Scenario

Anche sistemi relativamente poco complessi quali ad esempio una rete di computer collegati a un server richiedono competenze di tipo informatico e sistemistico che si trovano raramente, ai livelli necessari, in aziende di piccole o medie dimensioni.
In generale, poi, le aziende che non si occupano direttamente d’informatica preferiscono focalizzare le eventuali competenze interne sulle attività principali (core business) invece che su quelle, pur necessarie, relative al regolare funzionamento dei sistemi informativi: giustamente si vuole che il Sistema Informativo (SI) funzioni senza " pagare il prezzo " di distogliere risorse preziose da ciò che permette all’azienda di essere redditizia.
Diventa in questo modo necessario e conveniente ricorrere alla esternalizzazione (outsourcing) delle attività di tipo informatico: si demanda il controllo del buon funzionamento del SI a chi ha le competenze specifiche (e se ne assume anche parte della responsabilità).
Anche per i SI l’esperienza insegna che "è meglio prevenire che curare": monitorare con regolarità le funzioni principali permette di prevenire problemi che si possono rivelare devastanti quando si presentano.
Il controllo delle funzionalità hardware, dell’occupazione su disco, delle prestazioni, dei backup, degli aggiornamenti software e delle configurazioni permette non solo di avere macchine che funzionano regolarmente, ma può evitare che eventuali problemi abbiano conseguenze catastrofiche quali il blocco totale dell’azienda o la perdita di dati difficili da ricostruire o la perdita di molte giornate di lavoro.

Attività di manutenzione

Esempi di attività che andrebbero fatte con regolarità (senza pretesa di esaustività):
  • controllo funzionamento dei backup
  • prove di ripristino da un backup
  • deframmentazioni dei dischi (quando non possibile o conveniente farlo in automatico)
  • controllo occupazione dei dischi
  • controllo account attivi
  • aggiornamenti del Sistema Operativo
  • aggiornamento di antivirus, antispam, antimalware e sistemi simili
  • eventuale aggiornamento dei driver software
  • controllo stato dei dischi in mirroring
  • aggiornamento elenco hardware e relativi componenti
  • monitoraggio prestazioni
  • ricerca anomalie hardware
  • monitoraggio apparati attivi e passivi di rete
  • controllo risorse di stampa
  • controllo software installato e relative versioni e licenze
  • tuning
  • eliminazione file temporanei e "pulizia disco"
  • controllo accessi non autorizzati
  • adeguamento a standard di sicurezza
  • controllo accesso fisico alle macchine
  • sostituzione di pezzi difettosi
  • reinstallazione di software con problemi
  • controllo eventuali VPN e altri accessi da remoto
  • raccolta feedback degli utenti
  • controllo rispondenza SI a quanto stabilito dal DPS
  • controllo privilegi utenti
  • assistenza sull’uso dei sistemi per gli utenti
  • controllo procedure per disaster recovery
e molto altro, a seconda dei casi e della complessità del Sistema Informativo.

La nostra proposta

Effettuare un monitoraggio periodico, da compiersi con frequenza da definirsi (ad esempio: una volta al mese nel caso di un piccolo SI), con interventi di durata anch'essa da definirsi, tramite i quali si possano effettuare alcune delle attività sopraelencate.
Ovviamente con tariffe concordate e fisse.