The Great Gildersleeve: Halloween Party / Hayride / A Coat for Marjorie
Csak azért, mert nincs nagyvállalata, nem jelenti azt, hogy nem tudja az IT műveletet, mint a nagyfiúkat. Itt van hét módja annak, hogy segítse az SMB-t - egy kis vagy közepes méretű vállalkozásnak - végrehajtani néhány olyan leckét, amelyeket az évek során a nagy informatikai műveletek megtanultak. Ezeket a tippeket használva képesnek kell lennie arra, hogy javítsa a termelékenységet, csökkentse a költségeket és zökkenőmentesen működjön.
1. Szabványosítás az asztali számítógépeken és a mobiltelefonokon a különbségek csökkentése érdekében
Ez nem olyan könnyű, mint amilyennek hangzik, mert még akkor is, ha több, ugyanolyan pontos számítógépes modellt vásárolt, a rendszerek még mindig finom belső különbségekkel rendelkezhetnek, amelyek visszatérhetnek kísérteni, amikor meg kell kijavítani őket. Carey Holzman, az arizonai Glendale-nél székhellyel rendelkező független viszonteladó futtatta ezt a problémát. Társasága olyan számítógépes modelleket rendelt el, amely speciális részeket tartalmaz a vállalat szigorú követelményeinek megfelelően. Mégis, amikor megkapta a PC-ket, úgy találta, hogy a rendszerek tartalmaztak két felülvizsgálatot az ATI videokártya, amelyek közül az egyik okozta összeférhetetlenséget az egerek a vállalat használt.
És sajnos Holzman számára a PC-gyártó kevés segítséget jelentett. "Az eladó nem volt hajlandó elismerni a videokártya-összeférhetetlenségért való felelősséget, miután ezt követően a videókártyák nélkül megrendeltük a számítógépeket - addig, amíg a következő probléma nem sikerült, és végül [teljesen] átcserélték a gyártókat."
Annak érdekében, hogy az összeférhetetlenségek minimálisak legyenek, meg kell próbálnia ugyanazzal a gyártóval merevlemezeket készíteni, és ugyanazon a perifériákon, mint például a nyomtatókon, egereken és billentyűzeteken is szabványosítani. A Windows Inspection Toolkit vagy hasonló segédprogramok használatával is nyomon követheti a rendszer saját konfigurációját. Végül használjon olyan meghajtó képalkotó szoftvereket, mint például az Acronis True Image vagy a Norton Ghost, hogy másolatot készítsen az alapvető rendszer telepítéséről, így könnyen kijavítható vírusfertőzések vagy egyéb problémák esetén.
Számos IT-üzlet vásárolhat ingyen számítógépeket és helyettesítse őket. "A probléma az, hogy kísértésként használod új munkaállomásként, nem pedig helyettesítésre, és akkor már nincs több tartalék" - mondja Holzman. "Be kell helyezned a szekrénybe, és csak átmeneti IT vészhelyzetben segíthetsz." A több tartalék számítógép karbantartása mellett jó ötlet a tartalék lézernyomtató és a hálózati hub készítése abban az esetben, ha te vagy a déli irányban.
A Holzman a helyi technikusnál is támogatási szerződést ajánl, ezért nem kell megvizsgálnia a számlákat, hogy értelmezze az elvégzett munkát, és hogy a technika tisztességes és becsületes volt-e. A helyszíni biztonsági mentések végrehajtása
A kisvállalkozások alapvetően két megközelítést választanak a biztonsági mentések közül: az egyik a kritikus adatoknak egy sor külső merevlemezre való másolása, és rendszeres időközönként az irodából távoli helyre (például bankra értékmegőrző). A másik az, hogy egy sor olyan online biztonsági szolgáltatót használ, mint a Box.net, a Symantec Online Backup, a Carbonite vagy a Mozy, amelyek alacsony költségű gigabájtos tárolást kínálnak. A nagy informatika általában az off-site szalagos tárolást használja az érintett adatok mennyisége miatt, de a kisebb ruhákhoz képest az online szolgáltatások olcsóbbak és kényelmesebbek.
Mindkét módszerrel az a módszer, hogy vallási módon használja őket, az összes adatot rendszeresen másolja. Az online biztonsági mentesítési lehetőség különösen hasznos lehet többféle módon: Korábban ezen a nyáron Damian Zikakis, egy Michigan-alapú fejvadász, ellopták a laptopját, amikor valaki betört az irodájába. Néhány nappal később helyettesíti; és mivel Mozy-t használta, úgy vélte, hogy lefedi, hogy vissza tudja hozni a fájljait az internetes biztonsági mentésből.
Amikor Zikakisnak volt egy pillanata, hogy megvizsgálja az új gépének elrendezését, "többféle terhelő fájlt talált, akiknek a számítógépem nem tudta, hogy a Mozy ügyfél telepítve van és fut a háttérben, és a PhotoBooth-ot is használta a képek készítésére és letöltötte a mobiltelefon számlát, ami a nevükön volt, "mondja.
