A Day in the Life of a Harvard Computer Science Student
Só porque você não tem uma grande empresa, não significa que não possa executar sua operação de TI como os grandes. Aqui estão sete maneiras de ajudar seu SMB - uma empresa de pequeno ou médio porte - a implementar algumas das lições que as grandes operações de TI aprenderam ao longo dos anos. Usando essas dicas, você deve ser capaz de melhorar a produtividade, reduzir custos e manter sua empresa funcionando sem problemas.
1. Padronize em Desktops e Celulares para Reduzir as Diferenças de Suporte
Isso não é tão fácil quanto parece, porque mesmo que você compre várias quantidades do mesmo modelo exato de PC, os sistemas ainda podem ter diferenças internas sutis que podem voltar a Assombrá-lo quando você tem que consertá-los. Carey Holzman, um revendedor independente de Glendale, Arizona, enfrentou esse problema. Sua empresa encomendou um modelo específico de computador que continha partes específicas que atendiam aos rigorosos requisitos da corporação. No entanto, quando ele recebeu os PCs, descobriu que os sistemas continham duas revisões da placa de vídeo ATI, uma das quais causava uma incompatibilidade com os mouses que a empresa usava.
E, infelizmente, para Holzman, o fornecedor do PC foi de pouca ajuda. "O fornecedor se recusou a reconhecer qualquer responsabilidade pela incompatibilidade da placa de vídeo. Começamos a encomendar os computadores sem placas de vídeo depois disso - até que o próximo problema aparecesse e, por fim, trocássemos os fornecedores", diz ele. Para manter as incompatibilidades ao mínimo, você deve tentar estocar discos rígidos do mesmo fornecedor e padronizar o mesmo modelo de periféricos, como impressoras, mouses e teclados. Você também pode usar o Windows Inspection Toolkit ou utilitários semelhantes para acompanhar a configuração específica de seus sistemas. Finalmente, use o software de criação de imagens de unidade, como o Acronis True Image ou o Norton Ghost, para fazer cópias da instalação básica do sistema, para que ele possa ser recuperado facilmente em caso de infecções por vírus ou outros problemas. use-os para substituições. "O problema é que você é tentado a usá-lo como uma nova estação de trabalho, em vez de substituí-lo, e então você não tem mais reposição", diz Holzman. "Você precisa colocá-lo no armário e usá-lo apenas para ajudá-lo em emergências temporárias de TI." Além de manter vários PCs sobressalentes, também é recomendável ter uma impressora a laser sobressalente e um hub de rede caso o seu vá para o sul.
Holzman também recomenda contratos de suporte de retenção com um técnico local, para não precisar examinar as faturas tentando interpretar o trabalho que foi feito e se a tecnologia estava sendo justa e honesta.
2. Faça backups fora do local
As pequenas empresas têm basicamente duas abordagens para fazer backups: uma é copiar dados críticos para uma série de discos rígidos externos e periodicamente girá-los do escritório para um local remoto (por exemplo, um banco cofre). A outra é usar um dos vários provedores de serviços de backup online, como o Box.net, o Symantec Online Backup, o Carbonite ou o Mozy, que oferecem armazenamento de baixo custo em gigabytes. A Big IT normalmente usa armazenamento de fita fora do local devido à quantidade de dados envolvidos, mas para equipamentos menores, os serviços online são menos caros e mais convenientes.
O truque com cada método é usá-los religiosamente e garantir que todos os seus dados são copiados regularmente. A opção de backup online poderia ser especialmente útil em mais de uma maneira: no início deste verão, Damian Zikakis, um headhunter de Michigan, teve seu laptop roubado quando alguém invadiu seus escritórios. Ele substituiu-o alguns dias depois; e porque ele usava o Mozy, ele achava que estava coberto em termos de poder trazer de volta seus arquivos do backup da Internet.
Quando Zikakis teve um momento para examinar o layout de sua nova máquina, ele "encontrou vários arquivos incriminadores. Os indivíduos que tinham meu computador não perceberam que o cliente do Mozy estava instalado e funcionando em segundo plano. Eles também usaram o PhotoBooth para tirar fotos. de si mesmos e baixaram uma conta de telefone celular que tinha o seu nome nela ", diz ele.
