کسب و کار ، فناوری اطلاعات و داده ها
( کسب و کار ، فناوری اطلاعات و داده ها ) میتوان گفت که ایمیل وسیله ارزشمندی است که در محیط کسب و کار امروز جایگاه مطمئنی برای خود یافته است، ولی نباید از محدودیتهای آن از لحاظ امنیت، دزدی و فیلترینگ غافل شد. با استفاده از ایمیل نه تنها شرکت خود را در معرض خطر قرار میدهد بلکه جرائم رایانه ای، تروریسم مجازی و ویروسها نیز تهدیدی برای سیستم عامل های کسب و کار شما هستند.
داراییهای فکری ارزشمندترین بخش هر کسب و کارند و به این دلیل که از نوع دارائیهای غیرقابل لمس هستند، محافظت از آنها دشوار است. رایانه ها و برنامه های نرم افزاری، نه تنها روشهای اثربخشی برای برقراری ارتباط در اختیار ما میگذارند، بلکه دروازههای اشتراک غیرقانونی اطلاعات را که کنترل شان نیز دشوار است، باز مینمایند.
موسسه امنیت رایانه ای، یک بررسی در سال ۲۰۰۳ انجام داده که نتایج ناخوشایندی را فاش نموده است. این بررسی نشان داده است که ۱۵% از شرکتها نمیدانند که آیا سیستم هایشان در سال گذشته مورد حمله قرارگرفته است یا خیر و بیش از نیمی از آنهایی که از این موضوع آگاه بودند، مشکل را به جایی گزارش نکردهاند. جرائم رایانه ای نیز نظیر جرائم خیابانی دارای قوانین و مسئولان مشخصی هستند که بر امور نظارت داشته و آنها را کنترل میکنند.
ممکن است باور این قضیه مشکل باشد، ولی تصور نمایید که کارکنان یا افراد خارج از شرکت بتوانند با تغییر یا ایجاد داده های جدید برای برنامه های رایانه ای، منجر به تولید اطلاعات نادرست و فریبنده یا تراکنشهای غیرقانونی شوند یا باعث ورود و پخش ویروس در سیستم گردند. به علاوه، افرادی نیز هستند که برای منافع یا اطلاعات شخصی، یا فقط برای آزمایش داشتن یا نداشتن جواز ورود به سیستم، سعی میکنند وارد آن شوند که ما این کار را هک کردن مینامیم، در چند سال اخیر، هک را مسئول بسیاری از جرائم در کسب و کار میدانند. یکی از تکنیک های هک که آن را تروجان مینامند، به هکر اجازه میدهد که بدون اطلاع کاربر به رایانه اش دسترسی بافته و به عنوان مثال، رمز عبور یک حساب سرمایه گذاری آنلاین را به دست آورد. اینها مسائل امنیتی هستند که مشتریان و شرکتها در اموری مانند سرمایه گذاری، بانکداری و مدیریت حسابها به صورت آنلاین با آنها روبهرو هستند.
دزدی هویت، کلاهبرداریهای مالی بینالمللی، دزدی از اطلاعات مخفی کسب و کار، کلاهبرداری در حراجیها، کلاهبرداری شبکه ای و اخاذیهای اینترنتی، همه از جمله روشهایی هستند که در سال ۲۰۰۲ مورد استفاده قرار گرفته و نزدیک به ۱۲۵۰۰۰ قربانی و بیش از ۱۰۰ میلیون دلار خسارت در برداشتهاند. اما این جرائم در بررسی جرائم رایانه ای و امنیت که توسط موسسه امنیت رایانه ای انجام شده است نیامدهاند.
ویروسهای رایانه ای، برنامه هایی هستند که به صورت مخفیانه خود را به سایر برنامه های رایانه ای یا فایلها چسبانده و به تغییر، انتقال یا نابودی داده ها میپردازند. از آنجا که بسیاری از ویروس ها از طریق ایمیل گسترش مییابند باید پیش از باز کردن ایمیل ها به نام فرستنده آن توجه کنیم. بهترین کار استفاده از برنامه های ضد ویروس است. با استفاده از این برنامه ها میفهمیم که آیا فایل مورد نظر دارای ویروس است و آیا باید آن را حذف نمود یا خیر. ویروس ها نه تنها برای کمیسیون تجارت فدرال مهم هستند بلکه مایکروسافت، به همراه افبیآی سرویس مخفی و پلیس بینالملل یک پاداش بر ضد ویروس را در نوامبر سال ۲۰۰۳ ترتیب دادند. مایکروسافت روی برنامه ای سرمایه گذاری کردهاست که به مراجع قضایی امکان شناسایی و محاکمه افرادی که به انتشار کرمها، ویروس ها و سایر انواع کدها بر روی شبکه میپردازند، را بدهد.
