Components

Zeven lessen die MKB's kunnen leren van Big IT

Саймон Синек: Как выдающиеся лидеры вдохновляют действовать

Саймон Синек: Как выдающиеся лидеры вдохновляют действовать
Anonim

Alleen omdat je geen grote onderneming hebt, wil dat nog niet zeggen dat je je IT-operatie niet kunt uitvoeren zoals de grote jongens. Hier zijn zeven manieren om uw MKB - een kleine of middelgrote onderneming - te helpen bij het implementeren van enkele van de lessen die grote IT-activiteiten in de loop der jaren hebben geleerd. Met behulp van deze tips kunt u de productiviteit verbeteren, kosten besparen en uw bedrijf soepel laten draaien.

1. Standaardiseren op desktops en mobiele telefoons om ondersteuningsverschillen te verkleinen

Dit is niet zo eenvoudig als het klinkt, want zelfs als u meerdere hoeveelheden van hetzelfde exacte pc-model koopt, kunnen de systemen nog steeds subtiele interne verschillen hebben die kunnen terugkeren naar je achtervolgen als je ze moet repareren. Carey Holzman, een onafhankelijke reseller gevestigd in Glendale, Arizona, kwam dit probleem tegen. Zijn bedrijf bestelde een bepaald computermodel met specifieke onderdelen die voldeden aan de strenge eisen van het bedrijf. Maar toen hij de pc's ontving, ontdekte hij dat de systemen twee revisies van de ATI-videokaart bevatten, waarvan er één een incompatibiliteit veroorzaakte met de muizen die het bedrijf gebruikte.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

En helaas voor Holzman was de pc-leverancier van weinig hulp. "De leverancier weigerde enige verantwoordelijkheid voor de onverenigbaarheid van de videokaart te erkennen. We begonnen de computers daarna te bestellen zonder videokaarten - totdat het volgende probleem zich voordeed en uiteindelijk [we] volledig van leverancier veranderden", zegt hij.

Om incompatibiliteit tot een minimum te beperken, moet u proberen harde schijven van dezelfde leverancier in te slaan en te standaardiseren op hetzelfde model randapparatuur, zoals printers, muizen en toetsenborden. U kunt ook gebruik maken van Windows Inspection Toolkit of soortgelijke hulpprogramma's om de specifieke configuratie van uw systemen bij te houden. Gebruik ten slotte drive imaging-software zoals Acronis True Image of Norton Ghost om kopieën van uw basissysteeminstallatie te maken, zodat deze gemakkelijk kan worden hersteld in het geval van virusinfecties of andere problemen.

Veel IT-winkels kopen ook reserve-pc's en gebruik ze voor vervanging. "Het probleem is dat je in de verleiding komt om het te gebruiken als een nieuw werkstation, in plaats van als een vervanging, en dan heb je geen reserve meer," zegt Holzman. "Je moet het in de kast leggen en het alleen gebruiken om je te helpen door tijdelijke IT-noodgevallen." Naast het bewaren van meerdere reserve-pc's, is het ook een goed idee om een ​​extra laserprinter en een netwerkhub op voorraad te hebben voor het geval dat de uwe naar het zuiden gaat. Holzman beveelt ook contracten voor ondersteuningscontracten aan met een lokale technicus, zodat u de facturen niet hoeft te onderzoeken om het uitgevoerde werk te interpreteren en of de technologie eerlijk en eerlijk was.

2. Off-site back-ups uitvoeren

Kleine bedrijven hebben in principe twee benaderingen om uit te kiezen bij het maken van back-ups: Eén is het kopiëren van kritieke gegevens naar een reeks externe harde schijven en deze periodiek van uw kantoor naar een externe locatie (zoals een bank) draaien kluis). De andere is om een ​​van een aantal online back-upserviceproviders te gebruiken, zoals Box.net, Symantec Online Backup, Carbonite of Mozy, die goedkope opslag op gigabyte-niveau bieden. Big IT maakt meestal gebruik van off-site tape-opslag vanwege de hoeveelheid gegevens, maar voor kleinere outfits zijn online services minder duur en handiger.

De truc met beide methoden is om ze religieus te gebruiken, en om ervoor te zorgen dat al uw gegevens worden regelmatig gekopieerd. De online back-upoptie zou vooral op meer dan één manier van pas kunnen komen: eerder deze zomer had Damian Zikakis, een in Michigan wonende headhunter, zijn laptop gestolen toen iemand zijn kantoren binnendrong. Hij verving het een paar dagen later; en omdat hij Mozy had gebruikt, dacht hij dat hij gedekt was in de zin dat hij zijn bestanden van de internetback-up kon terughalen.

