The Refractive Thinker Vol. I: Chapter 10 Dr. Cheryl Lentz F
大企業を所有していないという理由だけでも、大企業のようにIT運用を実行することはできません。小規模または中規模のビジネスであるSMBを支援する7つの方法が、大規模なITオペレーションが長年にわたって学んできたレッスンの一部を実装する方法です。これらのヒントを使用すると、生産性を向上させ、コストを削減し、ビジネスを円滑に運営することができるはずです。
1。デスクトップと携帯電話で標準化してサポートの差を減らす
これは簡単なことではありません.PCの同じモデルを複数購入してもシステムには微妙な内部的な違いがあり、あなたがそれらを修正する必要があるときにあなたに遭遇する。アリゾナ州グレンデールに本拠を置く独立系再販業者Carey Holzmanがこの問題に遭遇しました。彼の会社は、企業の厳しい要件を満たす特定の部品を含むコンピュータの特定のモデルを注文しました。しかし、彼がPCを受け取ったとき、彼はシステムがATIビデオカードの2つの改訂版を含んでいることを発見した。そのうちの1つは、会社が使用したマウスとの非互換性を引き起こしていた[
残念ながら、HolzmanにとってPCベンダーはほとんど役に立たなかった。ビデオカードの非互換性に対する責任は認められず、ビデオカードのないコンピュータを注文し始めた。次の問題が発生し、最終的にはベンダーを完全に切り替えるまでだった "非互換性を最小限に抑えるには、同じベンダーのハードドライブを保管し、プリンター、マウス、キーボードなどの同じ周辺機器モデルで標準化するようにしてください。 Windows Inspection Toolkitまたは同様のユーティリティを使用して、システムの特定の構成を追跡することもできます。最後に、Acronis True ImageやNorton Ghostなどのドライブイメージングソフトウェアを使用して、基本的なシステムインストールのコピーを作成し、ウイルス感染やその他の問題が発生した場合でも簡単に回復できるようにします。それらを交換用に使用してください。 「問題は、交換用ではなく新しいワークステーションとして使用するように誘惑され、余分なものがなくなったということです」とHolzman氏は言います。 「あなたはそれをクローゼットに入れ、一時的なITの緊急事態を支援するためだけに使用する必要があります。予備のPCを数台保有する以外にも、予備のレーザープリンタとネットワークハブをお持ちで、南に行く場合にもお勧めです。
Holzmanは、現地の技術者とリテーナーサポート契約をお勧めしていますので、行われた作業と、技術が公正で正直であるかどうかを解釈すること。
2。オフサイトバックアップの実行
中小企業は基本的に、バックアップを実行する際に選択する2つの方法を持っています:1つは、重要なデータを一連の外付けハードドライブにコピーし、オフィスから離れた場所(銀行セーフティボックス)。もう一つは、低コストのギガバイトレベルのストレージを提供するBox.net、Symantec Online Backup、Carbonite、またはMozyなどの多数のオンラインバックアップサービスプロバイダの1つを使用することです。大規模なITは通常、データの量が多いためオフサイトのテープストレージを使用しますが、小規模の衣装の場合は、オンラインサービスの方が安価で利便性が高くなります。
どちらの方法も、宗教的に使用し、すべてのデータが定期的にコピーされます。オンラインバックアップオプションは、複数の方法で特に便利です:ミシガン州のヘッドハンターであるDamian Zikakisは今年の夏、誰かがオフィスに侵入したときにノートパソコンを盗まれました。彼は数日後にそれを取り替えた。彼はMozyを使用していたので、彼はインターネットバックアップからファイルを取り戻すことができるという意味でカバーされていると考えました。
Zikakisが新しいマシンのレイアウトを調べる瞬間に、「コンピュータを持っていた人は、Mozyクライアントがバックグラウンドでインストールされ実行されていることに気付かず、またPhotoBoothを使って写真を撮っていた
ジキアキスは自殺したが、この情報で適切な警察署に連絡した。彼らは自分のコンピュータを復旧することができましたが、今では実際に誰が本来ラップトップを実際に持っていたのか、どのような法執行オプションを追求するのかを把握する作業があります。ハードウェアを使用してインターネット接続を保護する
中小企業は、しばしばインターネット接続のセキュリティに注意を払わず、そのような無視の結果が悲惨なものになることがあります。昨年、ハッカーは、衣料品デザイナーであるNanette LeporeのPOSシステムを妥協しました。ハッカーたちは時代遅れのファイアウォールを再構成し、ハイエンド顧客から盗まれたクレジットカード番号を売却した。
これは、同社の小売店チェーンがセキュリティ対策や適切な手続きをほとんどまたは全く持たなかったために起こった。 「私たちの店員はすべて、同じパスワードを使用してPOSにアクセスしていました」とナネット・レポールのネットワーク・マネージャ、Jose Cruz氏は述べています。私はここに到着する前に、POSセキュリティに重点を置くことは急務ではありませんでした。言うまでもなく、これはすべて変化しました。
クルーズ氏は、FBIから、顧客の何人かが不正なクレジットカードの請求を受けたと伝えている。これにより、同社のNetopia DSLルータがハッキングされ、そのファームウェアが変更され、ネットワーク内のハッカーを許可するようになりました。