سایر جرائم رایانه ای عبارتاند از دزدی حقیقی از تجهیزات رایانه ای (لپتاپها و PDA ها به دلیل اندازه کوچکشان بسیار در معرض خطرند)، استفاده از فناوری رایانه ای برای جعل پول یا سایر اسناد رسمی (گذرنامه، روادید، کارت شناسایی و …) و نیز استفاده از این فناوری برای ذخیره غیرقانونی موسیقی و فیلمهایی که دارای کپی رایت هستند، با وجود ظرفیت بالای جرائم رایانه ای، شرکتهای کوچک چگونه میتوانند از خود محافظت کنند؟
در صورتی که نگران مورد حمله قرار گرفتن سیستم هایتان هستید، اداره امنیت ملی آمریکا، استفاده از موارد زیر را توصیه میکند:
- * به اتفاقات سریعا واکنش نشان دهید.
- * اگر نمیدانید که چه اقدامی باید بکنید، فعالیتهای سیستم را متوقف نکنید و به فایلها دست نزنید.
- * رویهها و سیاستهای شرکت را دنبال کنید.
- * از تلفن برای برقراری ارتباط استفاده نمایید.
- * با تیم واکنش به حوادث در اتحادیه خود تماس بگیرید.
- * قابلیت مشاهده تماسهای ورودی تمام خطوط را فعال کنید.
- * با مشاوران عمومی، متخصصان حل مشکلات اضطراری و مراجع قانونی در تماس باشید.
- * نسخهای از فایلهایی تهیه کنید که مزاحمان روی سیستم های کپی کردهاند یا برجا گذاشتهاند.
- * نقطه ورود احتمالی را شناسایی کرده تا بتوانید شواهد مورد میاز را جمعآوری کنید.
- * با مقصر احتمالی تماس نگیرید.
به علاوه بسیار مهم است که دسترسی به سیستم و مشاهده داده ها برای کاربران غیر مجاز، مسدود شده باشد. در این زمینه، استفاده از رمز عبور، دیوارههای آتش و نرم افزارهای رمزنگار مفید است.
در نهایت، نگهداری نسخه پشتیبان از داده ها و سیستم های رایانه ای در شرایطی که ممکن است سیستم مورد حمله قرار گرفته یا نیاز به بازیابی داده های تغییر یافته یا از بین رفته طی پردازش ها باشد، اهمیت بالایی دارد.
سیستم ها و روشهای زیادی برای تهیه نسخه پشتیبان از داده ها وجود دارند. مهم نیست کدام یک را انتخاب میکنید ولی مهم است که این کار به صورت دقیق و پیوسته انجام شود. در پکیج جامع دیجیتال مارکتینگ تخصصی نوکارتو میتوانید پیرامون موضوعهای فناوری اطلاعات و ارتباطات، اطلاعات جامعی را بهدست بیاورید.
اینترنت، اینترانت و اکسترانت
کسب و کارها و فعالیتهای تخصصی از فناوری و سیستم های اطلاعات مدیریت استفاده میکنند. اتصال این ابزار به یکدیگر و تأمین وسیلهای برای مرتبط شدن ماشینها و همچنین موضوع کاربران این حوزهها، اهمیت ویژهای پیدا کرده است، بنابراین، رایانه ها شبکه هایی را تشکیل میدهند تا تبادلات را آسان کنند.
ممکن است از کسی کلمه “اکسترانت” را شنیده باشید و تصور کرده باشید که منظورش همان “اینترنت” است، زیرا بیشتر مردم اینترنت را وسیلهای برای یافتن و به اشتراک گذاشتن اطلاعات میدانند؛ ولی سه نوع مختلف از شبکه ها برای به اشتراک گذاشتن و دستیابی به اطلاعات وجود دارد.
