SZEBLANKA | Film dokumentalny | Documentary | Part 1/3
To, że nie masz dużego przedsiębiorstwa, nie oznacza, że nie możesz prowadzić swojej operacji IT tak jak wielcy faceci. Oto siedem sposobów, aby pomóc SMB - małej lub średniej firmie - zrealizować niektóre z lekcji, jakich nauczyły się przez lata wiele operacji IT. Korzystając z tych wskazówek, powinieneś być w stanie poprawić produktywność, obniżyć koszty i sprawić, aby Twoja firma działała płynnie.
1. Standaryzuj na komputerach stacjonarnych i komórkach, aby zmniejszyć różnice w zakresie pomocy
Nie jest to takie proste, jak się wydaje, ponieważ nawet jeśli kupisz wiele takich samych modeli komputerów, systemy te mogą nadal charakteryzować się subtelnymi różnicami wewnętrznymi, które mogą powrócić do nawiedzają cię, gdy musisz je naprawić. Carey Holzman, niezależny odsprzedawca z Glendale w Arizonie, natknął się na ten problem. Jego firma zamówiła określony model komputera, który zawierał określone części spełniające surowe wymagania korporacji. Jednak po otrzymaniu komputerów okazało się, że systemy zawierają dwie wersje karty graficznej ATI, z których jedna spowodowała niekompatybilność z myszami używanymi przez firmę.
I niestety dla Holzmana sprzedawca komputerów osobistych nie pomógł. "Sprzedawca odmówił uznania odpowiedzialności za niekompatybilność karty graficznej, po czym zaczęliśmy zamawiać komputery bez kart graficznych - dopóki nie pojawił się kolejny problem, a ostatecznie [całkowicie] zmieniliśmy dostawców", mówi.
Aby ograniczyć niezgodności do minimum, należy spróbować przechowywać dyski twarde od tego samego dostawcy i standaryzować na tym samym modelu urządzeń peryferyjnych, takich jak drukarki, myszy i klawiatury. Możesz także skorzystać z zestawu narzędzi Windows Inspection Toolkit lub podobnych narzędzi, aby śledzić specyficzną konfigurację systemów. Na koniec użyj oprogramowania do obrazowania napędu, takiego jak Acronis True Image lub Norton Ghost, aby wykonać kopie podstawowej instalacji systemu, aby można je było łatwo odzyskać w przypadku infekcji wirusowych lub innych problemów.
Wiele sklepów IT kupuje również zapasowe komputery i używaj ich do wymiany. "Problem polega na tym, że masz ochotę użyć go jako nowej stacji roboczej, a nie jako zamiennika, a potem nie masz już zapasowego" - mówi Holzman. "Musisz umieścić go w szafie i używać go tylko po to, by pomóc ci w chwilach awaryjnych IT." Poza przechowywaniem kilku zapasowych komputerów, dobrym pomysłem jest zapasowa drukarka laserowa i koncentrator sieciowy na wypadek, gdyby Twoja podróż poszła na południe.
Holzman zaleca także zawarcie umów z lokalnym technikiem, więc nie będziesz musiał sprawdzać faktur próbujących interpretować wykonaną pracę i czy technika jest uczciwa i uczciwa.
2. Wykonywanie kopii zapasowych poza siedzibą
Małe firmy mają zasadniczo dwa podejścia do wyboru w tworzeniu kopii zapasowych: Jednym z nich jest kopiowanie krytycznych danych na szereg zewnętrznych dysków twardych i okresowe obracanie ich z biura do odległego miejsca (takiego jak bank sejf). Drugim jest użycie jednego z wielu dostawców usług kopii zapasowych online, takich jak Box.net, Symantec Online Backup, Carbonite lub Mozy, które oferują niski koszt przechowywania na poziomie gigabajta. Duże IT zwykle używa zewnętrznego magazynu taśmowego ze względu na ilość danych, ale w przypadku mniejszych kostiumów usługi online są tańsze i wygodniejsze.
Podejście z użyciem jednej z tych metod polega na użyciu ich w sposób religijny i wszystkie twoje dane są kopiowane regularnie. Opcja kopii zapasowej online może być szczególnie przydatna na wiele sposobów: Wcześniej tego lata Damian Zikakis, headhunter z Michigan, miał skradziony laptop, gdy ktoś włamał się do jego biura. Wymienił go kilka dni później; i ponieważ użył Mozy'ego, pomyślał, że jest on objęty możliwością ściągania jego plików z kopii zapasowej w Internecie.
Kiedy Zikakis miał chwilę, by przyjrzeć się układowi swojej nowej maszyny, "znalazł kilka obciążających plików, a osoby, które miały mój komputer, nie zdawały sobie sprawy, że klient Mozy został zainstalowany i działa w tle, a także użył PhotoBooth do robienia zdjęć. siebie i pobrali rachunek za telefon komórkowy, na którym widniało jego nazwisko - mówi.
