Komponen

Tujuh Pelajaran yang Dapat Dipelajari UKM dari Big IT

TIPS UNBK BAHASA INGGRIS SMP

TIPS UNBK BAHASA INGGRIS SMP
Anonim

Hanya karena Anda tidak memiliki perusahaan besar bukan berarti Anda tidak dapat menjalankan operasi TI seperti orang besar. Berikut adalah tujuh cara untuk membantu UKM Anda - usaha kecil atau menengah - terapkan beberapa pelajaran yang telah dipelajari oleh operasi TI selama bertahun-tahun. Dengan menggunakan tips ini, Anda harus dapat meningkatkan produktivitas, memangkas biaya, dan menjaga bisnis Anda berjalan lancar.

1. Standarisasi pada Desktop dan Telepon Seluler untuk Mengurangi Perbedaan Dukungan

Ini tidak semudah kedengarannya, karena bahkan jika Anda membeli beberapa kuantitas dari model PC yang sama persis, sistem masih bisa memiliki perbedaan internal yang halus yang dapat kembali ke menghantui Anda ketika Anda harus memperbaikinya. Carey Holzman, reseller independen yang berbasis di Glendale, Arizona, mengalami masalah ini. Perusahaannya memesan model komputer tertentu yang berisi bagian-bagian tertentu yang memenuhi persyaratan ketat perusahaan. Namun ketika ia menerima PC, ia menemukan bahwa sistem berisi dua revisi kartu video ATI, salah satunya menyebabkan ketidaksesuaian dengan tikus yang digunakan perusahaan.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Dan sayangnya bagi Holzman, vendor PC sedikit membantu. "Vendor menolak untuk mengakui tanggung jawab apa pun atas ketidakcocokan kartu video. Kami mulai memesan komputer tanpa kartu video setelah itu - sampai masalah berikutnya terpangkas, dan akhirnya, [kami] beralih vendor sepenuhnya," katanya.

Untuk meminimalkan ketidaksesuaian, Anda harus mencoba untuk menyimpan hard drive dari vendor yang sama, dan menstandarisasi pada model periferal yang sama seperti printer, mouse, dan keyboard juga. Anda juga dapat menggunakan Windows Inspection Toolkit atau utilitas serupa untuk melacak konfigurasi spesifik sistem Anda. Terakhir, gunakan perangkat lunak pencitraan drive seperti Acronis True Image atau Norton Ghost untuk membuat salinan instalasi sistem dasar Anda, sehingga dapat dipulihkan dengan mudah jika terjadi infeksi virus atau masalah lainnya.

Banyak toko IT juga membeli PC cadangan dan gunakan mereka untuk penggantian. "Masalahnya adalah Anda tergoda untuk menggunakannya sebagai workstation baru, bukan sebagai pengganti, dan kemudian Anda tidak lagi memiliki cadangan," kata Holzman. "Anda harus meletakkannya di lemari dan menggunakannya hanya untuk membantu Anda melalui keadaan darurat TI sementara." Selain menyimpan beberapa PC cadangan, itu juga ide yang baik menyimpan cadangan printer laser dan hub jaringan seandainya milik Anda pergi ke selatan.

Holzman juga merekomendasikan kontrak dukungan punggawa dengan teknisi lokal, jadi Anda tidak perlu mencermati invoice yang mencoba untuk menafsirkan pekerjaan yang dilakukan dan apakah teknologi itu adil dan jujur.

2. Lakukan Pencadangan Off-Site

Usaha kecil pada dasarnya memiliki dua pendekatan untuk dipilih dalam melakukan backup: Salah satunya adalah menyalin data penting ke rangkaian hard drive eksternal dan secara berkala memutar mereka dari kantor Anda ke lokasi terpencil (seperti bank safe deposit box). Yang lainnya adalah menggunakan salah satu dari sejumlah penyedia layanan backup online seperti Box.net, Cadangan Online Symantec, Carbonite, atau Mozy yang menawarkan penyimpanan tingkat gigabyte dengan biaya rendah. Big IT biasanya menggunakan penyimpanan pita di luar situs karena jumlah data yang terlibat, tetapi untuk pakaian yang lebih kecil, layanan online lebih murah dan lebih nyaman.

Caranya dengan metode apa pun adalah dengan menggunakannya secara agama, dan untuk memastikan bahwa semua data Anda disalin secara teratur. Opsi cadangan online bisa sangat berguna dalam lebih dari satu cara: Awal musim panas ini, Damian Zikakis, seorang headhunter yang bermarkas di Michigan, memiliki laptopnya yang dicuri ketika seseorang masuk ke kantornya. Ia menggantikannya beberapa hari kemudian; dan karena dia telah menggunakan Mozy, dia berpikir bahwa dia tertutup dalam hal mampu mengembalikan file-nya dari cadangan Internet.

