Una breve discusión sobre documentos sobre gestión de redes empresariales
Las redes empresariales se han convertido en la forma objetiva de existencia de las empresas actuales. A medida que el entorno continúa cambiando, se enfrentan a una incertidumbre cada vez mayor. A continuación se presenta una breve discusión de los artículos sobre administración de redes empresariales compilados por el autor para su referencia.
Seguridad de red y gestión de red de pequeñas y medianas empresas
Resumen: este artículo analiza brevemente la seguridad de red y la gestión de red de pequeñas y medianas empresas.
Palabras clave: seguridad de la red; gestión de redes
Hay 40 millones de pequeñas y medianas empresas en nuestro país, según encuestas autorizadas, más del 90% de las pequeñas y medianas empresas. las empresas han establecido al menos una red interna. Sin embargo, lo que sigue es el problema de seguridad de la red interna de la empresa. Multinúcleo, seguridad 10G y seguridad en la nube, estas nuevas tecnologías pueden ser demasiado sofisticadas para ellos. ¿Cómo deberían las pequeñas y medianas empresas gestionar la seguridad de la red? ¿Por dónde empezar?
1 Tres principios de construcción de redes internas
En la gestión de seguridad de redes empresariales, proporcione a los empleados los derechos de acceso a la información necesarios para completar su trabajo y evite que personal no autorizado cambie la información clave de la empresa. Hay tres principios principales para los archivos: velocidad de acceso equilibrada y control de seguridad.
Principio 1: El principio de privilegio mínimo
El principio de privilegio mínimo requiere que al gestionar la seguridad de la red corporativa, solo proporcionemos a los empleados acceso a la información que necesitan para completar su trabajo. , sin proporcionar otros permisos adicionales.
Por ejemplo, una empresa ahora tiene un sistema de servidor de archivos. Por razones de seguridad, nuestro departamento financiero realizará algunos controles de permisos especiales sobre los archivos. El departamento de finanzas habilitará dos carpetas, una de las cuales se utiliza para colocar algunos documentos que pueden ser divulgados, como comprobantes de reembolso en blanco, etc., para que otros empleados puedan completar los comprobantes de reembolso de gastos. También hay un archivo que se utiliza para almacenar algunos documentos confidenciales, que solo pueden ser vistos por los altos directivos de la empresa, como el estado de flujo de caja de la empresa, etc. En este momento, al configurar permisos, seguimos el principio de permisos mínimos y enviamos y abrimos configuraciones a los empleados comunes y altos directivos, si son empleados comunes, pueden consultar su capacidad para acceder a la carpeta. permisos, carpeta, al servidor se le niega el acceso a ella.
Principio 2: Principio de Integridad
El principio de integridad significa que en la gestión de seguridad de la red corporativa, debemos garantizar que personas no autorizadas no puedan cambiar o eliminar información, especialmente para evitar que personas no autorizadas realicen cambios. a documentos clave de la empresa, como información financiera corporativa, información de contacto del cliente, etc.
La aplicación del principio de integridad en la seguridad de la red empresarial se refleja principalmente en dos aspectos. Uno significa que personas no autorizadas no pueden cambiar los registros de información. La segunda significa que si alguien realiza una modificación, se debe guardar el historial de la modificación para su posterior consulta.
Principio tres: El principio de equilibrio entre velocidad y control
Las diversas restricciones que imponemos a la información inevitablemente tendrán un impacto en la velocidad de adquisición de información. Para lograr este equilibrio, podemos hacer esto. En primer lugar, la información del archivo se clasifica según la seguridad. Para información menos importante, podemos reducir el nivel de control de seguridad, mejorando así la eficiencia del usuario. En segundo lugar, intente administrar a nivel de grupo en lugar de controlar los permisos a nivel de usuario. En tercer lugar, utilice los permisos temporales con precaución.
2 Principales problemas de exposición a la intranet
2.1 Contraseña única
2.1.1 Contraseña de correo unificada o contraseña con cierta regularidad
Para contraseñas para cuentas como sistemas de correo, servidores de archivos, sistemas de administración, etc., la configuración debería ser más complicada, al menos la regularidad no debería ser demasiado obvia, de lo contrario habrá grandes riesgos de seguridad.