Zikakis egy kis fejjel vadászott önmagában és kapcsolatba lépett a megfelelő rendőrséggel ezzel az információval. Képesek voltak visszaszerelni a számítógépet, és most feladata annak feltárása, hogy kik vették át eredetileg a laptopot és milyen bűnüldözési lehetőségekkel jártak.
3. A hardver használata az internetkapcsolat biztonságos biztosításához
Az SMB-k gyakran nem olyan figyelmesek az internetkapcsolatuk biztonságára, mint amilyenek, és az ilyen elhanyagolás eredménye katasztrofális lehet. A múlt évben a hackerek veszélyeztették a Nanette Lepore ruházati tervező cég értékesítési rendszerét (POS). A hackerek sikerült újrakonfigurálniuk az elavult tűzfalakat, és eladták a lopott hitelkártyaszámokat a cég csúcskategóriás ügyfeleiből.
Ez azért volt így, mert a cég kiskereskedelmi láncának kevés vagy semmilyen biztonsági intézkedése vagy megfelelő eljárása volt. "Minden üzlettársa ugyanazt a jelszót használták a POS eléréséhez" - mondja Jose Cruz, Nanette Lepore hálózati menedzsere. "Széles volt, soha senki nem gondolta, hogy rendszeresen megváltoztatja a jelszavakat, vagy akár minden egyes felhasználót is használ, mielőtt itt érkeztem volna, a POS biztonságának hangsúlyozása nem sürgős volt.
Cruz hívást kapott, hogy senki sem akarja megkapni - az FBI-tól, és azt mondja neki, hogy több ügyfele is csalárd hitelkártyás díjakat kapott. Ez azt eredményezte, hogy a vállalat Netopia DSL útválasztóit feltörték, és a firmware-jüket megváltoztatták annak érdekében, hogy a hackerek a hálózaton belül legyenek.
A boltok most SonicWall integrált biztonsági eszközöket használnak, és Cruz a jelszóváltási irányelveket és egyéb biztonsági eljárásokat annak biztosítására, hogy nem fog megismételni, mi történt korábban. Ez a megközelítés segítheti az SMB-t abban, hogy a magáninformációkat biztonságban tartsa. Egy másik jó irányelv: Győződjön meg róla, hogy minden hálózati hozzáférés ki van kapcsolva, ha a munkavállaló elhagyja a vállalatot.
4. VPN használata
Számos nagyobb informatikai bolt használja a virtuális magánhálózatokat (VPN-eket) annak biztosítására, hogy kommunikációjuk titokban maradjon, és hogy az utazó felhasználók az otthoni irodai fájlokat és egyéb forrásokat az úton érhetik el. Sok ilyen VPN-termék meglehetősen drága, de az SMB-alternatíváknak nem kell sok pénzt költeniük.
Egyesek, például az Openvpn.org ingyenesek, míg az alacsony költségű VPN-szolgáltatók, mint például a LogMeIn. com Hamachi képes futni körülbelül $ 50 személyenként évente. "A Hamachi lehetővé teszi számunkra, hogy ügyfeleink százaihoz csatlakozzunk és megfigyeljük a biztonsági kameráink élő videóit diszkréten és anélkül, hogy aggódnunk kell, hogy az illetéktelen felhasználók veszélybe kerülnek" - mondja Ben Molloy, a Pro-Vigil alelnöke, a San Antonio, Texas alapú vállalat, amely biztosítja az off-hours építési helyszínek biztonságát.
A VPN-ek pedig számos alacsonyabb költségű biztonsági átjáróhoz csatlakoznak. A Nanette Lepore a SonicWall készülékekbe foglalt SSL VPN-eket használja, hogy összekapcsolják üzleteiket és biztosítsák, hogy senki ne veszélyeztethesse kommunikációját.
A Lepore cég ideiglenes számlákat is létrehozott a vendégmunkások és a karbantartó személyzet számára, szándékosan időben korlátozottak. Az ideiglenes alkalmazottak számláinak ilyen határidők nélkül történő megadása egy újabb gyakori hiba. A korlátolt számlák azt jelentik, hogy az informatikai személyzetnek nem kell emlékeztetnie a fiók eltávolítására a karbantartás befejezésekor.
5. Személyi tűzfalak futtatása, különösen a Windows PC-ken
A Windows hírhedt a biztonsági mélyedés, és a legtöbb nagyobb informatikai művelet megkívánja számítógépeik számára, hogy futtassanak valamilyen személyes tűzfalat a fertőzések és rosszindulatú programok átvételének megakadályozása érdekében. Számos termék áll rendelkezésre, de a legfontosabb az, hogy válasszon egyet, szabványos legyen, és győződjön meg róla, hogy minden alkalmazottat megismerték, miért szükséges a tűzfal folyamatos működése, különösen utazás közben. Az olcsó, de hatékony tűzfalak közé tartozik az AVG a Grisoft.com, az Online Armor és a Kaspersky Labs.
