregados, sabotagem e agora terrorismo estão levando as empresas a encarar a necessidade de um plano de continuidade de negócio.

Nos anos 90 se prepararam para a virada do ano 2000 e os profissionais de tecnologia da informação perceberam que a recuperação de sistemas, redes e dados não era suficiente. Com a chegada do ano 2000, tornou-se mais claro que uma abordagem disciplinada era necessária não somente para recuperar dados e sistemas, mas também processos de negócio, instalações e força de trabalho para restabelecer e manter funções críticas.

O ponto de partida é uma avaliação de risco. Identifique e defina seus processos de negócio e sistemas de missão crítica. Revise suas vulnerabilidades e identifique os passos necessários para sua restauração e recuperação.

Para seus dados, certifique-se de manter seus backups em local seguro e fora do prédio. Avalie várias soluções de armazenamento inclusive arrays de armazenamento, sistemas de replicação de dados, novos sistemas de discos virtuais, dispositivos de armazenamento em rede.

Preste atenção também aos seus provedores de telecomunicações para assegurar que eles oferecem diversidade e redundância em suas redes e que eles tenham desenvolvido e testado seus planos de contingência.

A avaliação de risco começará com perguntas sobre o impacto real sobre os negócios e as perdas que podem resultar no caso de interrupções. Os impactos sobre as funções de missão crítica, processos chave de negócios, e recursos críticos devem todos ser identificados e registrados. Essa é também a hora de determinar os requisitos de recursos e os períodos de tempo de recuperação aceitáveis.

Várias estratégias de recuperação de falhas devem ser avaliadas para alcançar seus objetivos de custo, confiabilidade e tempo de recuperação. Inclua considerações físicas, tecnológicas, legais, regulatórias e de pessoal ao avaliar diferentes alternativas.

A principal causa de fracasso na elaboração de planos de continuidade de negócios e de recuperação de desastres é decorrente da falta de apoio da alta direção e de restrições orçamentários.

O planejamento de continuidade de negócios pode paracer algo caro e demorado. Porém, paralizar seus processos de negócio, funções, sistemas, sua empresa, seus clientes e dados financeiros pode ser devastador. Construa seu plano. Treine, teste, e treine e teste novamente.

Marco Aurélio de Lima

Selecionando uma Estratégia de Continuidade de Negócio

análise de risco e a análise de impacto de negócio identificam riscos para funções chave de negócio. Também, as conseqüências e as probabilidades potenciais desses riscos bem como os custos para prevenir ou reduzir os danos e o tempo de recuperação são estabelecidos. A avaliação de Estratégias de Continuidade de Negócios é baseada nesse conhecimento registrado no Plano de Continuidade de Negócio.

A seleção de estratégia envolve focar os riscos das áreas chave e selecionar uma estratégia para cada um. As metas primárias são para manter a continuidade de negócio em caso de rompimento ou desastre, recuperar negócios chave rapidamente e minimizar os danos.

Muitas companhias associam recuperação de desastre e continuidade de negócio somente com Tecnologia da Informação e Telecomunicações e ignoram outras áreas críticas que podem ter sério impacto sobre seu negócio. Outras áreas comuns para desenvolvimento de estratégia e seleção são instalações, energia, atendimento ao consumidor, faturamento, relações públicas e com o cliente, e, não podemos esquecer, de pessoal. Todas essas áreas exigem uma estratégia clara baseada em objetivos de tempo de recuperação, impacto orçamentário e sobre a rentabilidade.

A recuperação relacionada aos empregados é a parte mais omitida na elaboração da estratégia. Coisas simples, como entrar em contato com os empregados em casa ou pelo telefone celular e assegurar que todos possam ser notificados ou convocados em suas instalações geralmente são omitidas.

A comunicação é crítica para manter os empregados informados e comprometidos. As ferramentas mais poderosas para continuidade e recuperação são o conhecimento, a capacidade e a motivação dos empregados.

A estratégia de recuperação com a descrição clara dos procedimentos de implementação significa que não se terá que perder tempo pensando no que fazer. O enfoque é para cumprir o plano rápida e apropriadamente. As estratégias certas quando bem compridas minimizam consideravelmente a paralisação e minimizam danos.

Quem já passou por uma crise séria, como um incêndio ou desabamento sabe muito bem que são tantas as coisas que devem ser providenciadas e verificadas que sem um plano detalhado fica muito fácil esquecer, trocar a ordem ou fazer errado algo e comprometer a recuperação.

Em alguns casos, a decisão estratégica pode ser não possuir uma estratégia formal. Neste cenário e outros onde existe risco significante para a viabilidade financeira da organização, a interrupção de negócios ou uma apólice de seguro de renda pode ser uma estratégia viável. Geralmente, o seguro fornece à empresa a renda que ele está perdendo devido aos danos em sua propriedade. Então aumenta as chances da companhia sobreviver e a habilidade de manter seus clientes e recuperar-se de desastres.