Zikakis sam wykonał polowanie na głowę i skontaktował się z odpowiednią jednostką policji z tymi informacjami. Byli w stanie odzyskać komputer, a teraz mają za zadanie dowiedzieć się, kto faktycznie wziął laptopa i jakie opcje egzekwowania prawa zastosować.
3. Używaj sprzętu do zabezpieczenia połączenia z Internetem
Małe i średnie firmy często nie zwracają uwagi na bezpieczeństwo swojego połączenia z Internetem, tak jak powinny, a wyniki takiego zaniedbania mogą być katastrofalne. W zeszłym roku hakerzy skompromitowali system punktów sprzedaży (POS) firmy projektującej odzież Nanette Lepore. Hakerzy zdołali zmienić konfigurację przestarzałych zapór ogniowych i sprzedali skradzione numery kart kredytowych od wysokiej klasy klienteli firmy.
Stało się tak, ponieważ sieć sklepów detalicznych firmy miała niewiele lub nie ma żadnych środków bezpieczeństwa ani odpowiednich procedur. "Wszyscy nasi pracownicy sklepu używali tego samego hasła, aby uzyskać dostęp do punktu sprzedaży", mówi Jose Cruz, menadżer sieci Nanette Lepore. "Było szeroko otwarte, nikt nigdy nie myślał o okresowym zmienianiu haseł, a nawet korzystaniu z różnych dla każdego użytkownika Przed moim przyjazdem tutaj nacisk na bezpieczeństwo POS nie był pilny, nie trzeba dodawać, że wszystko się zmieniło".
Cruz otrzymał telefon, którego nikt nie chce odebrać - od FBI, informując go, że kilku jego klientów otrzymało oszukańcze karty kredytowe. Doprowadziło to do odkrycia, że ruter firmy Netopia DSL został zhackowany, a ich oprogramowanie zostało zmienione, aby umożliwić hakerom dostęp do ich sieci.
Sklepy używają teraz zintegrowanych urządzeń bezpieczeństwa SonicWall, a Cruz wdrożył politykę zmiany haseł i inne zabezpieczenia procedury, aby upewnić się, że nie powtórzy tego, co się wydarzyło wcześniej. Takie podejście może pomóc małym i średnim przedsiębiorstwom w zabezpieczeniu prywatnych informacji. Kolejna dobra polityka: Upewnij się, że dostęp do sieci jest wyłączony, gdy pracownik opuszcza firmę.
4. Używanie sieci VPN
Wiele dużych sklepów IT korzysta z wirtualnych sieci prywatnych (VPN), aby zapewnić poufność komunikacji oraz aby podróżujący użytkownicy mieli dostęp do plików w domu i innych zasobów podczas podróży. Wiele z tych produktów VPN może być dość drogich, ale alternatywy SMB nie muszą kosztować dużo pieniędzy.
Niektóre, takie jak Openvpn.org, są darmowe, a tani dostawcy usług VPN, tacy jak LogMeIn. com w Hamachi może kosztować około 50 USD za osobę rocznie. "Hamachi pozwala nam łączyć się z setkami naszych klientów i monitorować transmisję na żywo naszych kamer bezpieczeństwa dyskretnie i bez obawy, że zostaną naruszeni przez nieautoryzowanych użytkowników", mówi Ben Molloy, wiceprezes Pro-Vigil, San Antonio w Teksasie Firma zapewniająca bezpieczeństwo dla budów poza godzinami pracy
VPN są również zintegrowane z różnymi niskobudżetowymi urządzeniami bezpieczeństwa. Nanette Lepore korzysta z SSL VPN, które są zawarte w urządzeniach SonicWall, aby połączyć swoje sklepy razem, i aby zapewnić, że nikt nie może naruszyć ich komunikacji.
Firma Lepore nawet założyła tymczasowe konta dla pracowników i personelu są celowo ograniczone czasowo. Udzielanie rachunków dla personelu tymczasowego bez takich limitów czasowych to kolejny powszechny błąd. Rachunki ograniczone w czasie oznaczają, że personel IT nie musi pamiętać o usunięciu konta po zakończeniu konserwacji.
5. Uruchamianie osobistych zapór ogniowych, zwłaszcza na komputerach z systemem Windows
Windows jest znany z tego, że jest szczeliną bezpieczeństwa, a większość większych operacji IT wymaga obecnie, aby ich komputery działały na zaporę osobistą, aby zapobiec przejmowaniu infekcji i złośliwego oprogramowania. Dostępna jest szeroka gama produktów, ale kluczem jest wybranie jednego, uczynienie go standardowym i upewnienie się, że wszyscy pracownicy są wykształceni o tym, dlaczego konieczne jest utrzymanie zapory ogniowej przez cały czas, szczególnie podczas podróży. Niedrogie, ale efektywne zapory ogniowe to AVG z Grisoft.com, Online Armor i Kaspersky Labs.
