VELOCITY & The Money Illusion - Hidden Secrets Of Money Episode 7 - Mike Maloney
Nur weil Sie kein großes Unternehmen haben, bedeutet das nicht, dass Sie Ihren IT-Betrieb nicht wie die großen Jungs betreiben können. Hier sind sieben Möglichkeiten, wie Sie Ihrem KMU - einem kleinen oder mittelständischen Unternehmen - einige der Lehren vermitteln können, die große IT-Abteilungen im Laufe der Jahre gelernt haben. Mit diesen Tipps sollten Sie in der Lage sein, die Produktivität zu verbessern, Kosten zu senken und den reibungslosen Geschäftsablauf zu gewährleisten.
1. Standardisieren Sie auf Desktops und Handys, um Supportunterschiede zu reduzieren
Dies ist nicht so einfach wie es klingt, denn selbst wenn Sie mehrere Mengen desselben PC-Modells kaufen, können die Systeme immer noch subtile interne Unterschiede aufweisen, auf die Sie zurückkommen können verfolgen Sie, wenn Sie sie reparieren müssen. Carey Holzman, ein unabhängiger Händler mit Sitz in Glendale, Arizona, stieß auf dieses Problem. Seine Firma bestellte ein bestimmtes Computermodell, das bestimmte Teile enthielt, die die strengen Anforderungen des Unternehmens erfüllten. Als er jedoch die PCs erhielt, stellte er fest, dass die Systeme zwei Revisionen der ATI-Grafikkarte enthielten, von denen eine eine Inkompatibilität mit den von der Firma verwendeten Mäusen verursachte.
Und leider war für Holzman der PC-Verkäufer wenig hilfreich. "Der Verkäufer weigerte sich, irgendeine Verantwortung für die Videokarteninkompatibilität anzuerkennen. Wir begannen danach, die Computer ohne Videokarten zu bestellen - bis das nächste Problem auftauchte und schließlich [wir] die Anbieter komplett wechselten", sagt er.
Um Inkompatibilitäten auf ein Minimum zu reduzieren, sollten Sie versuchen, Festplatten vom selben Hersteller zu lagern und dasselbe Peripheriegerät wie Drucker, Mäuse und Tastaturen zu standardisieren. Sie können auch Windows Inspection Toolkit oder ähnliche Dienstprogramme verwenden, um die spezifische Konfiguration Ihrer Systeme nachzuverfolgen. Schließlich können Sie Drive Imaging Software wie Acronis True Image oder Norton Ghost verwenden, um Kopien Ihrer grundlegenden Systeminstallation zu erstellen, so dass sie im Falle von Virusinfektionen oder anderen Problemen leicht wiederhergestellt werden können.
Viele IT-Shops kaufen auch Ersatz-PCs und Benutze sie als Ersatz. "Das Problem ist, dass Sie versucht sind, es als neue Arbeitsstation anstatt als Ersatz zu verwenden, und dann haben Sie kein Ersatzteil mehr", sagt Holzman. "Sie müssen es in den Schrank legen und es nur verwenden, um Sie durch vorübergehende IT-Notfälle zu helfen." Neben der Aufbewahrung mehrerer Ersatz-PCs ist es auch eine gute Idee, einen Ersatz-Laserdrucker und einen Netzwerk-Hub für den Fall aufzubewahren, dass Sie in den Süden gehen.
Holzman empfiehlt auch einen Support-Vertrag mit einem Techniker vor Ort, damit Sie die Rechnungen nicht überprüfen müssen um die Arbeit zu interpretieren, die getan wurde und ob die Tech fair und ehrlich war.