Toen Zikakis een moment had om de lay-out van zijn nieuwe machine te onderzoeken, "vond hij verschillende belastende bestanden." De personen die mijn computer hadden, realiseerden zich niet dat de Mozy-client op de achtergrond was geïnstalleerd en draaiden, ze hadden ook PhotoBooth gebruikt om foto's te maken van zichzelf en een mobiele telefoonrekening hadden gedownload die hun naam op het had, "hij zegt.

Zikakis deed een beetje van het hoofd jagen op zijn en contacteerde de aangewezen politie met deze informatie. Ze waren in staat om zijn computer te herstellen en hebben nu de taak om erachter te komen wie de laptop oorspronkelijk heeft genomen en welke wetshandhavingsmogelijkheden ze moeten nastreven.

3. Gebruik hardware om uw internetverbinding te beveiligen

KMO's zijn vaak niet zo alert op de veiligheid van hun internetverbinding als zou moeten, en de resultaten van dergelijke verwaarlozing kunnen desastreus zijn. Vorig jaar brachten hackers het point of sale-systeem (POS) van kledingontwerpster Nanette Lepore in gevaar. De hackers slaagden erin de verouderde firewalls te herconfigureren en een aantal gestolen creditcardnummers te verkopen van de high-end klantenkring van het bedrijf. Dit gebeurde omdat de winkelketen van het bedrijf weinig of geen beveiligingsmaatregelen of juiste procedures had. "Al onze winkelmedewerkers gebruikten hetzelfde wachtwoord om toegang te krijgen tot de POS", zegt Jose Cruz, de netwerkbeheerder van Nanette Lepore. "Het was wijd open, niemand had ooit gedacht om wachtwoorden periodiek te veranderen of zelfs verschillende te gebruiken voor elke gebruiker.Voorafgaand aan mijn aankomst hier was de nadruk op POS-beveiliging niet urgent. Uiteraard veranderde dit allemaal."

Cruz kreeg een telefoontje dat niemand ooit wil ontvangen - van de FBI, die hem vertelt dat verschillende van zijn klanten frauduleuze creditcardkosten hadden ontvangen. Dit leidde tot de ontdekking dat de Netopia DSL-routers van het bedrijf waren gehackt en dat hun firmware was gewijzigd om hackers binnen hun netwerk toe te staan.

De winkels gebruiken nu geïntegreerde beveiligingsapparaten van SonicWall en Cruz heeft beleid voor wachtwoordwijzigingen en andere beveiligingsmaatregelen geïmplementeerd procedures om ervoor te zorgen dat hij geen herhaling krijgt van wat er eerder is gebeurd. Zo'n aanpak kan een KMO helpen om privégegevens veilig te houden. Nog een goed beleid: zorg ervoor dat alle netwerktoegang is uitgeschakeld wanneer een medewerker het bedrijf verlaat.

4. Gebruik een VPN

Veel grotere IT-winkels maken gebruik van virtual private networks (VPN's) om ervoor te zorgen dat hun communicatie vertrouwelijk blijft en dat reizende gebruikers onderweg naar huiskantoorbestanden en andere bronnen kunnen. Veel van deze VPN-producten kunnen behoorlijk duur zijn, maar de SMB-alternatieven hoeven niet veel geld te kosten. Sommige, zoals Openvpn.org, zijn gratis, terwijl goedkope VPN-serviceproviders zoals LogMeIn. com's Hamachi kan ongeveer $ 50 per persoon per jaar draaien. "Hamachi biedt ons de mogelijkheid om met honderden van onze klanten verbinding te maken en live video's van onze beveiligingscamera's discreet te bekijken en zonder zich zorgen te hoeven maken dat ze door ongeoorloofde gebruikers in gevaar worden gebracht", zegt Ben Molloy, de vicepresident van Pro-Vigil, een San Antonio, Texas op basis van een bedrijf dat beveiliging biedt voor bouwplaatsen buiten kantooruren.

En VPN's zijn ook geïntegreerd in een reeks goedkopere beveiligingsgatewayapparaten. Nanette Lepore maakt gebruik van de SSL VPN's die zijn opgenomen in de SonicWall-apparaten om hun winkels met elkaar te verbinden en om ervoor te zorgen dat niemand hun communicatie kan compromitteren.

Het bedrijf Lepore heeft zelfs tijdelijke accounts voor gastarbeiders en onderhoudspersoneel opgezet die zijn opzettelijk in de tijd beperkt. Toekenning van rekeningen voor tijdelijk personeel zonder dergelijke tijdslimieten is een andere veel voorkomende fout. Tijd beperkte accounts betekent dat het IT-personeel niet hoeft te onthouden om het account te verwijderen wanneer het onderhoud is voltooid.

