Komponentit

Pitong mga Aralin na Maaaring Matuto ang mga SMBs mula sa Malaking IT

AP5 Unit 1 Aralin 1 - Pagtukoy sa Kinalalagya ng Pilipinas | Ang Globo at ang mga Imahinasyong Guhit

AP5 Unit 1 Aralin 1 - Pagtukoy sa Kinalalagya ng Pilipinas | Ang Globo at ang mga Imahinasyong Guhit
Anonim

Sapagkat wala kang isang malaking enterprise ay hindi nangangahulugang hindi mo maaaring patakbuhin ang iyong operasyon ng IT tulad ng mga malalaking tao. Narito ang pitong paraan upang matulungan ang iyong SMB - isang maliit o katamtamang sukat na negosyo - ipatupad ang ilan sa mga aralin sa malaking operasyon ng IT na natutunan sa paglipas ng mga taon. Gamit ang mga tip na ito, dapat mong mapabuti ang pagiging produktibo, i-cut gastos, at panatilihing maayos ang iyong negosyo.

1. Standardize sa Desktops and Cell Phones upang Bawasan ang Mga Pagkakaiba ng Suporta

Ito ay hindi kasing-dali ng tunog, dahil kahit na bumili ka ng maraming dami ng parehong eksaktong modelo ng PC, ang mga system ay maaari pa ring magkaroon ng banayad na panloob na mga pagkakaiba na maaaring bumalik sa humanga sa iyo kapag kailangan mong ayusin ang mga ito. Si Carey Holzman, isang independiyenteng reseller na nakabase sa Glendale, Arizona, ay tumakbo sa problemang ito. Ang kanyang kumpanya ay nag-utos ng isang partikular na modelo ng computer na naglalaman ng mga partikular na bahagi na nakakatugon sa mahigpit na pangangailangan ng korporasyon. Ngunit kapag natanggap niya ang mga PC, nakita niya na ang mga system ay naglalaman ng dalawang pagbabago sa video card ng ATI, na ang isa ay naging sanhi ng hindi pagkakatugma sa mga daga na ginagamit ng kumpanya.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

At sa kasamaang palad para kay Holzman, ang PC vendor ay maliit na tulong. "Ang vendor ay tumangging kilalanin ang anumang responsibilidad para sa hindi pagkakapareho ng video card. Nagsimula kaming mag-order ng mga computer na walang video card pagkatapos nito - hanggang sa sumunod ang problemang ito, at sa kalaunan, binago [namin] ang mga vendor," sabi niya. Upang mapanatili ang mga incompatibilities sa isang minimum, dapat mong subukan na stock hard drive mula sa parehong vendor, at upang ilagay sa pamantayan sa parehong modelo ng mga peripheral tulad ng mga printer, mouse, at keyboard din. Maaari mo ring gamitin ang Windows Inspection Toolkit o katulad na mga utility upang subaybayan ang partikular na configuration ng iyong mga system. Sa wakas, gumamit ng drive imaging software tulad ng Acronis True Image o Norton Ghost upang makagawa ng mga kopya ng iyong pangunahing pag-install ng system, upang madali itong mabawi sa kaso ng mga impeksiyon ng virus o iba pang mga problema.

Maraming mga IT shop din bumili ng ekstrang PC at gamitin ang mga ito para sa kapalit. "Ang problema ay na natutukso mong gamitin ito bilang bagong workstation, sa halip na isang kapalit, at pagkatapos ay wala ka pang ekstrang," sabi ni Holzman. "Kailangan mong ilagay ito sa kubeta at gamitin lamang ito upang makatulong sa iyo sa pamamagitan ng pansamantalang IT emergency." Bukod sa pag-iingat ng maraming mga ekstrang PC, ito rin ay isang magandang ideya stock isang ekstrang laser printer at network hub kung ikaw ay pumunta sa timog.

Sinasabi rin ni Holzman ang mga kontrata ng suporta sa retainer sa isang lokal na tekniko, kaya hindi mo kailangang suriin ang mga invoice na sinusubukan upang bigyang-kahulugan ang gawaing ginawa at kung ang tech ay naging patas at tapat.