2. Durchführen von Off-Site Backups
Kleine Unternehmen haben grundsätzlich zwei Vorgehensweisen, um Backups zu erstellen: Eine besteht darin, wichtige Daten auf eine Reihe von externen Festplatten zu kopieren und diese regelmäßig von Ihrem Büro zu einem entfernten Standort (z. B. einer Bank) zu rotieren Schließfach). Die andere Möglichkeit besteht darin, einen von mehreren Online-Backup-Dienstanbietern wie Box.net, Symantec Online Backup, Carbonite oder Mozy zu verwenden, die kostengünstigen Speicher auf Gigabyte-Ebene bieten. Big IT verwendet normalerweise Off-Site-Bandspeicher wegen der Menge der Daten, aber für kleinere Outfits sind Online-Dienste weniger teuer und bequemer.
Der Trick bei beiden Methoden ist, sie religiös zu verwenden und sicherzustellen, dass Alle Ihre Daten werden regelmäßig kopiert. Die Online-Backup-Option könnte in vielerlei Hinsicht besonders nützlich sein: Früher in diesem Sommer hatte Damian Zikakis, ein in Michigan ansässiger Headhunter, seinen Laptop gestohlen, als jemand in seine Büros einbrach. Er ersetzte es ein paar Tage später; und weil er Mozy benutzt hatte, dachte er, dass er in der Lage war, seine Dateien aus dem Internet-Backup zurückzubringen.
Als Zikakis einen Moment hatte, um das Layout seiner neuen Maschine zu untersuchen, "fand er mehrere belastende Dateien. Die Personen, die meinen Computer hatten, wussten nicht, dass der Mozy-Client installiert war und im Hintergrund lief. Sie hatten auch PhotoBooth verwendet, um Fotos zu machen von sich selbst und hatte eine Handy-Rechnung heruntergeladen, die ihren Namen darauf hatte ", sagt er.
Zikakis hat ein bisschen Kopfjagd allein gemacht und die entsprechende Polizeibehörde mit dieser Information kontaktiert. Sie konnten seinen Computer wiederherstellen und haben jetzt die Aufgabe, herauszufinden, wer den Laptop ursprünglich genommen hat und welche Möglichkeiten der Strafverfolgung zu verfolgen sind.
3. Verwenden Sie Hardware, um Ihre Internetverbindung zu sichern
SMBs sind oft nicht so aufmerksam auf die Sicherheit ihrer Internetverbindung wie sie sein sollten, und die Folgen einer solchen Vernachlässigung könnten katastrophal sein. Letztes Jahr haben Hacker das Point-of-Sale-System (POS) der Bekleidungsdesignerin Nanette Lepore kompromittiert. Den Hackern gelang es, die veralteten Firewalls neu zu konfigurieren und gestohlene Kreditkartennummern von der High-End-Kundschaft des Unternehmens zu verkaufen.
Dies passierte, weil die Einzelhandelskette des Unternehmens nur wenige oder gar keine Sicherheitsmaßnahmen oder Verfahren aufwies. "Alle unsere Geschäftsangestellten haben dasselbe Passwort für den Zugang zum POS verwendet", sagt Jose Cruz, Network Manager von Nanette Lepore. "Es war weit offen. Niemand hatte jemals daran gedacht, Passwörter in regelmäßigen Abständen zu ändern oder sogar andere für jeden Benutzer zu verwenden. Vor meiner Ankunft war der Schwerpunkt auf POS-Sicherheit nicht dringend. Es hat sich natürlich alles geändert."
Cruz bekam einen Anruf, den niemand jemals erhalten wollte - vom FBI, der ihm erzählte, dass mehrere seiner Kunden betrügerische Kreditkartengebühren erhalten hatten. Dies führte dazu, dass die Netopia-DSL-Router des Unternehmens gehackt wurden und ihre Firmware geändert wurde, um Hackern in ihrem Netzwerk zu erlauben.
Die Läden verwenden jetzt integrierte Sicherheitsgeräte von SonicWall, und Cruz hat Richtlinien zur Passwortänderung und andere Sicherheit implementiert Verfahren, um sicherzustellen, dass er nicht wiederholt, was vorher passiert ist. Ein solcher Ansatz kann dazu beitragen, dass ein KMU private Informationen sicher aufbewahrt. Eine weitere gute Richtlinie: Stellen Sie sicher, dass der gesamte Netzwerkzugriff deaktiviert ist, wenn ein Mitarbeiter das Unternehmen verlässt.