Zikakis fez um pouco de caça à cabeça por conta própria e contatou o departamento de polícia apropriado com essa informação. Eles conseguiram recuperar seu computador e agora têm a tarefa de descobrir quem realmente levou o laptop originalmente e quais opções de aplicação da lei devem ser adotadas.
3. Usar o hardware para proteger sua conexão com a Internet
As SMBs geralmente não estão tão atentas à segurança de sua conexão com a Internet quanto deveriam, e os resultados de tal negligência podem ser desastrosos. No ano passado, hackers comprometeram o sistema de ponto de venda (POS) da empresa de roupas Nanette Lepore. Os hackers conseguiram reconfigurar os firewalls desatualizados e venderam alguns números de cartões de crédito roubados da clientela de alto nível da empresa. Isso aconteceu porque a cadeia de lojas de varejo da empresa tinha pouca ou nenhuma medida de segurança ou procedimentos adequados. "Todos os nossos balconistas estavam usando a mesma senha para acessar o PDV", diz Jose Cruz, gerente de rede da Nanette Lepore. "Estava aberto. Ninguém jamais pensou em mudar as senhas periodicamente, ou mesmo usar diferentes para cada usuário. Antes da minha chegada aqui, a ênfase na segurança do PDV não era urgente. É desnecessário dizer que tudo isso mudou."
Cruz recebeu um telefonema que ninguém quer receber - do FBI, dizendo que vários de seus clientes haviam recebido cobranças fraudulentas de cartão de crédito. Isso levou à descoberta de que os roteadores DSL da Netopia haviam sido hackeados, e seu firmware havia sido alterado para permitir que hackers entrassem em sua rede.
As lojas agora usam dispositivos de segurança integrados SonicWall e a Cruz implementou políticas de alteração de senhas e outras procedimentos para garantir que ele não vai ter uma repetição do que aconteceu antes. Tal abordagem pode ajudar uma SMB a manter as informações privadas seguras. Outra boa política: Garantir que todo o acesso à rede seja desativado quando um funcionário sair da empresa.
4. Use uma VPN
Muitas lojas de TI maiores fazem uso de redes privadas virtuais (VPNs) para garantir que suas comunicações sejam mantidas em sigilo e que os usuários em trânsito possam acessar arquivos do home office e outros recursos quando estiverem em trânsito. Muitos desses produtos VPN podem ser bastante caros, mas as alternativas SMB não precisam custar muito dinheiro.
Alguns, como o Openvpn.org, são gratuitos, enquanto os provedores de serviços de VPN de baixo custo, como o LogMeIn. com o Hamachi pode correr cerca de US $ 50 por pessoa por ano. "O Hamachi nos permite conectar centenas de clientes e monitorar vídeos ao vivo de nossas câmeras de segurança de maneira discreta e sem ter que nos preocupar com comprometimento de usuários não autorizados", diz Ben Molloy, vice-presidente da Pro-Vigil, uma empresa de San Antonio, Texas. empresa baseada em segurança que fornece segurança para locais de construção fora do horário comercial. E as VPNs também são integradas em vários appliances de gateway de segurança de baixo custo. A Nanette Lepore faz uso das SSL VPNs que estão incluídas nos dispositivos SonicWall para conectar suas lojas, e para garantir que ninguém possa comprometer suas comunicações.
A empresa Lepore até configurou contas temporárias para trabalhadores convidados e pessoal de manutenção que são propositalmente limitados no tempo. A concessão de contas para pessoal temporário sem esses limites é outro erro comum. Contas com limite de tempo significam que a equipe de TI não precisa se lembrar de remover a conta quando a manutenção é concluída.
5. Execute Firewalls Pessoais, especialmente em PCs Windows
O Windows é notório por ser um sumidouro de segurança, e a maioria das operações de TI exige que seus PCs executem algum tipo de firewall pessoal para evitar infecções e malwares. Uma ampla gama de produtos está disponível, mas a chave é escolher um, torná-lo padrão e certificar-se de que todos os funcionários estejam informados sobre por que é necessário manter o firewall sempre funcionando, especialmente ao viajar. Firewalls baratos, mas eficazes, incluem o AVG da Grisoft.com, Online Armor e Kaspersky Labs.
No entanto, nem sempre é possível gerenciar cada máquina individual, e um usuário descuidado pode desativar essas defesas e permitir a entrada de vírus. É nesse ponto que ter uma cópia de imagem de unidade é útil.
