Componenti

Sette lezioni che le PMI possono imparare dai grandi IT

Mikkel Draebye - “Che cosa possono imparare le aziende tradizionali dalle start-up?”

Mikkel Draebye - “Che cosa possono imparare le aziende tradizionali dalle start-up?”
Anonim

Solo perché non hai una grande azienda non significa che non puoi eseguire le tue operazioni IT come i grandi. Ecco sette modi per aiutare la tua PMI - una piccola o media impresa - ad attuare alcune delle lezioni apprese dalle grandi operazioni IT nel corso degli anni. Utilizzando questi suggerimenti, dovresti essere in grado di migliorare la produttività, ridurre i costi e far funzionare la tua attività senza intoppi.

1. Standardizza su desktop e telefoni cellulari per ridurre le differenze di supporto

Non è così facile come sembra, perché anche se acquisti più quantità dello stesso modello esatto di PC, i sistemi potrebbero ancora avere sottili differenze interne che possono tornare a ti perseguitano quando devi risolverli. Carey Holzman, un rivenditore indipendente con sede a Glendale, in Arizona, si è imbattuto in questo problema. La sua azienda ordinò un particolare modello di computer che contenesse parti specifiche che rispondessero ai severi requisiti della società. Tuttavia, quando ha ricevuto i PC, ha scoperto che i sistemi contenevano due revisioni della scheda video ATI, una delle quali causava un'incompatibilità con i mouse utilizzati dalla società.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

E sfortunatamente per Holzman, il venditore di PC era di scarso aiuto. "Il venditore si è rifiutato di accettare qualsiasi responsabilità relativa all'incompatibilità della scheda video, dopodiché abbiamo iniziato a ordinare i computer senza schede video - fino a quando il problema successivo non si è risolto, e alla fine [abbiamo] cambiato completamente fornitore", afferma. Per ridurre al minimo le incompatibilità, dovresti cercare di immagazzinare dischi rigidi dello stesso fornitore e standardizzare sullo stesso modello di periferiche come stampanti, mouse e tastiere. È anche possibile utilizzare Windows Inspection Toolkit o utility simili per tenere traccia della configurazione specifica dei propri sistemi. Infine, utilizzare un software di imaging di unità come Acronis True Image o Norton Ghost per eseguire copie dell'installazione di sistema di base, in modo che possa essere ripristinato facilmente in caso di infezioni da virus o altri problemi.

Molti negozi IT acquistano anche PC di riserva e usali per le sostituzioni. "Il problema è che si è tentati di usarlo come nuova workstation, anziché come ricambio, e quindi non si ha più un ricambio", afferma Holzman. "Devi metterlo nell'armadio e usarlo solo per aiutarti nelle emergenze IT temporanee." Oltre a tenere diversi PC di riserva, è anche una buona scorta una stampante laser e un hub di rete di riserva nel caso in cui il tuo si sposterà a sud. Holzman raccomanda anche contratti di assistenza con un tecnico locale, quindi non dovrai controllare le fatture cercando interpretare il lavoro svolto e se la tecnologia fosse corretta e onesta.

2. Esegui backup off-site

Le piccole imprese hanno fondamentalmente due approcci tra cui scegliere nel fare backup: una è copiare i dati critici in una serie di dischi rigidi esterni e ruotarli periodicamente dal tuo ufficio in una posizione remota (come una banca cassetta di sicurezza). L'altro consiste nell'utilizzare uno dei numerosi fornitori di servizi di backup online come Box.net, Symantec Online Backup, Carbonite o Mozy che offrono storage a basso costo per gigabyte. Il grande IT in genere utilizza l'archiviazione su nastro fuori sede a causa della quantità di dati coinvolti, ma per gli outfit più piccoli, i servizi online sono meno costosi e più convenienti.

Il trucco con entrambi i metodi è usarli religiosamente, e per garantire che tutti i tuoi dati vengono copiati regolarmente. L'opzione di backup online potrebbe essere particolarmente utile in più di un modo: all'inizio di questa estate, Damian Zikakis, un cacciatore di teste del Michigan, ha rubato il suo laptop quando qualcuno ha fatto irruzione nei suoi uffici. L'ha sostituito pochi giorni dopo; e poiché aveva usato Mozy, pensava di essere coperto dal fatto di essere in grado di riportare i suoi file dal backup di Internet.

