Компоненты

Семь уроков, которые SMB могут извлечь из больших ИТ

The Wanted - We own the Night [The Chainsmokers Remix] | SMB

The Wanted - We own the Night [The Chainsmokers Remix] | SMB
Anonim

Просто потому, что у вас нет большого предприятия, это не значит, что вы не можете управлять своей ИТ-операцией, как большие парни. Вот семь способов помочь вашему SMB - небольшому или среднему бизнесу - реализовать некоторые из уроков, которые большие ИТ-операции выучили за эти годы. Используя эти советы, вы должны иметь возможность повысить производительность, сократить расходы и обеспечить бесперебойную работу вашего бизнеса.

1. Стандартизация на настольных компьютерах и сотовых телефонах для уменьшения различий в поддержке

Это не так просто, как кажется, потому что даже если вы покупаете несколько количеств одной и той же точной модели ПК, системы могут по-прежнему иметь тонкие внутренние различия, которые могут вернуться к преследовать вас, когда вы должны их исправить. Кэри Хольцман, независимый реселлер, основанный в Глендейле, штат Аризона, столкнулся с этой проблемой. Его компания заказала конкретную модель компьютера, которая содержала конкретные детали, отвечающие строгим требованиям корпорации. Тем не менее, когда он получил компьютеры, он обнаружил, что системы содержали две версии видеокарты ATI, одна из которых вызвала несовместимость с мышами, которых использовала компания.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с ОС Windows]

И, к сожалению, для Holzman, поставщик ПК мало помог. «Поставщик отказался признать какую-либо ответственность за несовместимость видеокарты. После этого мы начали заказывать компьютеры без видеокарт, пока не возникла следующая проблема, и, в конечном итоге, [мы] полностью переключили поставщиков», - говорит он.

Чтобы свести к минимуму несовместимости, вы должны попробовать запасать жесткие диски от одного и того же поставщика и стандартизировать на той же модели периферийных устройств, как принтеры, мыши и клавиатуры. Вы также можете использовать Windows Inspection Toolkit или аналогичные утилиты для отслеживания конкретной конфигурации ваших систем. Наконец, используйте программное обеспечение для создания образов дисков, такое как Acronis True Image или Norton Ghost, чтобы сделать копии вашей базовой системы, чтобы можно было легко восстановить его в случае вирусных инфекций или других проблем.

Многие ИТ-магазины также покупают запасные ПК и используйте их для замены. «Проблема в том, что у вас возникает соблазн использовать ее как новую рабочую станцию ​​вместо замены, а затем у вас больше нет запасных», - говорит Хольцман. «Тебе нужно положить его в шкаф и использовать его только для того, чтобы помочь вам в временных чрезвычайных ситуациях». Помимо хранения нескольких запасных ПК, также неплохой запас запасного лазерного принтера и сетевого концентратора в случае, если вы отправитесь на юг.

Хольцман также рекомендует контракты на поддержку поддержки с местным специалистом, поэтому вам не придется тщательно проверять счета-фактуры интерпретировать работу, которая была выполнена, и была ли технология честной и честной.

2. Выполнение автономных резервных копий

Малые предприятия имеют в основном два подхода к выбору резервных копий: один - это копирование критических данных на ряд внешних жестких дисков и периодическое вращение их из офиса в удаленное местоположение (например, банк сейф). Другим является использование одного из нескольких онлайн-поставщиков услуг резервного копирования, таких как Box.net, Symantec Online Backup, Carbonite или Mozy, которые предлагают недорогое хранилище на уровне гигабайта. Большие ИТ обычно используют внеполосное хранение на магнитной ленте из-за количества данных, но для небольших нарядов онлайновые услуги дешевле и удобнее.

Фокус с любым из этих методов заключается в том, чтобы использовать их религиозно и для обеспечения того, чтобы все ваши данные копируются на регулярной основе. Вариант онлайн-резервного копирования может быть особенно полезен более чем одним способом: ранее этим летом Дамиан Зикакис, головной охотник в Мичигане, украл свой ноутбук, когда кто-то ворвался в его офисы. Он заменил его несколько дней спустя; и потому, что он использовал Mozy, он думал, что он был охвачен с точки зрения возможности вернуть свои файлы из интернет-резервной копии.