2. Magsagawa ng Mga Backup ng Off-Site

Ang mga maliliit na negosyo ay karaniwang may dalawang paraan upang pumili mula sa paggawa ng mga backup: Ang isa ay upang kopyahin ang mga kritikal na data sa isang serye ng mga panlabas na hard drive at pana-panahong iikot ang mga ito mula sa iyong opisina sa isang remote na lokasyon (tulad ng isang bangko ligtas na deposit box). Ang isa pa ay ang paggamit ng isa sa isang bilang ng mga online backup na service provider tulad ng Box.net, Symantec Online Backup, Carbonite, o Mozy na nag-aalok ng mababang cost gigabyte-level na imbakan. Karaniwang ginagamit ng Big IT ang imbakan ng off-site na tape dahil sa dami ng data na kasangkot, ngunit para sa mga mas maliit na outfits, ang mga online na serbisyo ay mas mura at mas maginhawa.

Ang bilis ng kamay na may alinman sa paraan ay upang gamitin ang mga ito sa relihiyon, at upang matiyak na ang lahat ng iyong data ay kinopya sa isang regular na batayan. Ang online backup na opsyon ay maaaring maging lalong madaling-gamiting sa higit sa isang paraan: Mas maaga sa tag-init na ito, si Damian Zikakis, isang headhunter na nakabatay sa Michigan, ay nagnanakaw ng kanyang laptop kapag sinira ng isang tao sa kanyang mga tanggapan. Siya ay pinalitan ito ng ilang araw sa paglaon; at dahil ginamit niya ang Mozy, naisip niya na siya ay sakop sa mga tuntunin ng pagiging maibalik ang kanyang mga file mula sa Internet backup.

Nang may isang sandali si Zikakis upang suriin ang layout ng kanyang bagong makina, siya ay "natagpuan ang maraming mga incriminating file. Ang mga indibidwal na nagkaroon ng aking computer ay hindi napagtanto na ang Mozy client ay na-install at tumatakbo sa background. Ginamit din nila ang PhotoBooth upang kumuha ng mga larawan ng kanilang mga sarili at nag-download ng bill ng cell phone na may pangalan sa mga ito, "sabi niya.

Zikakis ay gumawa ng isang bit ng ulo pangangaso sa kanyang sarili at nakipag-ugnay sa naaangkop na kagawaran ng pulisya na may ganitong impormasyon. Nabawi nila ang kanyang computer, at ngayon ay may gawain ng pag-uunawa kung sino ang aktwal na kinuha ang orihinal na laptop at kung anong mga opsyon sa pagpapatupad ng batas ang dapat ituloy.

3. Gamitin ang Hardware upang I-secure ang Iyong Koneksyon sa Internet

SMBs madalas ay hindi bilang masigasig sa seguridad ng kanilang koneksyon sa Internet na dapat na sila, at ang mga resulta ng naturang kapabayaan ay maaaring nakapipinsala. Noong nakaraang taon, nakompromiso ang mga hacker sa punto ng sale system (POS) ng designer firm ng damit na si Nanette Lepore. Ang mga hacker ay nakapag-reconfigure ng mga hindi napapanahong firewalls at nagbebenta ng ilang mga ninakaw na numero ng credit card mula sa mga high-end na kliente ng kumpanya.

Ito ay nangyari dahil ang chain ng mga retail store ng kumpanya ay may maliit o walang mga hakbang sa seguridad o tamang pamamaraan. "Ang lahat ng aming mga klerk ng tindahan ay gumagamit ng parehong password upang ma-access ang POS," sabi ni Jose Cruz, tagapamahala ng network ni Nanette Lepore. "Bukas-palad na ito. Walang naisip na baguhin ang mga password pana-panahon, o kahit na gumamit ng iba't ibang mga para sa bawat gumagamit.

Nakakuha si Cruz ng isang tawag na walang sinuman ang gustong tumanggap - mula sa FBI, na nagsasabi sa kanya na ang ilan sa kanilang mga customer ay nakatanggap ng mga mapanlinlang na singil sa credit card. Ang mga tindahan ay gumagamit na ngayon ng SonicWall integrated security devices, at ipinatupad ni Cruz ang mga patakaran sa pagbabago ng password at iba pang seguridad pamamaraan upang matiyak na hindi siya makakakuha ng isang paulit-ulit na kung ano ang nangyari bago. Ang ganitong paraan ay makakatulong sa isang SMB na mapanatiling ligtas ang pribadong impormasyon. Isa pang mahusay na patakaran: Tiyaking naka-off ang lahat ng access sa network kapag ang isang empleyado ay umalis sa kumpanya.