Quando Zikakis ha avuto un momento per esaminare il layout della sua nuova macchina, ha "trovato diversi file incriminanti." Le persone che avevano il mio computer non si rendevano conto che il client Mozy era installato e funzionante in background e avevano utilizzato anche PhotoBooth per scattare foto di se stessi e aveva scaricato una bolletta del cellulare che aveva il loro nome ", dice.

Zikakis ha fatto un po 'di testa a caccia da solo e ha contattato il dipartimento di polizia appropriato con queste informazioni. Sono stati in grado di recuperare il suo computer, e ora hanno il compito di capire chi ha effettivamente preso il portatile in origine e quali opzioni di applicazione della legge perseguire.

3. Usa l'hardware per proteggere la tua connessione Internet

Le PMI spesso non sono così attente alla sicurezza della loro connessione Internet come dovrebbero essere, e i risultati di tale negligenza potrebbero essere disastrosi. L'anno scorso, gli hacker hanno compromesso il sistema POS (punto vendita) della designer di abbigliamento Nanette Lepore. Gli hacker sono riusciti a riconfigurare i firewall obsoleti e hanno venduto alcuni numeri di carte di credito rubate dalla clientela di fascia alta dell'azienda.

Ciò è avvenuto perché la catena di negozi al dettaglio della società aveva poche o nessuna misura di sicurezza o procedure adeguate. "Tutti i nostri commessi stavano utilizzando la stessa password per accedere al POS", afferma Jose Cruz, responsabile della rete di Nanette Lepore. "Era spalancato, nessuno aveva mai pensato di cambiare le password periodicamente, o addirittura di usarne di differenti per ogni utente.Prima del mio arrivo qui, l'enfasi sulla sicurezza dei POS non era urgente, inutile dire che tutto è cambiato."

Cruz ha ricevuto una chiamata che nessuno vuole mai ricevere - dall'FBI, dicendogli che molti dei loro clienti avevano ricevuto addebiti fraudolenti con carta di credito. Ciò ha portato a scoprire che i router Netopia DSL della società erano stati hackerati e il loro firmware era stato modificato per consentire agli hacker all'interno della loro rete.

I negozi ora utilizzano i dispositivi di sicurezza integrati di SonicWall e Cruz ha implementato le politiche di modifica della password e altra sicurezza procedure per garantire che non possa ripetere ciò che è successo prima. Un simile approccio può aiutare una PMI a mantenere sicure le informazioni private. Un'altra buona politica: assicurarsi che tutti gli accessi alla rete siano disattivati ​​quando un dipendente lascia la società.

4. Usa una VPN

Molti negozi IT più grandi utilizzano reti private virtuali (VPN) per garantire che le loro comunicazioni siano mantenute riservate e che gli utenti in viaggio possano accedere ai file del Ministero degli Interni e ad altre risorse quando sono in viaggio. Molti di questi prodotti VPN possono essere piuttosto costosi, ma le alternative SMB non devono costare molti soldi.

Alcuni, come Openvpn.org, sono gratuiti, mentre i provider di servizi VPN a basso costo come LogMeIn. com Hamachi può eseguire circa $ 50 a persona all'anno. "Hamachi ci consente di connetterci a centinaia di nostri clienti e monitorare i video in diretta delle nostre telecamere di sicurezza in modo discreto e senza doverci preoccupare di essere compromessi da utenti non autorizzati", afferma Ben Molloy, vicepresidente di Pro-Vigil, a San Antonio, in Texas azienda basata sulla sicurezza che fornisce sicurezza per i cantieri fuori orario.

E anche le VPN sono integrate in una varietà di appliance di gateway di sicurezza a basso costo. Nanette Lepore utilizza le VPN SSL che sono incluse nelle appliance SonicWall per connettere i loro negozi insieme e per garantire che nessuno possa compromettere le loro comunicazioni.

La ditta Lepore ha persino creato account temporanei per i lavoratori ospiti e il personale di manutenzione che sono volutamente limitati nel tempo. La concessione di conti per il personale temporaneo senza limiti di tempo è un altro errore comune. Conti a tempo limitato significa che il personale IT non deve ricordarsi di rimuovere l'account al termine della manutenzione.

