كيف تمتلك مهارة جذب النساء إليك بعدة حيل بسيطة وفعالة؟ ?
فقط لأنك لا تملك مؤسسة كبيرة لا يعني أنك لا تستطيع تشغيل تكنولوجيا المعلومات الخاصة بك مثل الرجال الكبار. فيما يلي سبع طرق لمساعدة الشركات الصغيرة والمتوسطة - وهي شركة صغيرة أو متوسطة - على تنفيذ بعض الدروس التي تعلمتها عمليات تكنولوجيا المعلومات الكبيرة على مر السنين. باستخدام هذه النصائح ، يجب أن تكون قادرًا على تحسين الإنتاجية وخفض التكاليف والحفاظ على عملك بسلاسة.
1. توحيد أجهزة كمبيوتر سطح المكتب والهواتف الخلوية لتقليل اختلافات الدعم
هذا ليس سهلاً كما يبدو ، لأنه حتى إذا قمت بشراء كميات متعددة من نفس الطراز المحدد للكمبيوتر الشخصي ، فلا يزال بإمكان الأنظمة وجود اختلافات داخلية دقيقة يمكن أن تعود إلى تطاردك عندما تضطر إلى إصلاحها. وقد واجهت كيري هولزمان ، وهي شركة توزيع مستقلة مقرها في غليندال بولاية أريزونا ، هذه المشكلة. طلبت شركته نموذجًا معينًا من أجهزة الكمبيوتر يحتوي على أجزاء محددة تستوفي متطلبات الشركة الصارمة. ومع ذلك ، عندما حصل على أجهزة الكمبيوتر ، وجد أن النظام يحتوي على مراجعتين لبطاقة الفيديو ATI ، تسبب أحدهما في عدم التوافق مع الفئران التي استخدمتها الشركة.
ولسوء حظ Holzman ، كان بائع جهاز الكمبيوتر الشخصي قليل المساعدة. يقول: "رفض البائع الاعتراف بأي مسؤولية عن عدم توافق بطاقة الفيديو. لقد بدأنا في طلب أجهزة الكمبيوتر بدون بطاقات فيديو بعد ذلك - إلى أن نشأت المشكلة التالية ، وفي النهاية ، تحولنا الباعة بالكامل". لمنع حدوث حالات عدم التوافق إلى الحد الأدنى ، يجب عليك محاولة تخزين محركات الأقراص الثابتة من نفس البائع ، والتوحيد على نفس الطراز من الأجهزة الطرفية مثل الطابعات والفئران ولوحات المفاتيح أيضًا. يمكنك أيضًا استخدام Windows Testing Toolkit أو أدوات مساعدة مشابهة لتتبع التكوين المحدد لأنظمتك. وأخيرًا ، استخدم برنامج تصوير محرك الأقراص مثل Acronis True Image أو Norton Ghost لعمل نسخ من تثبيت النظام الأساسي ، بحيث يمكن استردادها بسهولة في حالة الإصابة بالفيروسات أو غيرها من المشاكل.
العديد من متاجر تكنولوجيا المعلومات تشتري أيضًا أجهزة الكمبيوتر الشخصية الاحتياطية استخدامها لاستبدالها. يقول هولزمان: "تكمن المشكلة في أنك تميل لاستخدامها كمحطة عمل جديدة ، بدلاً من استبدالها ، ومن ثم لن يكون لديك احتياطي". "أنت بحاجة إلى وضعها في الخزانة واستخدامها فقط لمساعدتك في حالات الطوارئ المؤقتة لتكنولوجيا المعلومات." وبالإضافة إلى الاحتفاظ بالعديد من أجهزة الكمبيوتر الاحتياطية ، فمن الجيد أيضًا أن تخزن طابعة ليزر احتياطية ومركزًا شبكيًا في حالة ذهابك إلى الجنوب.
كما توصي Holzman بعقود دعم التجنيب مع فني محلي ، لذلك لن تضطر إلى التدقيق في الفواتير التي تحاول لتفسير العمل الذي تم القيام به وما إذا كانت التكنولوجيا كانت عادلة ونزيهة.