4. Gumamit ng isang VPN

Maraming mas malalaking tindahan ng IT ang gumagamit ng mga virtual na pribadong network (VPN) upang matiyak na ang kanilang mga komunikasyon ay pinananatiling kumpidensyal, at maaaring mag-access ng mga naglalakbay na user ang mga file sa home office at iba pang mga mapagkukunan kapag nasa daan. Marami sa mga produktong ito ng VPN ay maaaring magastos, ngunit ang mga alternatibo sa SMB ay hindi kailangang gumastos ng maraming pera.

Ang ilan, tulad ng Openvpn.org, ay libre, habang ang mga low cost VPN service provider tulad ng LogMeIn. Ang Hamachi ng com ay maaaring tumakbo mga $ 50 bawat tao bawat taon. "Pinahihintulutan kami ni Hamachi na kumonekta sa daan-daang aming mga customer at subaybayan ang mga live na video ng aming mga kamera ng seguridad nang maingat at nang hindi na mag-alala tungkol sa pagkompromiso ng mga hindi awtorisadong gumagamit," sabi ni Ben Molloy, vice president ng Pro-Vigil, isang San Antonio, Texas based na kumpanya na nagbibigay ng seguridad para sa mga oras na pagtatayo ng mga site ng pagtatayo.

At ang mga VPN ay pinagsama sa iba't ibang mga mas mababang cost security gateway appliances, masyadong. Ginagamit ng Nanette Lepore ang mga SSL VPN na kasama sa mga kasangkapan ng SonicWall upang ikonekta ang kanilang mga tindahan nang sama-sama, at upang matiyak na walang makakompromiso sa kanilang mga komunikasyon.

Ang Lepore firm ay nag-set up ng mga pansamantalang account para sa mga guest worker at mga tauhan ng pagpapanatili ay sadya limitado sa oras. Ang pagbibigay ng mga account para sa mga pansamantalang tauhan na walang tulad na mga limitasyon ng panahon ay isa pang karaniwang pagkakamali. Ang ibig sabihin ng limitadong mga oras ay nangangahulugan na ang IT staff ay hindi kailangang tandaan na tanggalin ang account kapag ang pagpapanatili ay nakumpleto.

5. Patakbuhin ang Personal Firewalls, Lalo na sa Windows PCs

Ang Windows ay kilala para sa pagiging isang sinkhole sa seguridad, at ang pinaka-malaking operasyon ng IT ngayon ay nangangailangan ng kanilang mga PC na magpatakbo ng ilang uri ng personal firewall upang maiwasan ang mga impeksyon at malware mula sa pagkuha. Ang isang malawak na hanay ng mga produkto ay magagamit, ngunit ang susi ay upang pumili ng isa, gawin itong pamantayan, at siguraduhin na ang lahat ng mga empleyado ay edukado kung bakit ito ay kinakailangan upang panatilihin ang firewall na tumatakbo sa lahat ng oras, lalo na kapag naglalakbay. Ang murang ngunit epektibong mga firewall ay kinabibilangan ng AVG mula sa Grisoft.com, Online Armor, at Kaspersky Labs.

Gayunpaman, hindi mo maaaring palaging pamahalaan ang bawat indibidwal na makina, at maaaring i-off ng isang walang pag-iingat na user ang mga panlaban na ito at hayaan ang mga virus na makapasok. Ito ay kung saan ang pagkakaroon ng kopya ng drive ng imahe ay maaaring magamit.

Isa pang paraan upang ipatupad ang mga patakaran sa seguridad at iba pa Ang mga proteksiyon ay ang magpadala ng ilang endpoint security tool na hahadlang sa mga hindi malusog na PC mula sa pagkakaroon ng access sa network. Si Napera ay isang produkto na partikular na naka-target sa SMB installations, at may iba pa ang McAfee at Sophos.