4. Verwenden Sie ein VPN
Viele größere IT-Shops verwenden virtuelle private Netzwerke (VPNs), um sicherzustellen, dass ihre Kommunikation vertraulich behandelt wird und unterwegs unterwegs auf Dateien im Home Office und andere Ressourcen zugreifen können. Viele dieser VPN-Produkte können ziemlich teuer sein, aber die SMB-Alternativen müssen nicht viel Geld kosten.
Einige, wie Openvpn.org, sind kostenlos, während kostengünstige VPN-Dienstanbieter wie LogMeIn. com's Hamachi kann etwa $ 50 pro Person und Jahr laufen. "Mit Hamachi können wir uns mit Hunderten unserer Kunden verbinden und Live-Videos unserer Überwachungskameras diskret und ohne Angst vor unbefugten Benutzern überwachen", sagt Ben Molloy, Vizepräsident von Pro-Vigil in San Antonio, Texas -basiertes Unternehmen, das Sicherheit für Baustellen außerhalb der Arbeitszeiten bietet.
Und VPNs sind auch in einer Vielzahl von kostengünstigen Sicherheitsgateway-Appliances integriert. Nanette Lepore nutzt die SSL-VPNs, die in den SonicWall-Appliances enthalten sind, um ihre Geschäfte miteinander zu verbinden und sicherzustellen, dass niemand ihre Kommunikation beeinträchtigen kann.
Die Firma Lepore hat sogar temporäre Konten für Gastarbeiter und Wartungspersonal eingerichtet sind absichtlich zeitlich begrenzt. Die Gewährung von Konten für Zeitarbeitskräfte ohne solche Fristen ist ein weiterer häufiger Fehler. Zeitlich begrenzte Konten bedeuten, dass die IT-Mitarbeiter nicht daran denken müssen, das Konto zu entfernen, wenn die Wartung abgeschlossen ist.
5. Ausführen von Personal Firewalls, insbesondere auf Windows-PCs
Windows ist bekannt dafür, ein Sicherheitsloch zu sein, und die meisten größeren IT-Abteilungen verlangen jetzt von ihren PCs eine Art persönliche Firewall, um die Übernahme von Infektionen und Malware zu verhindern. Eine breite Palette von Produkten ist verfügbar, aber der Schlüssel ist, einen zu wählen, ihn zum Standard zu machen und sicherzustellen, dass alle Mitarbeiter darüber informiert werden, warum es notwendig ist, die Firewall jederzeit laufen zu lassen, besonders auf Reisen. Zu den preiswerten, aber effektiven Firewalls gehören AVG von Grisoft.com, Online Armor und Kaspersky Labs.
Sie können jedoch nicht immer jede einzelne Maschine verwalten, und ein unvorsichtiger Benutzer könnte diese Abwehrmechanismen abschalten und Viren hereinlassen. Hier kann eine Image-Kopie des Laufwerks nützlich sein.
Eine weitere Möglichkeit, Sicherheitsrichtlinien durchzusetzen Schutzmaßnahmen ist die Bereitstellung eines Endpunkt-Sicherheitstools, das verhindert, dass ungesicherte PCs Netzwerkzugriff erhalten. Napera ist ein Produkt, das speziell auf SMB-Installationen ausgerichtet ist, und McAfee und Sophos haben andere.
Matt Stevenson, der Direktor für Informationstechnologie bei Talyst, einem Anbieter von Apothekenautomatisierung in Bellevue, Washington, verwendet die $ 3500 Napera Gerät in seinem 120-Knoten-Netzwerk für die letzten sechs Monate. "Viele unserer Mitarbeiter sind vor Ort, und sie sind an eine Vielzahl von Netzwerken angeschlossen. Wenn sie in unser Büro zurückkehren, zwingt die Napera-Box ihre PCs, konform zu werden und sicherzustellen, dass unser Netzwerk nicht infiziert wird, sagt er.