5. Esegui firewall personali, in particolare sui PC Windows

Windows è noto per essere un sinkhole di sicurezza e le operazioni IT più grandi ora richiedono ai propri PC di eseguire una sorta di firewall personale per impedire l'infezione e il malware. È disponibile un'ampia gamma di prodotti, ma la chiave è sceglierne uno, renderlo standard e accertarsi che tutti i dipendenti siano istruiti sul motivo per cui è necessario mantenere il firewall sempre attivo, soprattutto quando si viaggia. Firewall economici ma efficaci includono AVG di Grisoft.com, Online Armor e Kaspersky Labs.

Tuttavia, non è sempre possibile gestire ogni singola macchina e un utente disattento può disattivare queste difese e consentire l'ingresso di virus. È qui che può essere utile disporre di una copia dell'immagine dell'unità.

Un altro modo per applicare le politiche di sicurezza e altri misure protettive è quella di implementare uno strumento di sicurezza degli endpoint che bloccherà i PC insalubri dall'accesso alla rete. Napera è un prodotto specifico per le installazioni di piccole e medie imprese e McAfee e Sophos ne hanno altre.

Matt Stevenson, direttore delle tecnologie informatiche di Talyst, un fornitore di automazione di farmacie a Bellevue, Washington, ha utilizzato il $ 3500 Napera appliance sulla sua rete a 120 nodi negli ultimi sei mesi. "Gran parte del nostro staff è fuori sul campo e si collegano a una vasta gamma di reti: quando tornano nel nostro ufficio, la scatola di Napera costringe i loro PC a diventare conformi e ad assicurare che la nostra rete non venga infettata ", dice.

6. Affidatevi al PBX VoIP per il vostro sistema telefonico

Come sempre più grandi negozi IT possono attestare, l'utilizzo di un sistema telefonico PBX VoIP ha enormi vantaggi in termini di costi. Il più grande è per i tuoi remoti che possono avere estensioni sul sistema telefonico della tua sede. Questi sistemi sono anche molto flessibili in termini di gestione delle chiamate e offrono altre funzionalità come l'inoltro di chiamata, più squilli simultanei (in cui è possibile rispondere a una chiamata in arrivo ovunque sia più conveniente), il cosiddetto follow-me (dove le chiamate in entrata sono instradato a numeri particolari in determinati momenti della giornata) e non disturbare.

"Ora le aziende sono in grado di ottenere funzionalità in grado di stabilire le regole su come vengono contattati e di essere in grado di condurre più affari quando non sono nel loro ufficio ", afferma Henry Kaestner, fondatore e CEO del provider di telefonia Internet Bandwidth.com, uno dei tanti fornitori che offrono questo tipo di servizio. CBeyond e Asterisk sono altre società che offrono PBX VoIP.

Questi sistemi partono da circa $ 400 al mese e hanno il vantaggio di poter crescere o contrarsi con le esigenze di personale. Inoltre possono presentare la tua azienda come più professionale, con funzionalità che si trovano normalmente su sistemi telefonici molto costosi. Il rovescio della medaglia è che è necessario assicurarsi che la rete sia in grado di smettere di fumare per gestire tutto il traffico vocale; e per ottenere il massimo da questi sistemi, è necessario trovare un VAR o un consulente specializzato in installazioni PBX VoIP.

7. Avere un solido piano di test per l'aggiunta di nuove tecnologie

I grandi non inseriscono alcune nuove tecnologie nelle loro operazioni senza prima aver fatto molti test prima. Metti insieme un laboratorio di prova o designa un ufficio che sarà la tua "beta bar" e incoraggia il personale tecnico a provare nuove cose prima di farle distribuire.

Ramon Ray, il proprietario del sito Smallbiztechnology, consiglia che in Oltre ai test, è importante analizzare una varietà di opzioni. "Semplicemente non limitarsi a fare la prima scelta, ma pensare e rivedere i pro e i contro e cos'altro è a tua disposizione. Durante i test, è anche importante considerare i tuoi bisogni futuri. la loro crescita futura, che influenzerà i loro piani IT ", afferma.

David Strom è un giornalista di tecnologia veterano, speaker e ex manager IT. Ha scritto due libri sull'informatica e migliaia di articoli. Il suo blog può essere trovato su

strominator.com