2. قم بإجراء نسخ احتياطية خارج الموقع
تمتلك الشركات الصغيرة أسلوبين أساسيين للاختيار من بينها عند إجراء النسخ الاحتياطي: الأول هو نسخ البيانات الهامة إلى سلسلة من محركات الأقراص الصلبة الخارجية وتناوبها دوريًا من مكتبك إلى مكان بعيد (مثل البنك صندوق الإيداع الآمن). والآخر هو استخدام واحد من عدد من مزودي خدمات النسخ الاحتياطي عبر الإنترنت مثل Box.net أو Symantec Online Backup أو Carbonite أو Mozy التي توفر مساحة تخزين منخفضة على مستوى الجيجابايت. تستخدم تقنية المعلومات الكبيرة عادةً تخزينًا للأشرطة خارج الموقع نظرًا لكمية البيانات المعنية ، ولكن بالنسبة للأجهزة الأصغر ، تكون الخدمات عبر الإنترنت أقل تكلفة وأكثر راحة.
تكمن الحيلة في كلتا الطريقتين في استخدامها دينياً ، ولضمان يتم نسخ جميع البيانات الخاصة بك على أساس منتظم. قد يكون خيار النسخ الاحتياطي عبر الإنترنت مفيدًا بشكل خاص بأكثر من طريقة واحدة: ففي وقت سابق من هذا الصيف ، تعرض داميان زيكاكيس ، وهو متعاقد مقره في ولاية ميشيغان ، إلى سرقة جهاز الكمبيوتر المحمول عندما اقتحم شخص ما مكاتبه. استبدلها بعد بضعة أيام. ولأنه كان قد استخدم موزي ، كان يعتقد أنه قد تم تغطيته من حيث القدرة على إعادة ملفاته من النسخ الاحتياطي عبر الإنترنت.
عندما كان لدى زيكاكيس لحظة لفحص تصميم جهازه الجديد ، "وجد عدة ملفات تجريمية. الأفراد الذين لديهم جهاز الكمبيوتر الخاص بي لم يدركوا أن العميل موزي قد تم تركيبه وتشغيله في الخلفية. لقد استخدموا أيضًا PhotoBooth لالتقاط الصور. وقد قاموا بتنزيل فاتورة هاتف خلوي تحمل أسمائهم عليها.
لقد قام زيكاكيس بقليل من الصيد من تلقاء نفسه واتصل بقسم الشرطة المناسب بهذه المعلومات. كانوا قادرين على استعادة جهاز الكمبيوتر الخاص به ، والآن مهمة تحديد الذين أخذوا الكمبيوتر المحمول في الأصل وما هي خيارات إنفاذ القانون لمتابعة.
3. استخدام الأجهزة لتأمين اتصال الإنترنت الخاص بك
غالباً لا تكون الشركات الصغيرة والمتوسطة منتبهًا لأمان اتصالها بالإنترنت كما ينبغي ، وقد تكون نتائج هذا الإهمال كارثية. في العام الماضي ، قام المتسللون باختراق نظام نقاط البيع (POS) لمصمم الملابس نانيت ليبوري. تمكن المخترقون من إعادة تشكيل الجدران النارية القديمة وبيعوا بعض أرقام بطاقات الائتمان المسروقة من زبائن الشركة المتميزين.
حدث هذا لأن سلسلة متاجر البيع بالتجزئة التابعة للشركة لم تكن تملك أو لم تتخذ إجراءات أمنية كافية أو إجراءات مناسبة. يقول خوسيه كروز ، مدير شبكة نانيت ليبور: "كان جميع كتبة المتجر يستخدمون نفس كلمة المرور للوصول إلى نقطة البيع". "كان مفتوحًا على نطاق واسع. لم يخطر ببال أحد على الإطلاق تغيير كلمات المرور بشكل دوري ، أو حتى استخدام كلمات مرور مختلفة لكل مستخدم. وقبل وصولي إلى هنا ، لم يكن التركيز على أمان نقاط البيع أمرًا طارئًا. وغني عن القول أن كل هذا قد تغير".
تلقى كروز مكالمة لم يرغب أحد في تلقيها - من مكتب التحقيقات الفيدرالي ، حيث أخبره أن العديد من عملائه قد تلقوا رسوم بطاقة ائتمان مزورة. وقد أدى ذلك إلى اكتشاف أن أجهزة توجيه Netopia DSL الخاصة بالشركة قد تم اختراقها ، وتم تغيير برامجها الثابتة للسماح للقراصنة داخل شبكتهم.