店舗では現在SonicWall統合セキュリティデバイスが使用されており、Cruzはパスワード変更ポリシーやその他のセキュリティこれまでに何が起こったのかを彼が繰り返さないようにするための手続き。このようなアプローチは、SMBが個人情報を安全に保つのに役立ちます。もう一つの良いポリシー:従業員が退社したときにすべてのネットワークアクセスがオフになっていることを確認します。
4。 VPNを使用する多くの大規模なITショップは、仮想プライベートネットワーク(VPN)を利用して通信を機密にし、移動中のユーザーが自宅のオフィスファイルやその他のリソースにアクセスできるようにします。これらのVPN製品の多くは非常に高価ですが、SMBの代替手段は多額の費用を必要としません.Openvpn.orgなどの一部のサービスは無料で、LogMeInなどの低コストVPNサービスプロバイダもあります。 comのHamachiは1人あたり年間約50ドルで運営することができます。 「Hamachiは、何百ものお客様に接続し、セキュリティカメラのライブビデオを慎重に監視し、権限のないユーザーによる侵害を心配する必要はありません」と、テキサス州サンアントニオのPro-Vigil副社長、Ben Molloy氏は述べています。 VPNをベースとしたオフタイムの建設現場のセキュリティを提供する会社。
VPNは、さまざまな低コストのセキュリティゲートウェイアプライアンスにも統合されています。 Nanette Leporeは、SonicWallアプライアンスに含まれているSSL VPNを利用して、店舗同士を結びつけ、誰もコミュニケーションを傷つけないようにします。
Lepore社は、ゲストワーカーやメンテナンス担当者故意に時間制限されています。そのような時間制限のない一時的な人員のための口座を与えることは、別のよくある間違いです。期間限定のアカウントは、保守が完了したときにITスタッフがアカウントを削除するのを忘れる必要がないことを意味します。
5。パーソナルファイアウォールの実行、特にWindows PCでの実行
Windowsはセキュリティが脅かされることで有名であり、大規模なIT運用では、感染やマルウェアの引き継ぎを防ぐためにパーソナルファイアウォールを実行する必要があります。幅広い製品が用意されていますが、重要なのは、1つを選択して標準にし、常に旅行中にファイアウォールを常に稼動させ続ける必要があることをすべての従業員に教育することです。安価で効果的なファイアウォールには、Grisoft.com、Online Armor、およびKaspersky LabsのAVGが含まれます。
しかし、個々のマシンを常に管理することはできず、不注意なユーザーがこれらの防御を無効にしてウイルスを侵入させる可能性があります。ドライブイメージのコピーが便利な場所です。
セキュリティポリシーなどを実施するもう1つの方法不健全なPCのネットワークアクセスを阻止するエンドポイントセキュリティツールを導入することです。 Naperaは、特にSMBのインストールを対象とした製品の1つで、McAfeeとSophosは他にもあります。ワシントン州ベルビューの薬局自動化ベンダーTalystの情報技術責任者であるMatt Stevensonは、Napera過去6ヶ月間の120ノードネットワーク上の「私たちのスタッフの多くは現場にいて、さまざまなネットワークに接続しています。オフィスに戻ると、NaperaボックスはPCを強制的にコンプライアンスさせ、ネットワークが感染しないようにします"と彼は言う。
6。あなたの電話システムにVoIP PBXを使用する
ますます大きなITショップが証明できるように、VoIP PBX電話システムを使用することは、コスト面で大きな利点があります。最大のものは、本社の電話システムに内線番号を割り当てることができるリモートワーカー向けのものです。これらのシステムは、通話処理に関しても非常に柔軟性があり、通話転送、複数の同時呼び出し(どこにいても便利にどこでも着信呼に応答できる)、いわゆるフォローミー特定の時間帯に特定の番号にルーティングされ、邪魔されない)
「企業は、連絡をとった際のルールを設定できる機能を利用できるようになり、彼らのオフィスには存在しません」と、この種のサービスを提供する多くのベンダーの1つであるインターネット電話プロバイダのBandwidth.comの創設者兼CEO、Henry Kaestnerは述べています。 CBeyondとAsteriskはVoIP PBXを提供している他の企業です。
これらのシステムは月に約400ドルから始まり、人材ニーズに合わせて成長または契約を獲得できるという利点があります。彼らはまた、非常に高価な電話システムで通常見られる機能で、より専門的なあなたの会社を提示することができます。欠点は、ネットワークがすべての音声トラフィックを処理するために鼻を切ることを確実にする必要があることです。これらのシステムを最大限に活用するには、VoIP PBXのインストールを専門とするVARまたはコンサルタントを探してください。
新技術を追加するための強固なテスト計画を立てる
大人たちは、まず最初に多くのテストを行うことなく、新しい技術を彼らの業務に投入しません。テストラボを設置するか、ベータバーとなるオフィスを1つ指定し、導入する前に技術スタッフが新しいものを試してみることをお勧めします。
SmallbiztechnologyサイトのオーナーであるRamon Ray氏は、テストに加えて、さまざまなオプションを分析することが重要です。 「最初の選択をするだけではなく、長所と短所を考え、レビューすることができます。テスト中、将来のニーズを検討することも重要です。彼らの将来の成長はIT計画に影響を与えます」とDavid Stromはベテラン技術ジャーナリスト、講演者、元ITマネージャーです。コンピューティングに関する2冊の書籍と数千の記事を書いています。彼のブログは
strominator.com
、