2.1.2 La complejidad de las contraseñas de documentos importantes es pobre y fácil de descifrar
Si observamos a los usuarios corporativos, en realidad tienen un conocimiento muy pobre de las contraseñas. Muchos usuarios saben que necesitan establecer contraseñas para algunos documentos importantes, pero a menudo establecen contraseñas que son demasiado simples por conveniencia y otras necesidades. Por ello, es necesario formar a los usuarios en seguridad de la red y darles consejos clave al respecto.
2.2 Congestión y conflictos en la red
2.2.1 Las películas y los juegos requieren una gran cantidad de recursos de ancho de banda
Muchas empresas utilizan ahora el acceso por fibra óptica, que tiene relativamente gran ancho de banda. Sin embargo, esto también brinda oportunidades para algunas personas que aman las películas. Cuando descargan películas en casa, la velocidad de descarga puede ser de solo 10K, pero cuando descargan películas en la empresa, la velocidad de descarga puede alcanzar 1M o incluso más. Esto resulta muy atractivo para los empleados a los que les gusta ver películas.
2.2.2 Las direcciones IP se cambian a voluntad, lo que genera conflictos de direcciones.
Algunas empresas establecerán algunas reglas basadas en IP, como restringir el acceso de ciertas direcciones IP a QQ y otras reglas simples. ajustes. Las intenciones originales de estas configuraciones son buenas, pero también pueden traer algunos problemas al mantenimiento de nuestra red.
2.3 Falta de control
2.3.1 Falta de control sobre dispositivos móviles portátiles
Aunque nuestra empresa ahora controla los dispositivos de almacenamiento móviles como unidades flash USB y dispositivos móviles Existen requisitos estrictos para el uso de discos duros, reproductores MP3, etc., como la necesidad de aprobación antes de su uso. Sin embargo, muchos usuarios todavía utilizan dispositivos de almacenamiento móviles de forma privada.
El uso privado de dispositivos de almacenamiento extraíbles conlleva dos riesgos importantes para la red interna de una organización.
Uno es la seguridad de los archivos corporativos. Porque algunos documentos importantes que pertenecen a los recursos corporativos, como información del cliente, listas de materiales de productos, etc., no se pueden subcontratar de acuerdo con las regulaciones corporativas. En segundo lugar, si se utiliza un dispositivo de almacenamiento móvil, el virus no alcanzará nuestro cortafuegos antivirus en la periferia e invadirá directamente desde dentro de la empresa.
2.3.2 Los archivos adjuntos de correo electrónico plantean riesgos de seguridad
Los peligros de los archivos adjuntos de correo electrónico están aumentando lentamente. Hoy en día, con la popularidad de los documentos electrónicos, cada vez a más personas les gusta utilizar archivos adjuntos de correo electrónico para entregar documentos electrónicos.
Según encuestas realizadas por sitios web relevantes, el número de casos de virus contenidos en archivos adjuntos de correo electrónico aumenta año tras año. Si no se controla en la gestión diaria, la seguridad de la red tarde o temprano se verá afectada.
3 Gestión del comportamiento diario de las redes internas
Debido a la complejidad y variabilidad del comportamiento en línea de los empleados dentro de la empresa, no existe una panacea para todos los problemas del comportamiento en línea de las diferentes industrias. Tenemos diferentes métodos. Hay soluciones maduras. Ahora, basándonos en la tecnología de Sangfor Technology, fabricante líder en el campo de la gestión del comportamiento online, presentaremos brevemente las estrategias básicas de respuesta.
3.1 Filtrado y revisión diferida de correos electrónicos salientes.
Prevenir las filtraciones de correo electrónico requiere pensar antes y después del hecho. En primer lugar, los correos electrónicos se interceptan y filtran en función de diversas condiciones antes de enviarse. Sin embargo, es posible que los correos electrónicos interceptados no contengan contenido perjudicial para la organización. La tecnología de auditoría de demoras de correo electrónico proporcionada por DeepSync puede interceptar correos electrónicos salientes que cumplan condiciones específicas y luego auditarlos manualmente para garantizar que sean seguros y confiables.