تستخدم المتاجر الآن أجهزة الحماية المتكاملة SonicWall ، وقد نفذت Cruz سياسات تغيير كلمة المرور وغيرها من الأمان إجراءات لضمان عدم تكرار ما حدث من قبل. يمكن لمثل هذا النهج أن يساعد الشركات الصغيرة والمتوسطة على الحفاظ على أمان المعلومات الخاصة. سياسة أخرى جيدة: تأكد من إيقاف تشغيل الوصول إلى الشبكة عند مغادرة الموظف للشركة.
4. استخدام VPN
تستفيد العديد من متاجر تقنية المعلومات الكبيرة من الشبكات الافتراضية الخاصة (VPN) لضمان سرية اتصالاتها ، ويمكن للمستخدمين المسافرين الوصول إلى ملفات المكتب المنزلي والموارد الأخرى أثناء السير على الطريق. يمكن أن تكون العديد من منتجات VPN هذه مكلفة للغاية ، ولكن بدائل SMB لا تحتاج إلى أن تكلف الكثير من المال.
بعض ، مثل Openvpn.org ، مجانية ، في حين أن مزودي خدمات VPN منخفضة التكلفة مثل LogMeIn. يمكن لشركة Hamachi تشغيل حوالي 50 دولارًا للشخص الواحد سنويًا. يقول بن مولوي ، نائب رئيس شركة Pro-Vigil ، في سان أنطونيو بولاية تكساس: "يسمح لنا Hamachi بالاتصال بمئات عملائنا ومراقبة مقاطع الفيديو الحية من كاميراتنا الأمنية بشكل سري ودون الحاجة إلى القلق بشأن تعرض المستخدمين غير المصرح لهم للخطر". شركة مقرها توفر الأمن لمواقع الإنشاء خارج ساعات العمل.
وتتكامل الشبكات الافتراضية الخاصة في مجموعة متنوعة من الأجهزة ذات العبّارة الأمنية المنخفضة التكلفة أيضًا. تستفيد نانيت ليبوري من شبكات SSL VPN التي يتم تضمينها في أجهزة SonicWall لتوصيل متاجرها معًا ، وللتأكد من عدم قدرة أي شخص على اختراق اتصالاته.
تقوم شركة Lepore بإعداد حسابات مؤقتة للعمال الضيوف وموظفي الصيانة هي عن قصد لفترات محدودة. يعتبر منح حسابات الموظفين المؤقتين بدون هذه الحدود الزمنية خطأ شائع آخر. تعني الحسابات المحدودة المدة أن موظفي تكنولوجيا المعلومات لا يحتاجون إلى تذكر إزالة الحساب عند اكتمال الصيانة.
5. قم بتشغيل جدران الحماية الشخصية ، خاصة على أجهزة الكمبيوتر التي تعمل بنظام تشغيل Windows
تشتهر Windows بكونها ثغرة أمنية ، وتحتاج معظم عمليات تقنية المعلومات الأكبر الآن إلى أجهزة الكمبيوتر الخاصة بها لتشغيل نوع من جدار الحماية الشخصي لمنع حدوث أي إصابات أو برامج ضارة. تتوفر مجموعة واسعة من المنتجات ، لكن المفتاح هو اختيار واحد ، وجعله معيارًا ، والتأكد من أن جميع الموظفين متعلمين حول أهمية الحفاظ على جدار الحماية في جميع الأوقات ، وخاصة عند السفر. الجدران النارية غير مكلفة لكنها فعالة تشمل AVG من Grisoft.com و Armor على الإنترنت و Kaspersky Labs.
ومع ذلك ، لا يمكنك دائمًا إدارة كل جهاز فردي ، ويمكن لمستخدم لا مبال له إيقاف تشغيل هذه الدفاعات والسماح للفيروسات بالدخول. هذا هو المكان الذي يمكن الحصول على نسخة صورة محرك الأقراص فيه.
طريقة أخرى لفرض سياسات الأمان وغيرها التدابير الوقائية هي نشر بعض أدوات الحماية التي من شأنها أن تمنع أجهزة الكمبيوتر غير الصحية من الوصول إلى الشبكة. Napera هو أحد المنتجات التي تستهدف على وجه التحديد منشآت SMB ، و McAfee و Sophos لها منتجات أخرى.
Matt Stevenson ، وهو مدير تقنية المعلومات لشركة Talyst ، وهي شركة تعمل في مجال أتمتة الصيدلة في مدينة Bellevue في واشنطن ، يستخدم جهاز Napera بقيمة 3500 دولار أمريكي. جهاز على شبكة 120 عقدة له خلال الأشهر الستة الماضية. "يوجد الكثير من موظفينا في الميدان ، وهم يعلقون على مجموعة واسعة من الشبكات. عندما يعودون إلى مكتبنا ، فإن صندوق Napera يجبر أجهزة الكمبيوتر الخاصة بهم على أن تصبح متوافقة وأن ضمان عدم إصابة شبكتنا "، يقول.