Ketika Zikakis memiliki waktu untuk memeriksa tata letak mesin barunya, ia "menemukan beberapa file yang memberatkan. Orang-orang yang memiliki komputer saya tidak menyadari bahwa klien Mozy diinstal dan berjalan di latar belakang. Mereka juga menggunakan PhotoBooth untuk mengambil gambar. dari diri mereka sendiri dan telah mengunduh tagihan ponsel yang memiliki nama mereka di atasnya, "katanya.

Zikakis melakukan sedikit perburuan kepala sendiri dan menghubungi departemen kepolisian yang sesuai dengan informasi ini. Mereka dapat memulihkan komputernya, dan sekarang memiliki tugas mencari tahu siapa yang sebenarnya mengambil laptop dan apa pilihan penegakan hukum yang harus dikejar.

3. Gunakan Perangkat Keras untuk Mengamankan Koneksi Internet Anda

SMB seringkali tidak memperhatikan keamanan koneksi Internet mereka sebagaimana seharusnya, dan hasil dari kelalaian tersebut dapat menjadi bencana. Tahun lalu, peretas mengkompromikan sistem tempat penjualan (POS) dari perusahaan desainer pakaian, Nanette Lepore. Para peretas berhasil mengkonfigurasi ulang firewall yang sudah ketinggalan zaman dan menjual sejumlah nomor kartu kredit curian dari klien high-end perusahaan.

Ini terjadi karena jaringan toko ritel perusahaan memiliki sedikit atau tidak ada langkah-langkah keamanan atau prosedur yang tepat. "Semua pegawai toko kami menggunakan kata sandi yang sama untuk mengakses POS," kata Jose Cruz, manajer jaringan Nanette Lepore. "Itu terbuka lebar. Tidak ada yang pernah berpikir untuk mengubah kata sandi secara berkala, atau bahkan menggunakan yang berbeda untuk setiap pengguna. Sebelum kedatangan saya di sini, penekanan pada keamanan POS tidak mendesak. Tak perlu dikatakan, ini semua berubah."

Cruz mendapat telepon yang tidak seorang pun ingin terima - dari FBI, mengatakan kepadanya bahwa beberapa pelanggan mereka telah menerima tagihan kartu kredit palsu. Hal ini menyebabkan mengetahui bahwa router Netopia DSL perusahaan telah diretas, dan firmware mereka telah diubah untuk memungkinkan peretas di dalam jaringan mereka.

Toko-toko sekarang menggunakan perangkat keamanan terintegrasi SonicWall, dan Cruz telah menerapkan kebijakan perubahan kata sandi dan keamanan lainnya. prosedur untuk memastikan bahwa dia tidak akan mengulangi apa yang terjadi sebelumnya. Pendekatan semacam itu dapat membantu SMB menjaga informasi pribadi tetap aman. Kebijakan bagus lainnya: Pastikan bahwa semua akses jaringan dimatikan ketika seorang karyawan keluar dari perusahaan.

4. Gunakan VPN

Banyak toko TI yang lebih besar menggunakan jaringan pribadi virtual (VPN) untuk memastikan bahwa komunikasi mereka dijaga kerahasiaannya, dan bahwa pengguna yang bepergian dapat mengakses file kantor rumah dan sumber daya lainnya saat di jalan. Banyak dari produk VPN ini bisa sangat mahal, tetapi alternatif SMB tidak perlu mengeluarkan banyak uang.

Beberapa, seperti Openvpn.org, gratis, sementara penyedia layanan VPN berbiaya rendah seperti LogMeIn. Com's Hamachi dapat berjalan sekitar $ 50 per orang per tahun. "Hamachi memungkinkan kami untuk terhubung ke ratusan pelanggan kami dan memantau video langsung dari kamera keamanan kami secara diam-diam dan tanpa harus khawatir dikompromikan oleh pengguna yang tidak sah," kata Ben Molloy, wakil presiden Pro-Vigil, San Antonio, Texas perusahaan berbasis yang menyediakan keamanan untuk situs konstruksi di luar jam.

Dan VPN juga terintegrasi dalam berbagai perangkat gateway keamanan berbiaya rendah. Nanette Lepore memanfaatkan SSL SSL yang termasuk dalam peralatan SonicWall untuk menghubungkan toko mereka bersama-sama, dan untuk memastikan bahwa tidak ada yang dapat membahayakan komunikasi mereka.

Perusahaan Lepore bahkan menyiapkan akun sementara untuk pekerja tamu dan personel pemeliharaan yang secara sengaja dibatasi waktu. Pemberian akun untuk personil sementara tanpa batas waktu tersebut adalah kesalahan umum lainnya. Akun dengan waktu terbatas berarti bahwa staf TI tidak harus ingat untuk menghapus akun ketika pemeliharaan selesai.