اینترنت، چیزی است که شرکت برای اتصال به شبکه گسترده جهانی WWW و برقراری ارتباط با مشتریان و دنیای وسیعتر بیرونی استفاده میکند. این ارتباط از طریق ایمیل، وب سایت ها، پژوهش و دستیابی به اطلاعات همگانی صورت میپذیرد. از سوی دیگر، اینترنت شرکت آن را به دنیای خارج متصل نمیکند بلکه فقط یک شبکه داخلی ایجاد مینماید. این شبکه گسترده منطقهای همه رایانه های شرکت را به یکدیگر متصل نموده و به این ترتیب به آنها اجازه میدهد تا به حافظه یکسانی دسترسی داشته باشند و بتوانند فایلها و اطلاعات را از یک محل مرکزی، داخل شرکت به اشتراک بگذارند.
اکسترانت زمانی کاربرد دارد که کسب و کار با استفاده از شبکه به تعدادی از ذینفعان نظیر تأمینکنندگان، واسطهها، تولیدکنندگان با توزیع کنندگان متصل گردد. این نوع شبکه، بین مجموعهای انتخابی از کسب و کارها ایجاد میشود که با یکدیگر همکاری نزدیک داشته و برای برنامه ریزی کار و انجام کسب و کار خود نیاز دارند که اطلاعات را به اشتراک بگذارند.
این شبکه های بزرگتر، تعیین میکنند که اطلاعات در کجا به اشتراک گذاشته شود و چه کسی به آن دسترسی یابد؛ اهمیت سایر شبکه های رایانه ای از آن جهت است که تعیین میکنند که اطلاعات چگونه به اشتراک گذاشته شود
شبکه های رایانه ای و اهمیت آنها
سیستم های رایانه ای متشکل از سخت افزار، نرم افزار و شبکه ها هستند. یک شبکه داخلی LAN قابلیت اتصال رایانه ها را به شبکه از یک محل و نیز در ساختمانهای مختلف دارد. در آن محل افراد میتوانند سخت افزار و نرم افزار را به اشتراک بگذارند. شبکه های LAN در حال تغییرند و به سوی بی سیم شدن یا تبدیل شدن به WLAN میروند. به این ترتیب منافع تجهیزات شبکه بدون کابل در اختیار ما خواهدبود. قبل از تصمیمگیری درباره بهترین انتخاب برای کسب و کارتان باید تعداد تجیزات دسترسی به شبکه بی سیم، نوع داده یا اطلاعاتی که منتقل میشود. پهنای باند مورد نیاز و نیز قابلیت به روز شدن سیستمی که خریداری میکنید با توجه به پیشرفت مستمر فناوری را بررسی نماید.
همچنین باید در نظر داشته باشید که سرعت WLAN در زمان خرید، لزوما برابر با سرعت دنیای واقعی نخواهد بود، زیرا WLAN یک واسطه مشترک است و به جای اینکه از سرعت اختصاصی برای دستگاه های متصل به آن انظیر ارتباط Dial – up استفاده نماید، توان خروجی را بین دستگاه ها تقسیم مینماید. این محدودیتهای محاسبه مقدار سرعت مورد نیاز را دچار چالش میکنند. بنابراین، خرید مدلی که قابل ارتقا باشد حیاتی است.
به این دلیل که شبکه های بی سیم، برای انتشار داده از راه هوا به جای سیمها استفاده میکنند، مسئله امنیت اینگونه سیستم ها مطرح میشود. با انتخاب یک سیستم بی سیم، باید مقیاسهای امنیت داخلی را به گونهای تنظیم کرد که مطمئن شویم داده ها در طول مسیر دزدیده یا هک نمیشوند. مسئله اصلی در تجهیزات سیستم بی سیم، توان خروجی آن است. انواع مبادلات احتمالی در WLAN را مانند ایمیل، مرور وب، برنامه های منابع سازمانی یا برنامه های طراحی رایانه ای در نظر بگیرید. با پراکنده شدن کاربران نسبت به نقاط دسترسی، سرعتهای شبکه افت فراوانی مییابد، بنابراین با نصب نقاط دسترسی کافی، نه تنها همه کاربران خود را تحت پوشش قرار دهید بلکه سرعت اتصال مورد نیاز آنها را نیز فراهم کنید.