Когда Зикакис успел изучить макет своей новой машины, он «нашел несколько инкриминирующих файлов. Люди, у которых был мой компьютер, не понимали, что клиент Mozy был установлен и работает в фоновом режиме. Они также использовали PhotoBooth для съемки и скачали сотовый телефон, на котором было написано свое имя », - говорит он.

Зикакис сам по себе охотился за головами и связался с соответствующим полицейским отделом с этой информацией. Они смогли восстановить свой компьютер, и теперь им предстоит выяснить, кто изначально взял ноутбук и какие варианты правоохранительных органов преследовали.

3. Использование оборудования для защиты вашего интернет-соединения

SMB часто не так внимательно относятся к безопасности своего интернет-соединения, как и должно быть, и результаты такого пренебрежения могут быть катастрофическими. В прошлом году хакеры скомпрометировали систему продажи товаров (POS) фирмы-дизайнера одежды Nanette Lepore. Хакеры смогли переконфигурировать устаревшие брандмауэры и продали несколько украденных номеров кредитных карт у высококлассных клиентов компании.

Это произошло потому, что в сети магазинов розничной торговли компании практически не было никаких мер безопасности или надлежащих процедур. «Все наши клерки магазина использовали один и тот же пароль для доступа к POS», - говорит Хосе Круз, сетевой менеджер Nanette Lepore. «Это было широко открытое, никто никогда не думал менять пароли периодически или даже использовать разные для каждого пользователя. До моего прибытия здесь упор на безопасность POS не был срочным. Излишне говорить, что все это изменилось».

Круз получил звонок, который никто никогда не хочет получать - от ФБР, сообщив ему, что некоторые из их клиентов получили мошеннические платежи по кредитной карте. Это привело к выяснению того, что маршрутизаторы Netopia DSL компании были взломаны, а их прошивка была изменена, чтобы хакеры находились внутри их сети.

В магазинах теперь используются интегрированные устройства безопасности SonicWall, а Cruz реализовала политики изменения пароля и другую безопасность чтобы убедиться, что он не повторит то, что произошло раньше. Такой подход может помочь SMB поддерживать конфиденциальную информацию. Другая хорошая политика: убедитесь, что весь доступ к сети отключен, когда сотрудник покидает компанию.

4. Использование VPN

Многие крупные ИТ-магазины используют виртуальные частные сети (VPN), чтобы обеспечить конфиденциальность их сообщений, и что путешествующие пользователи могут получить доступ к домашним офисным файлам и другим ресурсам в дороге. Многие из этих продуктов VPN могут быть довольно дорогими, но альтернативы SMB не требуют больших затрат.

Некоторые, такие как Openvpn.org, являются бесплатными, а недорогие поставщики услуг VPN, такие как LogMeIn. com Hamachi может работать около 50 долларов США на человека в год. «Hamachi позволяет нам подключаться к сотням наших клиентов и следить за живыми видеороликами наших камер безопасности незаметно и не беспокоиться о том, чтобы быть взломанными неавторизованными пользователями», - говорит Бен Моллой, вице-президент Pro-Vigil, Сан-Антонио, Техас

И VPN также интегрированы в различные недорогие устройства безопасности шлюза. Nanette Lepore использует SSL-VPN, которые входят в состав устройств SonicWall, чтобы объединить свои магазины вместе, и гарантировать, что никто не может нарушить их связь.

Фирма Lepore даже создала временные учетные записи для гастарбайтеров и обслуживающего персонала, которые преднамеренно ограничены во времени. Еще одной распространенной ошибкой является предоставление счетов временному персоналу без таких временных ограничений. Ограниченные по времени учетные записи означают, что ИТ-персонал не должен забывать удалить учетную запись при завершении технического обслуживания.