La auditoría posterior no se puede ignorar. El primer paso es registrar todos los correos electrónicos salientes, incluido el texto del cuerpo y los archivos adjuntos. Además, debido al uso generalizado de Webmail, los correos electrónicos enviados por Webmail también deberían poder filtrarse, registrarse y auditarse.
3.2 Biblioteca de URL Filtrado de palabras clave Identificación de página web cifrada SSL.
Es básico controlar parcialmente las páginas web de texto plano a través de bibliotecas de URL estáticas precategorizadas, pero al mismo tiempo debe poder filtrar las palabras clave introducidas en el buscador, para mejorar la Biblioteca de URL estática con velocidad de actualización lenta y pequeña capacidad. En cuanto a la identificación y el filtrado de páginas web cifradas con SSL, existen situaciones en la industria en las que esto se logra mediante el proxy del tráfico cifrado con SSL y el descifrado del tráfico cifrado con SSL. Sin embargo, para el departamento financiero de la organización, la cuenta bancaria en línea. Los datos operados por empleados comunes también se descifran. Obviamente, existe un gran problema de seguridad. El dispositivo de gestión del comportamiento en línea de DeepSignal puede identificar, detectar y filtrar certificados digitales de sitios web cifrados con SSL, cumpliendo con los requisitos de los usuarios para filtrar sitios web cifrados con SSL sin generar nuevos riesgos de seguridad.
3.3 Filtrado de carga en red.
El trolling de foros, las publicaciones en línea y las cargas y descargas de archivos deben filtrarse en función de varias palabras clave, y todo el contenido cargado correctamente debe registrarse en detalle para su futura verificación. Sin embargo, esto no es suficiente, por ejemplo, se accede a la gran mayoría de las salas de chat WEB, uno de los principales lugares para albergar el mal y el mal en Internet, a través de puertos dinámicos aleatorios. Identificar y bloquear dichas URL de puertos dinámicos se ha vuelto difícil. Problema en la gestión del comportamiento de Internet actual. En primer lugar, solo algunos fabricantes pueden resolver adecuadamente este problema. Este también es un problema que los usuarios deben considerar al elegir una puerta de enlace de gestión del comportamiento de Internet.
3.4 Identificación precisa y gestión flexible del P2P.
Hay un sinfín de software P2P en Internet. Si solo puede bloquear el "BT de ayer", obviamente no es suficiente. En términos de identificación P2P, la tecnología patentada de identificación inteligente P2P de DeepTrust basada en análisis estadístico del comportamiento es realmente única. Basado en características de comportamiento más que en el software P2P en sí, identifica con precisión varios P2P, incluidas versiones cifradas, poco comunes e inundadas. Con una identificación precisa, un dispositivo de este tipo sería increíblemente eficaz en la transmisión P2P.
3.5 Controlar diversos comportamientos de la red que no están relacionados con el trabajo.
Los proveedores líderes de la industria han abandonado la identificación de aplicaciones basada en IP y puertos y han adoptado una tecnología de inspección profunda de contenido basada en firmas de protocolos de aplicaciones. La única diferencia es qué proveedor tiene la biblioteca de reconocimiento más grande y más reciente. A partir de una identificación precisa de las aplicaciones, se asignan diferentes políticas de acceso a la red a diferentes usuarios y períodos de tiempo, lo que sin duda mejorará la eficiencia del trabajo de los empleados.
Con la proliferación del comportamiento en línea no intencional de los empleados en la intranet, las tecnologías y soluciones de gestión del comportamiento en línea que satisfacen las necesidades de los clientes chinos también se desarrollarán rápidamente para satisfacer continuamente las necesidades de la mayoría de los usuarios.
Construcción básica y gestión de redes empresariales
Resumen: Con la creciente popularidad de Internet, las aplicaciones de red están en auge. Este artículo analiza los problemas existentes en la construcción y la red empresarial actual. En base a esto, se proponen contramedidas específicas para resolver el problema, con el objetivo de mejorar la calidad de la construcción y el nivel de gestión de la red de comercialización de la empresa. La confidencialidad, integridad, disponibilidad, controlabilidad y auditabilidad del sistema tienen una importancia importante. Construir una red de marketing empresarial a través de la topología de la red y la tecnología de redes de red, y mejorar la gestión de la red a través de aspectos físicos, de datos y otros aspectos del diseño son medidas efectivas para resolver los problemas anteriores.