امر مسلم این است که با ظهور شبکه بی سیم، نیاز به نشستن در یکجا و اتصال به دیوار برای دسترسی به اینترنت کاملا منسوخ شدهاست. در آیندهای نه چندان دور، دفتر کار مجازی، واقعیتی قابل لمس برای همگان خواهد بود. نوع دیگری از شبکه های منطقهای با باند پهن هستند. این شبکه ها قویتر از سایرین هستند و به وسیله آنها میتوان رایانه ها را در مناطق مختلف جغرافیایی با استفاده از امواج مایکروویو، ماهواره یا تلفن به یکدیگر متصل نمود. این نوع شبکه ها به ویژه در کسب و کار رستورانها در حال گسترشاند. رستورانها با به کارگیری آنها، شبکه مجازی اختصاصی برای مدیریت یکپارچه زنجیره تأمین، سفارش غذا به صورت آنلاین و عملیات پشتیبانی به وجود میآورند. برخی رستورانها نیز برای کارکردهای در ارتباط با مشتری نظیر استفاده از کارتهای اعتباری، از آنها استفاده میکنند. به علاوه، آنها تمایلاتی نیز برای استفاده از ماهواره برای انتقال داده هایشان نشان دادهاند و طبق نظر اسپیس نت که یک تأمین کننده خدمات WAN است، میتوان این امر را روندی در حال رشد نامید، عجیب نیست اگر میبینیم که سرعت و قابلیت اطمینان ماهوارهها پیوسته در حال بهبود است.
اما هنوز محدودیتهای WAN ها برطرف نشدهاند. بهینه سازیهای در حال انجام نوید کارکردهای سطح بالاتر را میدهند. این فناوری برتر، گران است. این سیستم ها، برحسب میزان فشردگی، شتاب و سرعت مورد نیاز برای کسب و کارتان هزینه های متفاوتی دارند. با استفاده از خدمات دیجیتال مارکتینگ شرکت نوکارتو میتوانید به کسب و کار خود رونق بخشید.
انواع سیستم های اطلاعات مدیریت
سه نوع اصلی سیستم اطلاعات مدیریت وجود دارد: سیستم های پردازش تراکنشها، سیستم های پشتیبانی مدیریت، سیستم های اتوماسیون اداری.
سیستم های پردازش تراکنشها، با عملیات کسب و کار روزانه سروکار دارند که به جمعآوری و سازماندهی داده های عملیاتی حاصل از فعالیت شرکت میپردازند. سیستم های پشتیبانی مدیریت برای کمک به تجزیه و تحلیل داده های جمعآوری شده و سازماندهی شده، به کار میروند این سیستم ها با پیش بینیها، تهیه گزارش ها و انجام تحلیل های دیگر در امر تصمیمگیری به مدیر کمک میکنند. سیستم های اتوماسیون اداری، ارتباطات را توسط ایمیل، واژهپردازها، دستگاه های فکس و سایر انواع فناوری بین افرادی که از سیستم عامل های یکسان استفاده مینماید تسهیل میکنند.
سازمان ها چگونه فناوری اطلاعات را به نفع خودشان مدیریت میکنند
ضروری است قبل از اقدام به خرید، نگاهی به برنامه های مورد نیاز شرکت یا کسب و کار کوچک خود داشته باشید تا مناسبترین فناوری را مورد استفاده قرار دهید.
نخستین گام این فرایند، ارزیابی آرمانها و اهدافتان در مورد فناوری است. میتوان مجموعهای از نیازهای مدیران اجرائی، مدیران IT و سایر مدیران را که دارای نیازها و ایده های خاصی در رابطه با استفاده از فناوری هستند، تهیه نمود؛ این کار، کمک مؤثری در تغییر دیدگاه سنتی حسابگر به دیدگاه از بالا به پایین و راهبردی و افزایش ارزش فناوری از دیدگاه کارکنان به شمار میرود.
آنگاه، میتوان نقشه جریان اطلاعات را تهیه نمود و از آن برای نمایش چگونگی انتقال اطلاعات از یک نقطه سازمان به نقطه دیگر، استفاده کرد. درک این نکته مهم است که تهیه این نقشه، برخلاف سادگی آن، باعث ایجاد یک سیستم رتبهبندی جهت تعیین ارزشمندترین کاربران خدمات مرکز منابع اطلاعاتی (IRC)، ایجاد دور نمای رقابتی و کمک در شناسایی اقدامات لازم با توجه به بودجه کوتاه مدت و بلند مدت میگردد.