Jednak nie zawsze można zarządzać poszczególnymi maszynami, a nieostrożny użytkownik może wyłączyć te zabezpieczenia i wpuścić wirusy. W tym miejscu przydatna może się okazać kopia obrazu dysku.
Inny sposób na egzekwowanie zasad bezpieczeństwa i innych Środki ochronne to wdrożenie narzędzia bezpieczeństwa punktu końcowego, które uniemożliwi niezdrowym komputerom uzyskanie dostępu do sieci. Napera jest jednym z produktów skierowanych specjalnie do instalacji SMB, a McAfee i Sophos mają inne.
Matt Stevenson, który jest dyrektorem technologii informatycznej dla Talyst, dostawcy automatyzacji aptek w Bellevue, w stanie Waszyngton, korzysta z 3500 USD Napera urządzenie w swojej 120-węzłowej sieci przez ostatnie sześć miesięcy. "Wielu naszych pracowników jest w terenie i dołączają do wielu różnych sieci. Kiedy wracają do naszego biura, pole Napera zmusza ich komputery do zgodności i do zapewnienia, że nasza sieć nie zostanie zainfekowana., "mówi.
6. Polegaj na systemie PBX dla Twojego telefonu
Jak może potwierdzić coraz więcej dużych sklepów IT, korzystanie z systemu telefonii VoIP VoIP ma ogromne zalety pod względem kosztów. Największa z nich przeznaczona jest dla pracowników zdalnych, którzy mogą mieć rozszerzenia w systemie telefonicznym centrali. Systemy te są również bardzo elastyczne pod względem obsługi połączeń i oferują inne funkcje, takie jak przekazywanie połączeń, wiele jednoczesnych dzwonków (w przypadku gdy przychodzące połączenia mogą być odbierane w dowolnym miejscu), tzw. Follow-me (gdzie połączenia przychodzące są kierowane pod konkretne numery w określonych porach dnia) i nie przeszkadzać.
"Teraz firmy mogą uzyskać funkcje, które mogą określać zasady kontaktu z nimi i być w stanie prowadzić więcej działalności, gdy nie ma ich w biurze "- mówi Henry Kaestner, założyciel i dyrektor generalny operatora telefonii internetowej Bandwidth.com, jednego z wielu dostawców oferujących tego typu usługi. CBeyond i Asterisk to inne firmy oferujące VoIP PBX.
Te systemy zaczynają się od około 400 USD miesięcznie i mają tę zaletę, że są w stanie rozwijać się lub realizować swoje potrzeby kadrowe. Mogą również zaprezentować Twoją firmę jako bardziej profesjonalną, z funkcjami, które zwykle znajdują się w bardzo drogich systemach telefonicznych. Minusem jest to, że musisz zadbać o to, aby Twoja sieć była zajęta tabaką, aby obsłużyć cały ruch głosowy; i aby uzyskać jak najwięcej z tych systemów, będziesz chciał znaleźć VAR lub konsultanta, który specjalizuje się w instalacjach PBX VoIP.
7. Mieć solidny plan testów na potrzeby dodawania nowych technologii
Wielcy faceci nie wprowadzają nowych technologii do swoich operacji bez wcześniejszego przeprowadzania wielu testów. Przygotuj laboratorium testowe lub wyznacz jedno biuro, które będzie Twoim "beta-barkiem" i zachęć najbardziej techniczną osobę do wypróbowania nowych rzeczy przed ich wdrożeniem.
Ramon Ray, właściciel strony Smallbiztechnology, informuje, że w Oprócz testowania ważne jest przeanalizowanie różnych opcji. "Po prostu nie idź za pierwszym wyborem, ale zastanów się i przejrzyj zalety i wady oraz inne dostępne informacje Podczas testowania ważne jest również rozważenie swoich przyszłych potrzeb." Wiele mniejszych firm nie myśli o ich przyszły rozwój, który wpłynie na ich plany IT ", mówi.
David Strom jest weteranem dziennikarki technologicznej, prelegentem i byłym kierownikiem IT. Napisał dwie książki na temat komputerów i tysiące artykułów. Jego blog można znaleźć pod strominator.com.
Siedem powodów, dla których zyski Microsoftu wynoszą
Microsoft wydaje duże pieniądze na zbyt mały zwrot na zbyt wielu rynkach.
Siedem świeżych powodów, dla których warto wypróbować Linux Mint 14 'Nadia'
W oparciu o nowy system Ubuntu 12.10, to przyjazne dla użytkownika pakiety systemów operacyjnych liczne uaktualnienia, poprawki i nowe funkcje.
Kenijska rada ds. Technologii informacyjno-komunikacyjnych uczy się trudnych lekcji z projektów cyfrowych wiosek
Sześć lat temu Bank Światowy połączył siły z rządem Kenii, by uruchomić ambitny cyfrowy projekt wiosek, powszechnie znany jako "Pasza".