A importância da documentação dos processos da sua MSP

No Programa de Parceria ArtBackup identificamos atenção adicional dos MSPs (Managed Service Providers) para com os processos de Marketing e Comercial, visando aumentar a captura de leads e a conversão de novos clientes.

Certamente são processos essenciais para trazer reconhecimento à sua empresa e ampliar o seu negócio. Mas para a operação das atividades, mesmo de Marketing e de Comercial é importante definir as atividades, papéis, responsabilidades e os indicadores de desempenho.

Veja no nosso Canal de Vídeos da DataSafer Dicas de Marketing.

Veja no nosso Canal de Vídeos da DataSafer Playbook de Vendas

Baixe aqui modelo de processo de vendas para MSPs.

Mas como fica a documentação e a modelagem dos processos da operação da sua MSP? Raramente recebemos dúvidas a respeito, pois boa parte dos processos estão na cabeça do administrador da MSP ou das pessoas chave da sua operação, podendo ser o líder técnico do Suporte, o Comercial Sênior, o responsável pelo Financeiro, por exemplo.

Por que isso é um problema?

Extrapolando essa questão da falta de documentação dos processos da sua MSP, podemos considerar que você está diante de uma vulnerabilidade do seu negócio, criando um Ponto Único de Falha (SPoF – Single Points of Failure), termo comum na área de segurança da informação.

Há várias informações e processos para manter o seu negócio em operação e é importante documentá-los, não deixando restrito para uma única pessoa.

Mesmo sendo o dono ou o administrador da MSP que detenha toda a forma de operação do negócio na cabeça, o que aconteceria com a empresa em caso de ausência por motivos inesperados? Uma doença, férias prolongadas ou outro motivo?

A falta de documentação e de compartilhamento dos processos também podem deixar a sua operação muito engessada, sempre sendo necessário ter que aguardar uma informação que está reservada para algumas pessoas.

Imagine também se uma pessoa chave muda de emprego e leva consigo toda a inteligência do seu negócio, e o pior, para o seu concorrente!

Como melhorar a documentação da sua MSP

 Um primeiro conselho que recebi foi da nossa gestora da área administrativa da DataSafer: “Vamos começar a documentação de algum lugar!” Parece simples, mas é muito efetivo e vence a inércia natural das áreas.

Nessa primeira abordagem você poderá incentivar as pessoas chave do seu negócio a detalhar os principais processos em que são responsáveis, informando:

  • As atividades que é responsável, descrevendo como e quando precisa ser realizada
  • As ferramentas e sistemas utilizados
  • Fluxo da atividade com workflow, para verificar se outras pessoas e áreas são envolvidas, dentro e fora da sua MSP.

Com isso podemos ter uma primeira versão e documentação dos processos, podendo ser compartilhado com todas as áreas e não deixando apenas na cabeça de algumas pessoas.

Gestão de Mudança das Operações de TI

 Com a quarentena imposta pela pandemia da COVID-19, muitos MSPs e Provedores de Serviços de TI, do dia para a noite, tiveram que realizar a mudança “à quente” de vários clientes para operação em home office, mudando regras de segurança em firewall, roteamento, acesso por VPN e controle de acesso em áreas compartilhadas. Veja mais sobre segurança em Home Office no Post “Proteção de dados pessoais e corporativos contra ameaças em Home Office”.

Algumas empresas retornarão, algum dia, para a operação anterior e será necessário efetuar algumas mudanças. Novamente tenha este processo documentado para facilitar a sua operação e evitar brechas de segurança na reconfiguração.

Uma importante recomendação é registrar as alterações em sistemas de Tickets, para documentar as modificações e as aprovações.

Para as operações de TI e de service desk da sua MSP, é importante também ter a documentação mínima dos seguintes processos:

  • Fornecedores: Contato dos fornecedores de serviços da sua MSP e processos de abertura de suporte com os SLAs
  • Rede dos clientes: Endereço IP, hostname de servidores, logins e senhas armazenadas de forma criptografada. Se já estiver implementado, atualize o CMDB (Configuration Management DataBase)
  • Infraestrutura da MSP: Documente o diagrama da sua rede e o que precisa ser feito para reiniciar a operação. Faça backup das estações de trabalho e dos servidores da sua MSP, tenha o contato do provedor de Internet, etc;
  • Logins e senhas: Documente e registre de forma segura os acessos privilegiados dos sistemas utilizados pelos funcionários.