Palabras clave: red empresarial; construcción de redes; gestión de redes
Las empresas tienen requisitos cada vez más altos para las redes. Para garantizar la alta disponibilidad de la red, las empresas a veces quieren proporcionar equipos. Redundancia de red, módulo y enlace. Sin embargo, en una red de Capa 2, los enlaces redundantes pueden provocar bucles de conmutación, donde los paquetes de difusión circulan sin cesar, interrumpiendo el rendimiento de los dispositivos de la red o incluso provocando la caída de toda la red. La tecnología de árbol de expansión resuelve el problema de los bucles de conmutación y proporciona redundancia a la red.
La ola de tecnología de la información representada por Internet se ha extendido por todo el mundo y la aplicación de la tecnología de redes de información se ha vuelto cada vez más popular y profunda. Con el rápido desarrollo de la tecnología de redes, las redes empresariales necesitan. Comience desde la construcción de la red y el despliegue de la red. Comience con ambos aspectos de la gestión.
1. Construcción de red básica
Debido a las características de la red empresarial (gran tráfico de datos, estabilidad, economía, escalabilidad) y los requisitos de cada departamento (departamento de producción y ( Control de acceso entre departamentos de oficina), adoptamos la siguiente solución:
1. Selección de topología de red: La red adopta topología en estrella (Figura 1). Esta es actualmente la topología LAN más común y utilizada. Los nodos son muy independientes y adecuados para colocar equipos de diagnóstico de red en una ubicación central.
2. Selección de tecnología de red: en la actualidad, las tecnologías de red troncal comúnmente utilizadas incluyen Fast Ethernet (100 Mbps), FTDH y Gigabit Ethernet (1000 Mbps es una tecnología de red muy madura, su costo). es muy bajo y la relación rendimiento-precio es muy alta. FTDH es una fibra óptica que llega directamente a los clientes y es una plataforma de red ideal para aplicaciones multimedia, pero su ancho de banda de red real es muy bajo; Sin embargo, la tasa de utilización real del ancho de banda de su red es muy alta; Gigabit Ethernet se ha convertido en una tecnología de red madura, por lo que el autor recomienda utilizar Gigabit Ethernet como columna vertebral y conmutación rápida de Ethernet al escritorio para formar una red de control de transmisión por computadora.
2. Gestión de redes
1. Diseño de seguridad física. Para garantizar la seguridad física de los sistemas de red de información de la red empresarial, además de los requisitos de planificación de la red, sitio, entorno, etc., también es necesario evitar la difusión de información del sistema en el espacio. Se han verificado con gran apoyo teórico y técnico casos en los que sistemas informáticos han interceptado y descifrado información mediante radiación electromagnética. El trabajo también ha confirmado que esta distancia de interceptación es de cientos de metros o incluso de kilómetros, y la recuperación y la recuperación. La tecnología de visualización puede restaurar y mostrar información en los sistemas informáticos __ ha causado un gran daño. Para evitar que la información del sistema se propague en el espacio, generalmente se toman ciertas precauciones físicas para reducir o interferir con la propagación de las señales espaciales. Las medidas preventivas habituales incluyen principalmente tres aspectos: proteger la sala de computadoras y los departamentos de almacenamiento, recepción y envío de información importante, es decir, construir una sala de computadoras blindada con un rendimiento de blindaje eficiente e instalar el equipo principal en la sala de computadoras blindada para evitar interferencias magnéticas. tambores y cintas funcionando y fugas de señal de equipos de alta radiación. Para mejorar el efecto de blindaje de la sala blindada, se deben tomar medidas y diseños de aislamiento correspondientes en todos los enlaces y conexiones entre la sala blindada y el mundo exterior, como líneas de señales, líneas telefónicas, aires acondicionados, líneas de control de incendios, así como así como ventilación, guías de ondas, cierres de puertas, etc. En la LAN, se suprime la radiación de conducción de la línea de transmisión de la LAN. Debido a la inevitable información de radiación transmitida por el cable óptico, el cable óptico ahora se utiliza para la transmisión. Después de que el módem tiene una interfaz de conversión fotoeléctrica, la mayoría de los equipos se conectan. la transmisión exterior blindada con un cable óptico.
