Komponen

Tujuh Pelajaran Bahawa SMB Boleh Belajar dari IT IT

FILEM 'SPOOKIZ' VERSI PAWAGAM

FILEM 'SPOOKIZ' VERSI PAWAGAM
Anonim

Hanya kerana anda tidak mempunyai perusahaan besar tidak bermakna anda tidak boleh menjalankan operasi IT anda seperti orang-orang besar. Berikut adalah tujuh cara untuk membantu SMB anda - perniagaan kecil atau sederhana - melaksanakan beberapa pelajaran besar operasi IT yang telah belajar selama bertahun-tahun. Menggunakan petua ini, anda harus dapat meningkatkan produktiviti, mengurangkan kos, dan memastikan perniagaan anda berjalan dengan lancar.

1. Standardisasi pada Desktops dan Telefon Bimbit untuk Mengurangkan Perbezaan Sokongan

Ini tidak semudah itu, kerana walaupun anda membeli banyak kuantiti yang sama dengan model PC yang sama, sistem masih dapat memiliki perbezaan dalaman yang halus yang dapat kembali ke menghantui anda apabila anda perlu membetulkannya. Carey Holzman, reseller bebas yang berpangkalan di Glendale, Arizona, menghadapi masalah ini. Syarikatnya mengarahkan model komputer tertentu yang mengandungi bahagian tertentu yang memenuhi keperluan ketat korporat. Namun apabila dia menerima PC, dia mendapati bahawa sistem mengandungi dua revisi kad video ATI, salah satunya menyebabkan ketidakcocokan dengan tikus yang digunakan oleh syarikat itu.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows anda]

Dan sayangnya untuk Holzman, vendor PC tidak banyak membantu. "Penjual enggan mengakui sebarang tanggungjawab untuk ketidakserasian kad video. Kami mula memesan komputer tanpa kad video selepas itu - sehingga masalah seterusnya timbul, dan akhirnya [kita] menukar penjual sepenuhnya," katanya.

Untuk tetap tidak kompatibel sekurang-kurangnya, anda harus cuba memacu cakera keras dari penjual yang sama, dan untuk menyeragamkan model periferal yang sama seperti pencetak, tikus, dan papan kekunci juga. Anda juga boleh menggunakan Windows Inspection Toolkit atau utiliti serupa untuk menjejaki konfigurasi khusus sistem anda. Akhir sekali, gunakan perisian pemacu cakera seperti Acronis True Image atau Norton Ghost untuk membuat salinan pemasangan sistem asas anda, supaya ia dapat pulih dengan mudah sekiranya terdapat jangkitan virus atau masalah lain.

Banyak kedai IT juga membeli PC ganti dan gunakannya untuk penggantian. "Masalahnya ialah anda tergoda untuk menggunakannya sebagai stesen kerja baru, bukan sebagai pengganti, dan kemudian anda tidak lagi mempunyai cadangan," kata Holzman. "Anda perlu meletakkannya di dalam almari dan menggunakannya hanya untuk membantu anda melalui kecemasan IT sementara." Selain menjaga beberapa PC ganti, ia juga merupakan idea yang baik untuk menyimpan pencetak laser dan hab rangkaian sekiranya anda pergi ke selatan.

Holzman juga mencadangkan kontrak sokongan penahan dengan seorang juruteknik tempatan, jadi anda tidak perlu meneliti invois yang cuba untuk mentafsirkan kerja yang telah dilakukan dan sama ada teknologi itu adalah adil dan jujur.

2. Melakukan Backup Off-Site

Perniagaan kecil pada dasarnya mempunyai dua pendekatan untuk memilih dalam membuat sandaran: Satu adalah menyalin data kritikal kepada satu siri cakera keras luaran dan secara berkala memutarkannya dari pejabat anda ke lokasi terpencil (seperti bank peti deposit keselamatan). Yang lain adalah dengan menggunakan salah satu daripada beberapa pembekal perkhidmatan sandaran dalam talian seperti Box.net, Symantec Backup Online, Carbonite, atau Mozy yang menawarkan storan tahap gigabyte kos rendah. IT yang besar biasanya menggunakan storan pita di luar tapak kerana kuantiti data yang terlibat, tetapi untuk pakaian yang lebih kecil, perkhidmatan dalam talian lebih murah dan lebih mudah. ​​

Caranya dengan salah satu cara ialah dengan menggunakannya secara religius, dan untuk memastikan bahawa semua data anda disalin secara tetap. Opsyen sandaran dalam talian boleh menjadi sangat berguna dalam lebih daripada satu cara: Pada awal musim panas ini, Damian Zikakis, pemburu berpusat di Michigan, telah mencuri komputer riba apabila seseorang memecah masuk ke pejabatnya. Dia menggantikannya beberapa hari kemudian; dan kerana dia telah menggunakan Mozy, dia berfikir bahawa dia dilindungi dari segi dapat membawa kembali failnya dari sandaran Internet.