Ang Matt Stevenson, na siyang direktor ng teknolohiya ng impormasyon para sa Talyst, isang pharmacy automation vendor sa Bellevue, Washington, ay gumagamit ng $ 3500 Napera appliance sa kanyang 120-node network sa nakalipas na anim na buwan. "Ang isang pulutong ng aming mga tauhan ay nasa larangan, at naglakip sila sa iba't ibang uri ng mga network. Kapag bumalik sila sa aming tanggapan, pinipilit ng kahon ng Napera ang kanilang mga PC na maging patakaran at upang matiyak na hindi makukuha ang aming network, "sabi niya.

6. Umaasa sa VoIP PBX para sa Iyong Sistema ng Telepono

Tulad ng higit at mas malaking mga tindahan ng IT ay maaaring magpatotoo, ang paggamit ng isang sistema ng telepono ng VoIP PBX ay may napakalaking bentahe ng gastos. Ang pinakamalaking ay para sa iyong mga remote na manggagawa na maaaring magkaroon ng mga extension sa sistema ng telepono ng iyong punong-himpilan. Ang mga sistemang ito ay napaka-kakayahang umangkop sa mga tuntunin ng paghawak ng tawag, at nag-aalok ng iba pang mga tampok tulad ng pagpasa ng tawag, maramihang mga sabay-sabay na singsing (kung saan ang isang papasok na tawag ay masasagot saanman ito ay mas maginhawa), tinatawag na follow-me (kung saan ang mga papasok na tawag ay

"Ngayon ang mga negosyo ay makakakuha ng mga tampok na maaaring magtakda ng mga panuntunan sa kung paano sila nakipag-ugnayan, at maaaring magsagawa ng mas maraming negosyo kapag sila ay nag-uugnay sa mga partikular na numero sa partikular na mga oras ng araw) ay wala sa kanilang opisina, "sabi ni Henry Kaestner, ang tagapagtatag at CEO ng Internet provider ng telepono na Bandwidth.com, isa sa maraming mga vendor na nag-aalok ng ganitong uri ng serbisyo. Ang CBeyond at Asterisk ay iba pang mga kumpanya na nag-aalok ng VoIP PBX.

Ang mga system na ito ay nagsisimula sa humigit-kumulang na $ 400 sa isang buwan at may kapakinabangan ng pagiging maaaring lumago o kontrata sa iyong mga pangangailangan sa pag-tauhan. Maaari rin nilang ipakita ang iyong kumpanya bilang mas propesyonal, na may mga tampok na karaniwang makikita sa napakamahal na mga sistema ng telepono. Ang downside ay na kailangan mo upang matiyak na ang iyong network ay hanggang sa snuff upang mahawakan ang lahat ng mga boses ng trapiko; at upang masulit ang mga sistemang ito, gugustuhin mong makahanap ng isang VAR o consultant na dalubhasa sa mga pag-install ng VoIP PBX.

7. Magkaroon ng isang Solid Test Plan para sa Pagdaragdag ng Bagong Teknolohiya

Ang mga malaking tao ay hindi maglagay ng ilang bagong tech sa kanilang mga operasyon nang hindi muna gumawa ng maraming pagsubok muna. Magtipon ng isang test lab o magtalaga ng isang tanggapan na magiging iyong "beta bar," at hikayatin ang iyong pinaka-teknikal na tagapangasiwa upang subukan ang mga bagong bagay bago sila maipadala.

Ramon Ray, ang may-ari ng Smallbiztechnology ng site, nagpapayo na Bukod sa pagsubok, mahalagang suriin ang iba't ibang mga pagpipilian. "Huwag lamang pumunta para sa unang pagpipilian, ngunit sa tingin at repasuhin ang mga kalamangan at kahinaan at kung ano pa ang magagamit mo Sa panahon ng pagsubok, mahalaga din na isaalang-alang ang iyong mga pangangailangan sa hinaharap. ang kanilang paglago sa hinaharap, na makakaapekto sa kanilang mga plano sa IT, "sabi niya.

Si David Strom ay isang beterano ng teknolohiya na mamamahayag, tagapagsalita, at dating IT manager. Siya ay sumulat ng dalawang libro sa computing at libu-libong mga artikulo. Ang kanyang blog ay matatagpuan sa

strominator.com