2. Red **** Disfruta de recursos y diseño de información de datos. Para solucionar este problema, decidimos utilizar la tecnología VLAN y el aislamiento físico de las redes informáticas para lograrlo.
Una VLAN es una red lógica dividida en una red física. Esta red corresponde a la segunda capa del modelo OSI. Al dividir su red corporativa en VLAN de red virtual, puede mejorar la administración y la seguridad de la red, y controlar las transmisiones de datos innecesarias. VLAN divide la red en múltiples dominios de transmisión para controlar eficazmente la aparición de tormentas de transmisión. También se puede utilizar para controlar el acceso mutuo entre diferentes departamentos y sitios de la red. Las personas dependen cada vez más de la red Para garantizar la alta disponibilidad de la red, a veces es necesario proporcionar dispositivos, módulos y enlaces redundantes en la red. Sin embargo, en una red de Capa 2, los enlaces redundantes pueden provocar bucles de conmutación, lo que hace que los paquetes de difusión circulen sin cesar en el bucle de conmutación, dañando así el rendimiento de los equipos de red e incluso paralizando toda la red. La tecnología de árbol de expansión puede resolver el problema de los bucles de conmutación y proporcionar redundancia a la red. Tianyi Company tiene un departamento de ventas y un departamento técnico. El sistema informático del departamento técnico está conectado a dos conmutadores. También se requiere comunicación entre el departamento de ventas y el departamento técnico. la empresa, se deben instalar equipos de red para lograr este objetivo. Para que los sistemas informáticos en la misma VLAN se comuniquen entre sí a través de conmutadores, se debe establecer una línea troncal entre los dos conmutadores. Los sistemas informáticos en diferentes VLAN deben comunicarse entre sí para lograr la interoperabilidad entre las VLAN. > Para que los sistemas informáticos en la misma VLAN se comuniquen entre sí a través de conmutadores, es necesario establecer una línea troncal entre los dos conmutadores. Los sistemas informáticos en diferentes VLAN deben comunicarse entre sí para lograr la interoperabilidad entre las VLAN. Los sistemas informáticos en diferentes VLAN también deberían poder comunicarse entre sí. Habilitar la comunicación entre VLAN requiere tecnología de Capa 3, ya sea a través de un enrutador o un conmutador de Capa 3. Se recomienda utilizar un conmutador de Capa 3 para esta funcionalidad, ya que el uso de enrutadores a menudo crea cuellos de botella.
Se propuso VLAN para resolver el problema de transmisión y el problema de seguridad de Ethernet. El método consiste en agregar un encabezado de VLAN a la trama de Ethernet, usar VLANID para dividir a los usuarios en grupos de trabajo más pequeños y restringir el acceso mutuo de Capa 2. para usuarios entre diferentes grupos de trabajo, cada uno de los cuales es una LAN virtual (VLAN). La ventaja de la LAN virtual es que puede limitar el rango de transmisión, formar grupos de trabajo virtuales y administrar dinámicamente la red. Actualmente, dividir las VLAN en función de los puertos es uno de los métodos más utilizados. Muchos proveedores de VLAN utilizan puertos de conmutador para dividir los miembros de la VLAN y configurar los puertos para que estén en el mismo dominio de transmisión para lograr la administración de la red.
Los problemas con las redes internas corporativas no son sólo cuestiones de equipamiento y tecnología, sino también cuestiones de gestión. Para la gestión de redes empresariales, debemos mejorar el conocimiento de la gestión de redes y fortalecer el dominio de la tecnología de gestión de redes para poder gestionar bien las redes empresariales.
Referencias:
[1] Andrew S. Tanenbaum. Computer Network (cuarta edición) [M]. Beijing: Tsinghua University Press, 2008: Tsinghua University Press, 2008.8
[2] Yuan Jinsheng, Wu Yannong. Conceptos básicos de seguridad de redes informáticas [M Beijing: Prensa de Correos y Telecomunicaciones del Pueblo: Beijing: Prensa de Correos y Telecomunicaciones del Pueblo, 2006.7
[3] China Laboratorio de Tecnologías de la Información. VLAN y tecnología [J/OL], 2009 Breve debate sobre la gestión de redes empresariales, tercera parte
"Reflexiones sobre la gestión de redes empresariales"
Resumen: La implementación de la gestión de redes por parte de las empresas es la clave para la gestión de la red Una de las características de la economía. Los procesos de gestión de la empresa, los datos comerciales, los datos financieros relacionados con el negocio y diversos activos de la empresa requieren gestión de red. Establecer un sistema de planificación de recursos empresariales centrado en el negocio es el objetivo de la informatización de la gestión empresarial. Finalmente, se analizan los éxitos y fracasos de dichos sistemas.