تهیه نقشه جریان اطلاعات دارای سه مزیت اصلی است. نخست اینکه میدانیم چه کسانی و چگونه از اطلاعات استفاده میکنند، سؤال اساسی که باید از خود بپرسید این است که چه اطلاعاتی در سازمان شما موجودند، این اطلاعات در کجا قرار دارند و چگونه میتوان به آنها دسترسی یافت. دوم آنکه، مشتری نهایی و ذینفعان اصلی انواع مختلف خدمات اطلاعاتی در سازمان که به این اطلاعات دسترسی مییابند به دقت شناسایی میشود. سومین مزیت اصلی، کمک به تمرکز خدمات اطلاعاتی بر فرصتهای بالقوه ارزشمندتر میباشد. به بیان دیگر به شما کمک میکند اطلاعاتی را که بیشترین ارزش را دارند شناسایی کرده و به بهترین نحو آنها را در اختیار بگیرید. درک ایم موضوع ارزش مرکز اطلاعات را بارزتر میسازد. مشاوران متخصص بسیاری وجود دارند که در تهیه نقشه جریان اطلاعات به کسب و کارهای کوچک کمک میکنند؛ در اینجا پنج قدم پذیرفته شده معمول که در تهیه این نقشه توسط مشاوران به کار میرود را میآوریم:
۱- وضعیت کنونی را توصیف کنید. نمودار سازمانی شرکت چگونه است؟ کاربران چه کسانی هستند؟ چه کسانی به غیر از کاربران از سیستم استفاده میکنند؟ زمانی که ایده کلی شکل گرفت، باید عمیقتر به موضوع نگاه کنید و از خود بپرسید تا چه حد با نیازهای کاربران آشنا هستید. کاربران با چه بخشهایی از سازمان در ارتباط هستند؟
۲- کاربران بالقوه سایر واحدهای کسب و کار را توصیف نمایید و نیازهای اطلاعاتیشان را به بحث بگذارید. این امر در شناسایی نیازهایی که در حال حاضر رفع شده یا رفع نشده به شما کمک میکند.
۳- در قدم بعدی، شبکه کاربران بالقوه را ترسیم کنید. این امر، تصویری از حوزههای دارای همپوشانی و ترکیب منابع و نیز راه حل هایی برای جریان بهینه اطلاعات به دست میدهد.
۴- محیطهای کاری پیچیده، رقابتی و پویا تصمیمگیری اثربخش را مشکل میسازند و اولویتبندی راه حلها اهمیت ویژهای پیدا میکند. با این روش، میتوانید راه حلی را که پاسخگوی اکثر نیازهای شرکت با استفاده از منابع بودجه باشد، انتخاب کنید. فرایند رتبهبندی را میتوان با ارزیابی مخاطرات در سازمان انجام داد. حتی تنها با طبقهبندی فعالیتها به فعالیتهای با ریسک کم، متوسط و بالا نیز طرحی از اولویتها در سازمان را در اختیار شما قرار میدهد که امکان یافتن بهترین راه حل را در حداقل زمان و با کمترین تلاش برایتان فراهم میکند.
۵- آخرین گام این فرایند: تهیه نقشه اطلاعات است. ترسیم راه حل نهایی، نمایش هر بخش و فهرستی از نیازهای اطلاعاتی آن، درک خوبی از زیر مجموعههای سازمان ایجاد نموده، کاربر نهایی را تعیین مینماید و در نهایت برای هر یک، راه حلهای اطلاعاتی خاصی را پیشنهاد میدهد.
زیر ترسیم جریان اطلاعات، مدیریت دانش قرار گرفته است. بسیاری از شرکتها دریافتهاند که با رشد سازمان اطلاعاتی که برای موفقیت آن ضروری است، گم میشود یا هیچکس نمیداند که این اطلاعات باید در اختیار چه کسی باشد و کجا میتوان به آنها دسترسی یافت. در نتیجه، به ترسیم جریان اطلاعات توجه مضاعفی میشود، در حالی که به مدیریت دانش به قدر کافی توجه نشده است.