Apabila Zikakis mempunyai masa untuk memeriksa tata letak mesin barunya, dia "mendapati beberapa fail yang memungkiri. Orang yang mempunyai komputer saya tidak menyedari bahawa klien Mozy dipasang dan berjalan di latar belakang. Mereka juga menggunakan PhotoBooth untuk mengambil gambar daripada mereka sendiri dan telah men-download rang undang-undang telefon bimbit yang mempunyai nama mereka di atasnya, "katanya.

Zikakis melakukan sedikit memburu kepala sendiri dan menghubungi jabatan polis yang sesuai dengan maklumat ini. Mereka dapat memulihkan komputernya, dan kini mempunyai tugas untuk mengetahui siapa yang sebenarnya mengambil komputer riba pada asalnya dan pilihan penguatkuasaan undang-undang untuk meneruskannya.

3. Gunakan Perkakasan untuk Mengamankan Sambungan Internet Anda

SMBs seringkali tidak sepatutnya memperhatikan keselamatan sambungan Internet mereka sebagaimana mestinya, dan hasil pengabaian itu boleh menjadi bencana. Tahun lepas, penggodam menjejaskan titik jualan sistem (POS) firma pereka pakaian Nanette Lepore. Peretas berjaya menyusun semula firewall yang ketinggalan zaman dan menjual beberapa kad kredit yang dicuri daripada pelanggan mewah.

Ini berlaku kerana rangkaian kedai runcit syarikat mempunyai sedikit atau tiada langkah keselamatan atau prosedur yang betul. "Semua kerani kedai kami menggunakan kata laluan yang sama untuk mengakses POS," kata Jose Cruz, pengurus rangkaian Nanette Lepore. "Tidak ada yang pernah berfikir untuk menukar kata laluan secara berkala, atau bahkan menggunakan yang berbeza untuk setiap pengguna. Sebelum kedatangan saya di sini, penekanan terhadap keselamatan POS tidaklah mendesak.

Cruz mendapat panggilan yang tiada siapa yang mahu menerima - dari FBI, memberitahunya bahawa beberapa pelanggan mereka telah menerima caj kad kredit palsu. Ini membawa kepada mengetahui bahawa router Netopia DSL syarikat telah digodam, dan firmware mereka telah diubah untuk membolehkan penggodam dalam rangkaian mereka.

Kedai-kedai kini menggunakan peranti keselamatan bersepadu SonicWall, dan Cruz telah melaksanakan dasar perubahan kata laluan dan keselamatan lain prosedur untuk memastikan bahawa dia tidak akan mengulangi apa yang berlaku sebelum ini. Pendekatan sedemikian dapat membantu SMB menyimpan maklumat peribadi dengan selamat. Satu lagi dasar yang baik: Pastikan semua akses rangkaian dimatikan apabila pekerja meninggalkan syarikat.

4. Gunakan VPN

Banyak kedai IT yang lebih besar menggunakan rangkaian peribadi maya (VPN) untuk memastikan komunikasi mereka disimpan sulit, dan pengguna perjalanan dapat mengakses fail pejabat rumah dan sumber lain ketika berada di jalan. Banyak produk VPN ini boleh menjadi sangat mahal, tetapi alternatif SMB tidak perlu menanggung banyak wang.

Beberapa, seperti Openvpn.org, bebas, sementara pembekal perkhidmatan VPN kos rendah seperti LogMeIn. Hamachi boleh menjalankan kira-kira $ 50 setiap orang setahun. "Hamachi membolehkan kami berhubung dengan beratus-ratus pelanggan kami dan memantau video secara langsung kamera keselamatan kami dengan berhati-hati dan tanpa perlu bimbang untuk dikompromikan oleh pengguna yang tidak dibenarkan," kata Ben Molloy, naib presiden Pro-Vigil, San Antonio, Texas. syarikat berasaskan yang menyediakan keselamatan untuk tapak pembinaan di luar jam.

Dan VPN datang terintegrasi dalam pelbagai peralatan gateway keselamatan murah. Nanette Lepore menggunakan VPN SSL yang dimasukkan ke dalam alat SonicWall untuk menghubungkan kedai mereka bersama-sama, dan untuk memastikan tiada siapa yang boleh berkompromi dengan komunikasi mereka.

Firma Lepore itu juga menyediakan akaun sementara untuk pekerja tetamu dan kakitangan penyelenggaraan yang sengaja dibatasi masa. Pemberian akaun untuk kakitangan sementara tanpa batasan waktu tersebut adalah kesilapan yang lain. Akaun terhad masa bermakna bahawa kakitangan IT tidak perlu mengingati akaun tersebut apabila penyelenggaraan selesai.