Uma boa referência para a gestão de mudança é utilizar os processos do ITIL [1]. Identifique todas as mudanças que envolveram os componentes da sua MSP ou dos seus clientes que poderão ter impacto no futuro:

  • Quais os equipamentos que foram emprestados aos funcionários e que estão em uso em home office?
  • As regras de acesso por VPN serão mantidas ou alteradas?
  • A largura de banda da sua rede precisará aumentar?
  • O compartilhamento de arquivos precisará ser revisto?
  • Algum funcionário foi desligado e os acessos foram mantidos, podendo gerar falhas de segurança?

Documentando os processos da sua MSP

Definitivamente a cabeça das pessoas não é o melhor lugar para deixar registrado os seus processos.

Registre todos os seus processos, de todas as áreas, da sua Administração, Financeiro, Marketing, Comercial e do seu Suporte Técnico. A sua MSP certamente irá identificar oportunidades de melhoria e estará preparada para se tornar mais previsível, com melhor performance e liberando as pessoas chave a ganharem novos conhecimentos. E o mais importante, a sua MSP ficará menos vulnerável para manter a sua operação do dia a dia e ter uma comunicação interna melhor.

Para a modelagem de processos, podem ser utilizadas técnicas de BPM (Business Process Management) [2] e algumas ferramentas colaborativas em nuvem, como o MIRO, disponível em https://miro.com/ .

 

Referências:

[1] Axelos, ITIL, https://www.axelos.com/best-practice-solutions/itil

[2] VENKI, O que é BPM? Definição e aplicações para a sua empresa, https://www.venki.com.br/blog/o-que-e-bpm/

 

 

As matérias mais acessadas do Blog

Listamos para vocês as três matérias mais acessadas aqui do Blog, caso você tenha perdido alguma, confira agora mesmo:

1. Backup em Fita ou em Nuvem? Como escolher?

Com métodos diferentes de backup, como selecionar a melhor tecnologia? Você utilizaria um sistema de armazenamento em nuvem, um plano de backup em fitas ou talvez um sistema híbrido?

Neste post comparamos os prós e contras envolvendo as tecnologias de armazenamento em fita e em nuvem para ajudar na sua decisão. Vamos lá?

Clique aqui para ler mais sobre as diferenças

 

2. Estratégia de backup 321 

A regra de backup 3-2-1 é uma metodologia eficaz para garantir que os dados de backup estarão disponíveis quando necessário e que os dados estarão armazenados de forma segura e com redundância.

As práticas da regra 3-2-1 para aumentar a sua segurança:

  • Serão realizadas pelo menos 3 cópias dos seus dados (a original e mais 2 backups)
  • As cópias de backup serão armazenadas em 2 mídias diferentes
  • Manter uma cópia de backup fora do seu site, em ambiente externo seguro

Clique aqui para entender melhor essa metodologia

 

3. Veja como estruturar a sua MSP utilizando Modelagem de Negócios com Canvas

Um diagnóstico para a sua empresa crescer

O Business Model Canvas trata-se de uma ferramenta de planejamento estratégico que permite desenvolver e esboçar modelos de negócio novos ou já existentes, de forma simples e visual.

O desenvolvimento de um modelo de negócio é importante para a sua MSP definir qual é o valor que será produzido para os seus clientes, em produtos e serviços.

Clique aqui para ler mais e acessar o modelo Canvas que preparamos para vocês

Análise de Risco na Segurança da Informação: entenda os principais conceitos

Imagem: Pixabay

Por Yuri Amorim, DataSafer

Como analisar um risco na segurança da informação

A análise de risco de uma forma geral é o processo que se avalia a probabilidade de ocorrência de um evento potencialmente danoso aos resultados do seu negócio. Negócios de qualquer natureza correm riscos que precisam ser avaliados.