5. Jalankan Personal Firewalls, Khususnya pada PC Windows

Windows terkenal sebagai lubang perlindungan keamanan, dan operasi TI yang paling besar sekarang membutuhkan PC mereka untuk menjalankan beberapa jenis firewall pribadi untuk mencegah infeksi dan malware mengambil alih. Berbagai macam produk tersedia, tetapi kuncinya adalah memilih satu, membuatnya standar, dan memastikan bahwa semua karyawan terdidik tentang mengapa perlu untuk menjaga firewall berjalan setiap saat, terutama saat bepergian. Firewall murah tapi efektif termasuk AVG dari Grisoft.com, Online Armor, dan Kaspersky Labs.

Namun, Anda tidak dapat selalu mengelola setiap mesin, dan pengguna yang ceroboh dapat mematikan pertahanan ini dan membiarkan virus masuk. Di sinilah memiliki salinan gambar drive dapat berguna.

Cara lain untuk menerapkan kebijakan keamanan dan lainnya langkah-langkah perlindungan adalah untuk menyebarkan beberapa alat keamanan endpoint yang akan memblokir PC yang tidak sehat dari mendapatkan akses jaringan. Napera adalah salah satu produk yang secara khusus ditargetkan pada instalasi SMB, dan McAfee dan Sophos memiliki yang lain.

Matt Stevenson, yang merupakan direktur teknologi informasi untuk Talyst, vendor otomasi farmasi di Bellevue, Washington, telah menggunakan $ 3500 Napera alat di jaringan 120 node-nya selama enam bulan terakhir. "Banyak staf kami keluar di lapangan, dan mereka melampirkan ke berbagai jaringan. Ketika mereka kembali ke kantor kami, kotak Napera memaksa PC mereka untuk menjadi patuh dan untuk memastikan bahwa jaringan kami tidak akan terinfeksi., "katanya.

6. Mengandalkan VoIP PBX untuk Sistem Telepon Anda

Karena semakin banyak toko IT yang besar dapat membuktikan, menggunakan sistem telepon VoIP PBX memiliki keuntungan biaya yang luar biasa. Yang terbesar adalah untuk pekerja jarak jauh Anda yang dapat memiliki ekstensi pada sistem telepon kantor pusat Anda. Sistem ini juga sangat fleksibel dalam hal penanganan panggilan, dan menawarkan fitur lain seperti call forwarding, beberapa cincin simultan (di mana panggilan masuk dapat dijawab di mana pun itu lebih nyaman), yang disebut follow-me (di mana panggilan masuk adalah diarahkan ke nomor tertentu pada waktu-waktu tertentu pada hari itu), dan tidak mengganggu.

"Sekarang bisnis dapat memperoleh fitur yang dapat menetapkan aturan tentang cara mereka dihubungi, dan dapat melakukan lebih banyak bisnis ketika mereka tidak ada di kantor mereka, "kata Henry Kaestner, pendiri dan CEO penyedia telepon Internet Bandwidth.com, salah satu dari banyak vendor yang menawarkan layanan semacam ini. CBeyond dan Asterisk adalah perusahaan lain yang menawarkan VoIP PBX.

Sistem ini mulai sekitar $ 400 per bulan dan memiliki keuntungan untuk dapat tumbuh atau berkontraksi dengan kebutuhan staf Anda. Mereka juga dapat menghadirkan perusahaan Anda sebagai lebih profesional, dengan fitur-fitur yang biasanya ditemukan pada sistem telepon yang sangat mahal. Kelemahannya adalah Anda harus memastikan bahwa jaringan Anda sudah habis untuk menangani semua lalu lintas suara; dan untuk mendapatkan hasil maksimal dari sistem ini, Anda akan ingin mencari VAR atau konsultan yang mengkhususkan diri dalam instalasi PBX VoIP.

7. Miliki Rencana Uji Padat untuk Menambah Teknologi Baru

Orang-orang besar tidak menggunakan teknologi baru dalam operasi mereka tanpa terlebih dahulu melakukan banyak pengujian terlebih dahulu. Kumpulkan lab tes atau tunjuk satu kantor yang akan menjadi "bar beta" Anda, dan dorong staf Anda yang paling teknis untuk mencoba hal-hal baru sebelum menerapkannya.

Ramon Ray, pemilik situs Smallbiztechnology, menyarankan bahwa di Selain pengujian, penting untuk menganalisis berbagai opsi. "Jangan hanya memilih pilihan pertama, tetapi pikirkan dan tinjau pro dan kontra dan apa lagi yang tersedia untuk Anda. Selama pengujian, penting juga untuk mempertimbangkan kebutuhan masa depan Anda. Banyak bisnis kecil tidak memikirkan pertumbuhan masa depan mereka, yang akan mempengaruhi rencana TI mereka, "katanya.

David Strom adalah jurnalis teknologi veteran, pembicara, dan mantan manajer TI. Dia telah menulis dua buku tentang komputer dan ribuan artikel. Blognya dapat ditemukan di strominator.com.