5. Jalankan Firewall Peribadi, Terutama pada Windows PC

Windows terkenal sebagai sinkhole keselamatan, dan operasi IT yang paling besar sekarang memerlukan PC mereka untuk menjalankan beberapa jenis firewall peribadi untuk mencegah jangkitan dan malware daripada mengambil alih. Pelbagai produk tersedia, tetapi kunci adalah memilih satu, membuat piawaian, dan pastikan semua pekerja dididik tentang mengapa perlu untuk memastikan firewall berjalan pada setiap masa terutamanya ketika melakukan perjalanan. Firewall murah tetapi berkesan termasuk AVG dari Grisoft.com, Armor Dalam Talian, dan Kaspersky Labs.

Walau bagaimanapun, anda tidak boleh menguruskan setiap mesin individu, dan pengguna yang tidak berhati-hati dapat mematikan pertahanan ini dan membiarkan virus masuk. Ini adalah cara yang mempunyai salinan imej pemacu yang boleh digunakan.

Cara lain untuk menguatkuasakan dasar keselamatan dan lain-lain langkah-langkah perlindungan adalah untuk menggunakan alat keselamatan endpoint yang akan menghalang PC yang tidak sihat daripada memperoleh akses rangkaian.

Matt Stevenson, yang merupakan pengarah teknologi maklumat untuk Talyst, vendor automasi farmasi di Bellevue, Washington, telah menggunakan $ 3500 Napera perkakas pada rangkaian 120-nodenya selama enam bulan yang lalu. "Banyak kakitangan kami berada di lapangan, dan mereka melampirkan ke pelbagai rangkaian. Apabila mereka kembali ke pejabat kami, kotak Napera memaksa PC mereka untuk mematuhi dan memastikan rangkaian kami tidak akan dijangkiti, "katanya.

6. Bergantung pada VoIP PBX untuk Sistem Telefon Anda

Semakin banyak kedai TI yang besar dapat membuktikan, menggunakan sistem telefon VoIP PBX mempunyai kelebihan kos yang luar biasa. Yang terbesar adalah untuk pekerja jauh anda yang boleh mempunyai sambungan pada sistem telefon ibu pejabat anda. Sistem ini juga sangat fleksibel dari segi pengendalian panggilan, dan menawarkan ciri-ciri lain seperti pemajuan panggilan, pelbagai cincin serentak (di mana panggilan masuk boleh dijawab di mana sahaja ia lebih mudah), yang dipanggil follow-me (di mana panggilan masuk

"Kini perniagaan boleh mendapatkan ciri-ciri yang boleh menetapkan peraturan tentang cara mereka dihubungi, dan dapat menjalankan lebih banyak perniagaan ketika mereka tidak berada di pejabat mereka, "kata Henry Kaestner, pengasas dan Ketua Pegawai Eksekutif pembekal telefon Internet Bandwidth.com, salah satu daripada banyak vendor yang menawarkan perkhidmatan seperti ini. CBeyond dan Asterisk adalah syarikat lain yang menawarkan VoIP PBX.

Sistem ini bermula sekitar $ 400 sebulan dan mempunyai kelebihan untuk dapat tumbuh atau berkontrak dengan keperluan kakitangan anda. Mereka juga boleh membentangkan syarikat anda sebagai lebih profesional, dengan ciri-ciri yang biasanya ditemui pada sistem telefon yang sangat mahal. Kelemahan adalah bahawa anda perlu memastikan bahawa rangkaian anda terpasang untuk mengendalikan semua lalu lintas suara; dan untuk mendapatkan yang terbaik daripada sistem ini, anda akan ingin mencari VAR atau perunding yang pakar dalam pemasangan VoIP PBX.

7. Mempunyai Rancangan Ujian Pepejal untuk Menambah Teknologi Baru

Orang besar tidak meletakkan teknologi baru dalam operasi mereka tanpa terlebih dahulu melakukan banyak ujian terlebih dahulu. Menyusun bersama makmal ujian atau menunjuk satu pejabat yang akan menjadi "beta bar" anda, dan menggalakkan penggiat paling teknikal anda untuk mencuba perkara-perkara baru sebelum membuatnya digunakan.

Ramon Ray, pemilik tapak Smallbiztechnology, menasihatkan bahawa Selain ujian, penting untuk menganalisis pelbagai pilihan. "Jangan hanya pergi untuk pilihan pertama, tetapi fikirkan dan tinjau kebaikan dan keburukan dan apa lagi yang ada pada anda. Semasa ujian, penting juga untuk mempertimbangkan keperluan masa depan anda. pertumbuhan masa depan mereka, yang akan menjejaskan rancangan IT mereka, "katanya.

David Strom adalah seorang wartawan teknologi veteran, pembicara, dan bekas pengurus IT. Beliau telah menulis dua buku mengenai pengkomputeran dan ribuan artikel. Blognya boleh didapati di

strominator.com.