5. Voer persoonlijke firewalls uit, vooral op Windows-pc's

Windows is berucht als een gat in de beveiliging, en de meeste grotere IT-operaties vereisen nu dat hun pc een persoonlijke firewall draait om te voorkomen dat infecties en malware het overnemen. Er is een breed scala aan producten beschikbaar, maar de sleutel is om er een te kiezen, het standaard te maken en ervoor te zorgen dat alle werknemers weten waarom het nodig is om de firewall te allen tijde actief te houden, vooral tijdens het reizen. Goedkope maar effectieve firewalls zijn onder meer AVG van Grisoft.com, Online Armour en Kaspersky Labs.

U kunt echter niet elke afzonderlijke computer beheren en een slordige gebruiker kan deze verdedigingen uitschakelen en virussen binnen laten. Dit is waar het handig is om een ​​schijfkopie van het station te hebben.

Een andere manier om beveiligingsbeleid en andere beveiligingsmaatregelen af ​​te dwingen beveiligingsmaatregelen zijn het implementeren van een aantal eindpuntbeveiligingstools die ongezonde pc's blokkeren van het verkrijgen van netwerktoegang. Napera is een product dat specifiek is gericht op SMB-installaties en McAfee en Sophos hebben andere.

Matt Stevenson, de directeur van informatietechnologie voor Talyst, een leverancier van apothekersautomatisering in Bellevue, Washington, heeft de Napera van $ 3500 gebruikt apparaat in zijn 120-knooppuntennetwerk gedurende de afgelopen zes maanden. "Veel van onze medewerkers zijn actief en verbinden zich met een grote verscheidenheid aan netwerken. Wanneer ze terugkomen naar ons kantoor, dwingt de Napera-box hun pc om compliant te worden en ervoor te zorgen dat ons netwerk niet geïnfecteerd raakt, "zegt hij.

6. Vertrouw op VoIP PBX voor uw telefoonsysteem

Zoals steeds meer grote IT-winkels kunnen getuigen, heeft het gebruik van een VoIP PBX-telefoonsysteem enorme kostenvoordelen. De grootste is voor uw externe werknemers die extensies op het telefoonsysteem van uw hoofdkantoor kunnen hebben. Deze systemen zijn ook zeer flexibel in termen van gespreksafhandeling en bieden andere functies zoals oproepdoorschakeling, meerdere gelijktijdige beltonen (waarbij een inkomende oproep kan worden beantwoord waar het handiger is), zogenaamde follow-me (waar inkomende oproepen zijn gerouteerd naar bepaalde nummers op bepaalde tijden van de dag) en niet storen.

"Nu kunnen bedrijven functies krijgen die de regels kunnen bepalen over hoe ze worden gecontacteerd en meer zaken kunnen doen wanneer ze zijn niet op hun kantoor ", zegt Henry Kaestner, de oprichter en CEO van internettelefoonprovider Bandwidth.com, een van de vele leveranciers die dit soort diensten aanbieden. CBeyond en Asterisk zijn andere bedrijven die VoIP PBX aanbieden.

Deze systemen beginnen bij ongeveer $ 400 per maand en hebben het voordeel dat ze kunnen groeien of inkrimpen met uw personeelsbehoeften. Ze kunnen uw bedrijf ook professioneler presenteren, met functies die normaal gesproken te vinden zijn op zeer dure telefoonsystemen. Het nadeel is dat je ervoor moet zorgen dat je netwerk genoeg ruimte heeft om al het spraakverkeer af te handelen; en om het maximale uit deze systemen te halen, wil je een VAR of consultant vinden die is gespecialiseerd in VoIP PBX-installaties.

7. Een degelijk testplan hebben voor het toevoegen van nieuwe technologie

De grote jongens zetten geen nieuwe technologie in hun activiteiten zonder eerst eerst veel te testen. Stel een testlab samen of wijs één kantoor toe dat uw 'bètastaaf' zal zijn en moedig uw technischste staflid aan om nieuwe dingen uit te proberen voordat ze worden ingezet.

Ramon Ray, de eigenaar van de site Smallbiztechnology, adviseert dat in Naast het testen, is het belangrijk om een ​​verscheidenheid aan opties te analyseren. "Ga niet alleen voor de eerste keus, maar bedenk en herzie de voor- en nadelen en wat er nog meer voorhanden is. Tijdens de test is het ook belangrijk om rekening te houden met uw toekomstige behoeften. Veel kleinere bedrijven denken niet aan hun toekomstige groei, die hun IT-plannen zal beïnvloeden, "zegt hij.

David Strom is een ervaren technologiejournalist, spreker en voormalig IT-manager. Hij heeft twee boeken geschreven over computers en duizenden artikelen. Zijn blog is te vinden op

strominator.com