6. الاعتماد على VoIP PBX لنظام الهاتف الخاص بك
كما يمكن أن يشهد المزيد من المتاجر الكبرى لتكنولوجيا المعلومات ، وذلك باستخدام نظام الهاتف VoIP PBX له مزايا كبيرة في التكلفة. أكبرها هو العاملون عن بعد الذين يمكنهم امتلاك ملحقات على نظام هاتف المقر الخاص بك. كما تتسم هذه الأنظمة بالمرونة العالية من حيث التعامل مع المكالمات ، وتوفر ميزات أخرى مثل إعادة توجيه المكالمات ، وحلقات متعددة متزامنة (حيث يمكن الرد على مكالمة واردة أينما كانت أكثر ملاءمة) ، ما يسمى بالمتابعة (حيث تكون المكالمات الواردة تم توجيهها إلى أرقام معينة في أوقات معينة من اليوم) ، وعدم القيام بتعطيل.
"أصبحت الشركات الآن قادرة على الحصول على ميزات يمكنها تعيين القواعد على كيفية الاتصال بها ، وتكون قادرة على إجراء المزيد من الأعمال عندما يقول هنري كايستنر ، المؤسس والرئيس التنفيذي لمزود خدمة الإنترنت عبر الإنترنت Bandwidth.com ، وهو أحد الباعة العديدين الذين يقدمون هذا النوع من الخدمة: "ليسوا في مكاتبهم". تعد CBeyond و Asterisk من الشركات الأخرى التي تقدم VoIP PBX.
تبدأ هذه الأنظمة عند حوالي 400 دولار شهريًا وتتمتع بميزة القدرة على النمو أو التعاقد مع احتياجاتك من الموظفين. يمكنهم أيضًا تقديم شركتك كمحترفين أكثر ، مع ميزات يتم العثور عليها عادة في أنظمة الهواتف باهظة الثمن. الجانب السلبي هو أنك تحتاج إلى التأكد من أن شبكتك قادرة على التعامل مع جميع حركة الصوت ؛ وللحصول على أقصى استفادة من هذه الأنظمة ، ستحتاج إلى العثور على VAR أو استشاري متخصص في تثبيتات VoIP PBX.
7. امتلك خطة اختبار متينة لإضافة تكنولوجيا جديدة
لا يضع كبار اللاعبين بعض التقنيات الجديدة في عملياتهم دون إجراء الكثير من الاختبارات أولاً. قم بتجميع مختبر اختبار أو تعيين مكتب واحد سيكون بمثابة "شريط تجريبي" ، وشجّع أكثر موظفك الفني لتجربة أشياء جديدة قبل نشرها.
رامون راي ، مالك الموقع Smallbiztechnology ، ينصح بذلك في بالإضافة إلى الاختبار ، من المهم تحليل مجموعة متنوعة من الخيارات. "فقط لا تذهب فقط للخيار الأول ، ولكن فكر ومراجع الإيجابيات والسلبيات وما هو آخر متاح لك. أثناء الاختبار ، من المهم أيضا النظر في احتياجاتك المستقبلية. العديد من الشركات الصغيرة لا تفكر في "نموهم المستقبلي ، الذي سيؤثر على خططهم لتكنولوجيا المعلومات."
ديفيد ستروم هو صحفي متقاعد في مجال التكنولوجيا ، ورئيس مجلس الإدارة ، ومدير تكنولوجيا المعلومات السابق. وقد كتب كتابين عن الحوسبة والآلاف من المقالات. يمكن العثور على مدونته على
strominator.com
Learn Your PC's Secrets with SIW Standalone
Learn everything you could could want to know about your computer with this no-install freebie.
New MacBook Pro Can Boot From an SD Card. (Duh. Can Can PCs.)
كالعادة ، يتخبط المؤمنون من أبل حول أجهزة الكمبيوتر الشخصية "الجديدة" التي كانت موجودة لسنوات. الحزن الجيد.
Firefox 3.5 Can Still Learn From Competition
أحدث متصفح موزيلا قد يقود الطريق مع معايير الويب الناشئة ، لكنه لا يزال يفتقر إلى عدد قليل من كبرى ميزات