العديد من مالكي SMB ومديريها على دراية بمفهوم تطبيقات البرامج السحابية والبرمجيات كخدمة يتم الوصول إليها عبر الإنترنت. ولكن قد لا تكون على دراية بالملقمات الافتراضية وإضفاء الطابع الافتراضي على التكنولوجيا الخاصة بك. لذلك كانت طريقة ممتازة لرجال الأعمال لفهم تكنولوجيا التمثيل الافتراضي بشكل أفضل.
كان الخبيران الموضوعان لـ Symantec:
- دان نادر ، المدير الأول لإدارة المنتجات ، SMB و Symantec.Cloud ، سيمانتك -SymantecSMB
- إلياس أبو غزالة ، مدير الهندسة ، Backup Exec ، IMG ، سيمانتك -BE_Elias
فيما يلي بعض النصائح التي شاركوها أثناء الدردشة:
Q1: ما نوع التكنولوجيا التي يمكنك اتخاذها افتراضيًا؟ هل كل شيء عن الخوادم؟ او اكثر؟
A1: يمكن أن يكون أي نوع من التطبيق (البريد الإلكتروني ، المحاسبة ، CRM) الافتراضية. غالبًا ما تبدأ الشركات الصغيرة والمتوسطة بتطبيقات الإنتاجية. SymantecSMB
Q2: ما هي أكبر الفوائد للشركات الصغيرة والمتوسطة من الانتقال الظاهري مع التكنولوجيا؟
الإجابة 2: تتمثل إحدى أفضل المزايا التي شاهدناها في تحسين الكفاءة نظرًا لأن موارد تقنية المعلومات المادية مبسطة. -SymantecSMB
A2: القدرة على استخدام عدد أقل من الخوادم لنفس عدد التطبيقات http://t.co/aPepmHmc -BE_Elias
Q3: ما هي أكبر التحديات من اعتماد الحلول الافتراضية؟
A3: يعتبر الأمان أيضًا مصدر قلق مستمر للبيئات الافتراضية تمامًا كما هو الحال مع مكونات الشبكة الفعلية. -BE_Elias
A3: التبني هو التحدي الأكبر. التالي سيكون منحنى التعلم -LBarraco
A3: ما مقدار الدراية التقنية اللازمة لإجراء المحاكاة الافتراضية في الموقع؟ -Robert_Brady
A3: إنه بسيط للغاية باستخدام #VMware أو #HyperV ، إنه تثبيت بسيط (في رأيي) email protected _Elias
س 4: هل تحل التقنية الافتراضية تلقائيًا مشكلات الأمان - مثل: الحماية من الفيروسات وجدار الحماية في الخوادم؟ #SMBchat
ج 4: قد تحتاج أدوات الأمن التي سبق تنفيذها إلى إعادة تشكيلها أو استبدالها للحفاظ على الحماية الكافية. SymantecSMB
س 5: ما الخطوات التي يجب على الشركات الصغيرة اتخاذها لتأمين الأجهزة الافتراضية مثل الخوادم؟
A5: خذ بعين الاعتبار الحلول الأمنية اللازمة لتأمين البيئة الظاهرية: جدار الحماية ، ومكافحة الفيروسات ، وأمان نقطة النهاية. BE_Elias
A5: قم بتحديث البرامج بشكل منتظم وتأمين كلمات المرور التي يتم تحديثها بانتظام. robert_brady
A5: وجود تحديثات كلمة مرور مجدولة (30 يومًا) ، فحص مجلدات البريد غير المرغوب فيه والمربعات الخارجية ، تشغيل الحماية من الفيروسات بشكل روتينيSoukleATL
س 6: ماذا عن أمان البرامج الافتراضية مثل البريد الإلكتروني والوثائق السحابية؟
A6 أظهر استبيان حديث أن الموظفين غالباً ما يذهبون حول تكنولوجيا المعلومات ويستخدمون تطبيقات السحاب ، مما يعرض الشركة لمخاطر عالية. -SymantecSMB
A6: ذكرت تكلفة Ponemon 2011 لتقرير خرق البيانات أن 41٪ من حالات الخرق كانت بسبب طرف ثالث. -BE_Elias
Q7: ماذا عن النسخ الاحتياطي للبيانات في بيئة ظاهرية؟ اهتمامات؟ فوائد؟
A7: ضع في اعتبارك واجهة المستخدم بعناية. إن الحل الأبسط سيوفر مقدارًا كبيرًا من الوقت على المدى الطويل. BE_Elias
A7: الملقمات الظاهرية يمكن أن تكون أرخص طريقة من وجود شبكة ملقم داخلي. -andrewbamazing
A7: ما يقرب من نصف الشركات الصغيرة والمتوسطة سوف تفقد 40 ٪ من بياناتها في حالات الكوارث ، إلى أبحاث سيمانتك: http://t.co/aZ4TQAxm -TJMcCue
س 8: ما هي بعض أفضل الممارسات إذا كنت تفكر في المحاكاة الافتراضية ولكنك لم تنهض بعد؟
A8: يمكنك العمل مع مستشار / بائع التجزئة على إستراتيجية. يمكنهم المساعدة في تحديد احتياجاتك والمساعدة في التنفيذ -SymantecSMB
a8: قبل العيش ، إجراء اختبار للتأكد من كل شيء يعمل كما ينبغي. -BE_Elias
A8: إليك ورقة حول كيفية تنفيذ الظاهرية بنجاح في مؤسستك: http://t.co/fF3QlHn7 -BE_Elias
علاوة: للحصول على المعلومات الحالية حول الظاهرية ، راجع عيادة سيمانتك الافتراضية الخاصة بـ Symantec: http://t.co/WEISveKb -SymantecSMB
شكراً جزيلاً لسيمانتيك لرعايتها هذه المحاضرة ودان نادر والياس أبو غزاله ، خبراء موضوع سيمانتك ، لكونهم متاحين لمجتمع الأعمال الصغيرة ومشاركة معرفتهم.
1 تعليق ▼