6. Vertrauen Sie auf die VoIP-Telefonanlage für Ihr Telefonsystem
Wie immer mehr große IT-Shops bestätigen können, bringt die Verwendung einer VoIP-Telefonanlage eine enorme Kostenersparnis. Die größte ist für Ihre Telearbeiter, die Erweiterungen in Ihrem Telefonsystem haben können. Diese Systeme sind auch sehr flexibel in Bezug auf Anrufbearbeitung und bieten andere Funktionen wie Anrufweiterleitung, mehrere gleichzeitige Klingeln (wo ein eingehender Anruf angenommen werden kann, wo es bequemer ist), so genannte Follow-me (wo eingehende Anrufe sind zu bestimmten Tageszeiten an bestimmte Rufnummern weitergeleitet werden), und nicht stören.
"Unternehmen können jetzt Funktionen abrufen, die die Regeln für die Kontaktaufnahme festlegen und in der Lage sein, mehr Geschäfte zu tätigen, wenn sie dies tun sind nicht in ihrem Büro ", sagt Henry Kästner, der Gründer und CEO des Internet-Telefonanbieters Bandwidth.com, einer der vielen Anbieter, die diese Art von Service anbieten. CBeyond und Asterisk sind andere Unternehmen, die VoIP PBX anbieten.
Diese Systeme beginnen bei ungefähr $ 400 pro Monat und haben den Vorteil, in der Lage zu sein, mit Ihrem Personalbedarf zu wachsen oder zu kontrahieren. Sie können Ihr Unternehmen auch professioneller präsentieren, mit Funktionen, die normalerweise auf sehr teuren Telefonsystemen zu finden sind. Der Nachteil ist, dass Sie sicherstellen müssen, dass Ihr Netzwerk für den gesamten Sprachverkehr geeignet ist. Um diese Systeme optimal nutzen zu können, sollten Sie einen VAR oder Berater suchen, der auf VoIP-PBX-Installationen spezialisiert ist.
7. Haben Sie einen soliden Testplan für das Hinzufügen neuer Technologie
Die großen Jungs bringen keine neue Technologie in ihre Operationen ein, ohne vorher viel zu testen. Stellen Sie ein Testlabor zusammen oder benennen Sie ein Büro, das Ihre "Beta - Bar" sein wird, und ermutigen Sie Ihren technischen Mitarbeiter, neue Dinge auszuprobieren, bevor Sie sie einsetzen.
Ramon Ray, der Besitzer der Site Smallbiztechnology, rät dazu Neben dem Testen ist es wichtig, eine Vielzahl von Optionen zu analysieren. "Gehen Sie nicht einfach zur ersten Wahl, sondern denken Sie darüber nach, prüfen Sie die Vor- und Nachteile und was Ihnen sonst noch zur Verfügung steht. Während der Tests ist es auch wichtig, Ihre zukünftigen Bedürfnisse zu berücksichtigen. Viele kleinere Unternehmen denken nicht daran Ihr künftiges Wachstum, das ihre IT-Pläne beeinflussen wird ", sagt er.
David Strom ist ein erfahrener Technologiejournalist, Sprecher und ehemaliger IT-Manager. Er hat zwei Bücher über Computer und Tausende von Artikeln geschrieben. Sein Blog finden Sie unter strominator.com.
Sieben weitere Tastaturkürzel Sie müssen jetzt lernen
Wenn Sie viel Zeit in Word und anderen Texteditoren verbringen, diese einfachen Verknüpfungen hilft Ihnen, mehr und weniger zu tippen.
Wichtige Lektionen vom Black Hat ATM lernen Hack
Der bei Black Hat demonstrierte ATM-Hack beeindruckt auf sensationelle Weise, aber auch hält wichtige Lehren für die Computersicherheit im Allgemeinen.
Die sieben wichtigsten Möglichkeiten, die Lesezeichenleiste von Chrome produktiv zu nutzen
Hier sind die 7 wichtigsten Möglichkeiten, um die Lesezeichenleiste von Chrome produktiv zu gestalten.