5. Запуск личных брандмауэров, особенно на ПК с ОС Windows

Windows известна тем, что является шлюзом безопасности, а большинство крупных ИТ-операций теперь требуют, чтобы их ПК запускали собственный персональный брандмауэр для предотвращения заражения и вредоносного ПО. Доступен широкий спектр продуктов, но ключ состоит в том, чтобы выбрать один, сделать его стандартным и убедиться, что все сотрудники получают образование о том, почему необходимо постоянно поддерживать брандмауэр, особенно во время поездок. Недорогие, но эффективные брандмауэры включают AVG от Grisoft.com, Online Armor и «Лаборатории Касперского».

Тем не менее, вы не всегда можете управлять каждой отдельной машиной, и небрежный пользователь может отключить эту защиту и позволить вирусам. Вот где может быть полезно копирование образа диска.

Другой способ обеспечения соблюдения политик безопасности и других защитными мерами является развертывание некоторого средства защиты конечных точек, которое блокирует нездоровые ПК от получения доступа к сети. Napera - это один из продуктов, специально предназначенный для установок SMB, а McAfee и Sophos - другие.

Мэтт Стивенсон, директор по информационным технологиям Talyst, поставщика автоматизации аптек в Бельвю, Вашингтон, использует $ 3500 Napera на его сети с 120 узлами в течение последних шести месяцев. «Многие наши сотрудники находятся в полевых условиях, и они подключаются к широкому спектру сетей. Когда они возвращаются в наш офис, ящик Napera заставляет свои ПК стать совместимыми и гарантировать, что наша сеть не заразится, - говорит он.

6. Положитесь на VoIP PBX для вашей телефонной системы

По мере того, как все больше и больше крупных ИТ-магазинов могут подтвердить, использование телефонной системы VoIP PBX имеет огромные преимущества. Самый большой из них - для ваших удаленных работников, которые могут иметь расширения в телефонной системе вашего штаба. Эти системы также очень гибки с точки зрения обработки вызовов и предлагают другие функции, такие как переадресация вызова, несколько одновременных звонков (когда на входящий вызов можно ответить везде, где это удобнее), так называемый «follow-me» (где входящие вызовы перенаправляются на конкретные номера в определенное время дня) и не беспокоят.

«Теперь компании могут получать функции, которые могут устанавливать правила о том, как с ними связаны, и иметь возможность вести больше бизнеса, когда они не находятся в их офисе », - говорит Генри Кэстнер, основатель и генеральный директор интернет-провайдера Bandwidth.com, одного из многих поставщиков, предлагающих такой сервис. CBeyond и Asterisk - это другие компании, предлагающие VoIP-АТС.

Эти системы начинаются примерно в 400 долларов в месяц и имеют преимущество в том, что они могут расти или сокращаться с вашими потребностями в персонале. Они также могут представить вашу компанию как более профессиональную, с функциями, которые обычно находятся на очень дорогих телефонных системах. Недостатком является то, что вам нужно обеспечить, чтобы ваша сеть была в состоянии нюхать для обработки всего голосового трафика; и чтобы получить максимальную отдачу от этих систем, вы захотите найти VAR или консультанта, специализирующегося на установках VoIP PBX.

7. У вас есть твердый план тестирования для добавления новых технологий.

Большие парни не вкладывают в свои операции некоторые новые технологии, не проведя сначала тестирование. Составьте вместе тестовую лабораторию или назначьте один офис, который станет вашим «бета-баром», и попросите вашего самого технического сотрудника попробовать новые вещи, прежде чем их развертывать.

Рамон Рэй, владелец сайта Smallbiztechnology, советует, чтобы в Помимо тестирования, важно проанализировать множество вариантов. «Просто не просто пойти на первый выбор, но подумайте и просмотрите плюсы и минусы и что еще вам доступно. Во время тестирования также важно учитывать ваши будущие потребности. Многие малые предприятия не думают о их будущий рост, который повлияет на их ИТ-планы », - говорит он.

Дэвид Стром - ветеран-технологический журналист, спикер и бывший ИТ-менеджер. Он написал две книги по вычислительной технике и тысячи статей. Его блог можно найти в strominator.com.