Outra maneira de aplicar políticas de segurança e outras medidas de proteção é implantar alguma ferramenta de segurança de terminal que impedirá que PCs não íntegros obtenham acesso à rede. O Napera é um produto voltado especificamente para instalações de SMB, e McAfee e Sophos têm outros.
Matt Stevenson, que é diretor de tecnologia da informação da Talyst, um fornecedor de automação de farmácias em Bellevue, Washington, usa o Napera de US $ 3500 aparelho em sua rede de 120 nós nos últimos seis meses. "Muitos de nossos funcionários estão no campo e se conectam a uma grande variedade de redes. Quando voltam ao nosso escritório, a caixa Napera força seus PCs a se tornarem conformes e garantir que nossa rede não seja infectada." ", diz ele.
6. Confie no PBX VoIP para o seu sistema de telefonia
Como cada vez mais grandes lojas de TI podem atestar, usar um sistema de telefonia VoIP PBX tem enormes vantagens de custo. O maior deles é para seus funcionários remotos, que podem ter extensões no sistema telefônico da sua matriz. Esses sistemas também são muito flexíveis em termos de tratamento de chamadas e oferecem outros recursos, como encaminhamento de chamadas, vários toques simultâneos (onde uma chamada recebida pode ser atendida onde for mais conveniente), chamada siga-me roteada para determinados números em determinados momentos do dia), e não perturbe.
"Agora, as empresas podem obter recursos que podem definir as regras de como são contatadas e podem conduzir mais negócios quando não estão em seu escritório ", diz Henry Kaestner, fundador e CEO da provedora de serviços de Internet Bandwidth.com, um dos muitos fornecedores que oferecem esse tipo de serviço. A CBeyond e a Asterisk são outras empresas que oferecem PBX VoIP.
Esses sistemas custam a partir de US $ 400 por mês e têm a vantagem de poder crescer ou contrair suas necessidades de pessoal. Eles também podem apresentar sua empresa como mais profissional, com recursos que normalmente são encontrados em sistemas telefônicos muito caros. A desvantagem é que você precisa garantir que sua rede esteja pronta para lidar com todo o tráfego de voz; e para aproveitar ao máximo esses sistemas, você vai querer encontrar um VAR ou consultor especializado em instalações de PBX VoIP.
7. Tenha um Plano de Teste Sólido para Adicionar Nova Tecnologia
Os grandes não colocam uma nova tecnologia em suas operações sem primeiro fazer muitos testes primeiro. Monte um laboratório de testes ou designe um escritório que será o seu "beta bar", e incentive seu funcionário mais técnico a experimentar coisas novas antes de implantá-lo.
Ramon Ray, proprietário do site Smallbiztechnology, aconselha que Além de testar, é importante analisar uma variedade de opções. "Apenas não escolha a primeira opção, mas pense e reveja os prós e contras e o que mais está disponível para você. Durante os testes, também é importante considerar suas necessidades futuras. Muitas empresas menores não pensam em seu crescimento futuro, que afetará seus planos de TI ", diz ele.
David Strom é um veterano jornalista de tecnologia, palestrante e ex-gerente de TI. Ele escreveu dois livros sobre computação e milhares de artigos. Seu blog pode ser encontrado em
strominator.com
Mais sete atalhos de teclado que você precisa aprender agora
Se você passa muito tempo no Word e em outros editores de texto, esses atalhos simples vai ajudar você a digitar mais e mouse menos
O que o Microsoft Azure significa para pequenas e médias empresas: pouco ainda
O sistema operacional baseado em nuvem do Azure é, por enquanto, mais importante para desenvolvedores corporativos do que para clientes SMB.
O Papa revela sua presença on-line no Twitter e começa a responder a perguntas feitas pela rede social em inglês e outras sete O papa Bento XVI estenderá sua presença on-line ao Twitter e responderá a perguntas feitas por meio da rede social em inglês e em outras sete línguas.
O documento oficial do papa é @pontifex, anunciou o Vaticano na segunda-feira. acrescentando que o papa pode ser seguido em inglês, espanhol, italiano, português, alemão, polonês, árabe e francês. "O papa Tweets de seu próprio punho começará em 12 de dezembro, Festa de Nossa Senhora de Guadalupe", disse o Vaticano em um comunicado à imprensa.