Com a aceleração da transformação digital pelas empresas, o ativo da informação está ganhando mais importância para os negócios, e em contrapartida torna-se alvo de ataques diversos. Ativo é uma informação lógica ou física, hardware, software ou ambiente físico que tenha valor para a organização e que a violação da tríade de segurança (confidencialidade, integridade ou disponibilidade) venha causar severos prejuízos para o negócio. Veja mais sobre os requisitos da segurança no post  “A tríade da segurança: confidencialidade, integridade e disponibilidade”.

A incidência de ataques tende a aumentar e, com isso, não basta mais as empresas se preocuparem apenas com a segurança do seu perímetro, com firewalls e outras ferramentas. É preciso criar uma cultura de proatividade em busca das melhores tecnologias e práticas para manter os seus dados e os de seus clientes protegidos de pessoas mal intencionadas, de usuários mal treinados e de desastres. Provedores de Serviços de TI e MSPs (Managed Service Providers) especializados podem contribuir na análise de riscos e no aumento da segurança das informações para as empresas.

Para entender os conceitos sobre análise de riscos da segurança da informação e aumentar a proteção dos negócios, veja as principais definições nesse post.

Interação entre os conceitos básicos de Segurança da Informação

O diagrama abaixo tem como referências a ISO/IEC 15408 [1] e o Commom Criteria (CC) [2], utilizados com frequência como base para avaliação e desenvolvimento de sistema com os requisitos comuns de segurança da informação.

Diagrama – Commom Criteria

Continue reading “Análise de Risco na Segurança da Informação: entenda os principais conceitos”

A tríade da segurança: confidencialidade, integridade e disponibilidade

Artigo por Yuri Amorim, Marketing DataSafer

Confidencialidade, integridade e disponibilidade

A segurança da informação é um dos objetivos mais importantes dentro das organizações em função do aumento do valor do ativo dos dados para os negócios. Mesmo durante a pandemia, vimos como o acesso aos dados de forma segura é importante para manter as operações de forma remota, com os funcionários em home office.

Com o “novo normal” de acesso aos dados fora do tradicional perímetro de segurança projetados pelas empresas no entorno da sua rede, a segurança da informação está se tornando ainda mais complexa e importante para as organizações. Veja mais sobre proteção de dados em Home Office no nosso post.

E quanto mais cresce a importância dos dados como um ativo e um fator de produção para as empresas, mais cresce também as ameaças orquestradas visando a sua violação, como vazamento de dados, sequestro de dados e destruição mal intencionada.

Neste post vamos tratar sobre os pilares da segurança da informação, conhecido como a tríade CID (confidencialidade, integridade e disponibilidade), que é um modelo projetado para orientar Políticas de Segurança dentro das organizações.

Continuar lendo…

Como se sobressair na crise no mercado de vendas recorrentes

Live: Plano de ação para MSPs com o impacto do novo Coronavírus (COVID-19)

Com o suporte e patrocínio da CampinasTech, realizamos para os parceiros da ArtBackup e para o ecossistema de startups de tecnologia, o webinar “Como se sobressair na crise no mercado de vendas recorrentes”.

Compartilhamos com o nosso ecossistema quais estão sendo as estratégias na DataSafer para se sobressair na crise através das vendas recorrentes, tendo uma visão não apenas de sobrevivência e indo além para identificar as oportunidades geradas nesse momento.

Continuar lendo…

Governo lança guia de boas práticas de adequação à LGPD para o setor público

Imagem: Pixabay

Por: Yuri Amorim | Marketing DataSafer

Guia de boas práticas de adequação à LGPD para o setor público

O governo federal lançou em 10 de abril o Guia de Boas Práticas para a Lei Geral de Proteção de Dados (LGPD).

Este Guia define algumas diretrizes para os órgãos e entidades do governo federal (autarquias e fundações) para as operações de tratamento de dados pessoais, conforme previsto no art. 50 da Lei n° 13.709, de 14 de agosto de 2018, a LGPD.

Como indicado no documento, se a coleta, tratamento e mesmo o compartilhamento de informações é natural às atividades de Estado, elas precisam seguir as diretrizes do Decreto 10.046/19, que criou o cadastro base do cidadão, um grande banco de dados federal que reunirá informações provenientes de diversas entidades.

Continuar lendo…