Mindazonáltal nem minden esetben kezelheti az egyes gépeket, és a gondatlan felhasználók kikapcsolhatják ezeket a védelmet és letilthatják a vírusokat. Ezzel a meghajtó képmásolata hasznos lehet.
A biztonsági házirendek és egyéb a védelmi intézkedések olyan endpoint biztonsági eszközök telepítésére szolgálnak, amelyek megakadályozzák az egészségtelen PC-ket a hálózati hozzáférés megszerzésében. A Napera egy olyan termék, amely kifejezetten az SMB-létesítményekre irányul, a McAfee és a Sophos pedig mások.
Matt Stevenson, a Talvist, a Washington Bellevue-i gyógyszertár automatizálás szállítójának informatikai igazgatója a 3500 dolláros Naperát készüléket a 120 csomópontos hálózatán az elmúlt hat hónapban. "Sok munkatársunk van a területen, és számos hálózathoz csatlakoznak. Amikor visszatérnek irodánkba, a Napera doboz arra kényszeríti PC-jukat, hogy megfeleljenek, és biztosítsák, hogy hálózatunk nem fog fertőződni, "mondja.
6. Támaszkodjon a VoIP PBX telefonrendszerre
Ahogy egyre több nagy informatikai üzlet képes tanúsítani, a VoIP PBX telefonrendszer használatával óriási költségelőnyt élvezhet. A legnagyobb az Ön távoli munkatársaihoz, akik kiterjesztései vannak a központ telefonrendszerében. Ezek a rendszerek nagyon rugalmasak a híváskezelés szempontjából, és más szolgáltatásokat kínálnak, mint például a hívásátirányítás, a többszörös egyidejű csengetések (ahol a bejövő hívásokat mindenhol kényelmesebben válaszolhatják), úgynevezett követés (ahol a bejövő hívások
"Most a vállalkozások képesek olyan jellemzőkkel rendelkezni, amelyek meghatározhatják a kapcsolattartásra vonatkozó szabályokat, és képesek lesznek több üzleti tevékenységet folytatni, ha nincsenek az irodájukban "- mondja Henry Kaestner, az internetes telefonszolgáltató Bandwidth.com alapítója és vezérigazgatója, az egyik ilyen sokféle szolgáltató. A CBeyond és az Asterisk olyan cégek, amelyek VoIP PBX-t kínálnak.
Ezek a rendszerek havonta körülbelül 400 dollárra indulnak, és előnye, hogy növekedhetnek vagy szerződést köthetnek az Ön személyzeti igényeivel. Ők is bemutathatják cégét professzionálisabbá, olyan jellemzőkkel, amelyek általában a nagyon drága telefonrendszereken találhatók. A hátránya, hogy biztosítania kell, hogy a hálózata teljes mértékben megszállhassa az összes hangforgalmat; és a legtöbbet hozza ki ezekből a rendszerekből, akkor szeretné megtalálni a VAR vagy a tanácsadót, aki a VoIP PBX telepítésekre szakosodott.
7. Van egy szigorú teszt terv új technológiák hozzáadásához
A nagyfiúk nem tesznek új technikát a működésükbe anélkül, hogy először sok tesztet végeznének először. Tegyél össze egy tesztlaborot vagy jelöljön ki egy olyan irodát, amely az Ön "béta sávja" lesz, és ösztönözze a legmodernebb munkatársat, hogy kipróbálhassanak új dolgokat, mielőtt bevetik őket.
Ramon Ray, a Smallbiztechnology webhely tulajdonosa azt tanácsolja, hogy a tesztelés mellett fontos elemezni a különböző lehetőségeket. "Csak ne csak menj az első választásra, hanem gondolkodj és nézd át az előnyeidet és hátrányait, és mi van veled, a tesztelés során fontos figyelembe venni a jövőbeni igényeiteket is. a jövőbeni növekedésük, ami befolyásolja az IT-terveiket "- mondja.
David Strom veterán technológiai újságíró, előadó és korábbi informatikai vezető. Két könyvet írt a számítástechnikáról és ezer cikkről. A blogja a
strominator.com -on található.
Tajvan nagy öt DRAM-gyártója nagy hatalmas veszteségeket
Tajvan öt nagy DRAM gyártója súlyos veszteségeket ért el az első negyedévben, megkérdőjelezve a kormány szerkezetátalakítási tervét .
A Firefox 3.5 még mindig tanulhat a versenyéből
A legfrissebb Mozilla böngésző vezethet újat a feltörekvő webes szabványokkal, de még mindig hiányzik néhány nagyszerű
Nexus One fontosabb leckét szemléltet
A Google Nexus One fantasztikusnak tűnik, de nem forradalmi. Az Android 2.1-re épített eszköz azonban fontos leckét tanít.