روندهای مهم در فناوری اطلاعات
کارشناسان پیشبینی میکنند هزینه های فناوری پس از یک افت دورهای افزایش یابند. با افزایش هزینه تعمیرات سیستم های کهنه به جا مانده از دورههای پیشین، از کار افتادن رایانه های قدیمی و افزایش آگاهی در مورد مزایای سیستم های موبایل، انتظار میرود که فناوری جدید با سرعت تازهای وارد دنیای کسب و کار شود. با ورود تدریجی نوآوریهای فناوری به بازارها، هزینه های مخابراتی و خدمات ذخیره سازی نیز به طور همزمان کاهش مییابند.
مایکل جی. میلر ، سردبیر مجله PC معتقد است که بزرگترین فرصت رشد برای فناوری سیستم های اطلاعات مدیریت، در خدمات وب است. او پیشبینی میکند که استانداردهای نو ظهور خدمات وب، یکپارچگی را تشویق نموده و به شرکتها امکان میدهند تا کاربردهای موجود در سازمان را به یکدیگر مرتبط کرده، به کاربردهای بیرون سازمان متصل نموده یا کاربردهای کاملا جدیدی ایجاد نمایند. به علاوه میلر معتقد است با توجه به تعداد فزاینده برنامه های کاربردی در دنیای شرکتهای تجاری، امکان چیرگی یک بازیگر (مانند مایکروسافت یا سانمایکروسیستمز) بر بازار وجود نخواهدداشت. میلر با پیش کشیدن موارد امنیتی که پیشتر مورد بحث قرار گرفت، امنیت را بزرگترین مانع در راه رشد مستمر این بخش میبیند و معتقد است که هم مشتریان و هم کسب و کارها باید پاسخ بهتری در مقابل مسائل امنیتی آماده نمایند.
روند دیگر در MIS، مدیریت فرایندهای کسب و کار (BPM) نامیده میشود. همانطور که در این بخش نشان داده شد، کاربردها و بستههای نرم افزاری بیشماری برای علاقهمندان به IT وجود دارد. ولی روند جدیدی که در این بخش در حال شکل گرفتن است، مدیریت فرایندهای کسب و کار میباشد. مدیریت فرایندهای کسب و کار سریعترین رشد را در دنیای نرم افزار داشته که ارزش بازار آن در سال ۲۰۰۳ بیش از ۶۰۰ میلیون دلار (طبق نظر تحلیل گر گروه دلفی) بوده است. نوآوری موجود در این فناوری ریشه در اتوماسیون فرایندهایی داشت که توسط انسان ها انجام میشد که شامل استفاده از قابلیتهای مدل سازی فرایند، کنترل فرایند، یکپارچگی نرم افزار و استفاده از ابزارهای تولید سریع نرم افزار میباشد.
به علاوه، روندی در راستای یکپارچه کردن فناوری های مختلف نیز وجود دارد. همانطور که قبلا گفته شد، PDA ها امروزه شامل تلفن و دوربین بوده، اما “palmtop”ها و تلفنهای تحت وب نیز به وجود آمدهاند. این نوآوریها در فناوری در حال خروج از قلمرو ارتباطات هستند و به سمت کاربردهای متداول خانگی نظیر شستشو کنندهها، یخچالها و حتی مایکروفرها میروند.
یکی از مهمترین روندها در سیستم های اطلاعاتی، کمبود افرادی است که میتوانند در یکپارچه سازی، نصب و راه ندازی این سیستم ها کمک کنند. شرکتها، استفاده از آخرین فناوری ها را مشکل یافته و با کمبود نیروی IT مواجهاند. این امر را میتوان فرصتی عالی برای شرکتهای مستعد در استفاده از فناوری و نیز مانعی رقابتی برای شرکتهایی که قادر به دسترسی به منابع مورد نیاز برای ماندن در صنعت و نیز حفظ مشتری نیستند، دانست. در آینده روند برونسپاری فرایندهای IT ادامه خواهد داشت و به احتمال قوی، اتکا بر مشاوران نیز بیشتر خواهدشد.
برای مطالعه مقاله های دیگر در زمینههای مختلف فناوری اطلاعات و ارتباطات اینجا کلیک کنید.
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگوها شرکت کنید؟در گفتگو ها شرکت کنید.