Palabras clave: Conexión en red de procesos de gestión; finanzas en red; planificación de recursos
Resumen: La implementación de la gestión en red por parte de las empresas es una de las características de la economía en red. Los datos de las empresas y varios activos de la empresa requieren gestión de red.
Palabras clave: red de procesos de gestión; red financiera; planificación de recursos
Número de clasificación CLC: C29 Código de identificación del documento: A Número de artículo:
Prólogo
p>Debido a las diferentes formas de empresas, diferentes negocios principales y diferentes niveles de gestión, los sistemas de gestión interna de las empresas también variarán ampliamente. A medida que los dueños de negocios expanden sus actividades comerciales, necesitan tomar cada vez más decisiones, volverse más complejos y más diversos. Pronto se darán cuenta de que es imposible estar en todas partes al mismo tiempo y que es imposible incluirlo todo. Con todos los datos, el nivel de capacidad necesario para tomar decisiones está mucho más allá de las capacidades de un gerente. Por lo tanto, la toma de decisiones corporativas debe realizar una investigación multifacética, con la ayuda de los departamentos financieros, de ventas, de producción, de recursos humanos y otros departamentos funcionales. El primer paso para resolver estos problemas es delegar responsabilidades a los subordinados (delegar responsabilidades a los subordinados). para que el trabajo de cada departamento funcional pueda El personal dio rienda suelta a su espíritu innovador en el proceso de completar sus respectivas tareas y comenzó a recopilar y organizar de forma independiente datos relacionados con su propio trabajo.
Aunque hubo mucha duplicación de esfuerzos en toda la empresa para recopilar y almacenar estos flujos de datos multiplexados, fue en ese momento que la empresa realmente comenzó a considerar su uso como un enfoque de gestión formal. para sustituir la contabilidad. Este fue el impulso original para los sistemas de información de gestión. Con el desarrollo de la tecnología de equipos, diversos equipos de automatización pueden ayudar a la informatización y la gestión de redes, en las que las computadoras desempeñan un papel importante. Si bien el desarrollo de las computadoras y las redes ha aportado comodidad a la gestión en red, también ha planteado nuevos requisitos para la división tradicional del trabajo en las empresas. En términos de viabilidad técnica, operativa y económica, los planes de gestión también deben ser coordinados por departamentos especializados.
Internet ha tenido un impacto transformador en el entorno económico y en la forma en que opera la economía.
El impacto de Internet en la economía ha dado lugar a un nuevo modelo económico después de la economía agrícola y la economía industrial: la economía de redes. La creación de redes de gestión es una de las características de la economía de redes. En este caso, el flujo de capital, el flujo de materiales, el flujo de negocios y el flujo de información de la empresa se integran en uno, y se puede lograr una gestión refinada.
1. La necesidad de que las empresas establezcan una gestión en red
1.1 El proceso de gestión de las empresas debe estar en red
La gestión empresarial tradicional es como gestionar la longitud de un globo terráqueo (el punto de intersección (que representa a los gerentes de todos los niveles) y la latitud (que representa a los gerentes de departamento de todos los niveles) son tridimensionales. Utilice la red para gestionar procesos, lograr una gestión plana, abarcar varios departamentos y conectarlos con el negocio como línea principal.
1.2 Los datos comerciales necesitan administración de red
Una vez que los datos comerciales se administran en red, la fuente de cada cuenta financiera será muy clara y el seguimiento comercial será muy conveniente. La gestión debe estar entrenada con los datos de cada proceso de negocio.
1.3 Los datos financieros empresariales necesitan gestión de red
Los sistemas de gestión financiera tradicionales sin red tienen muchos defectos, como niveles de contabilidad financiera que no pueden satisfacer las necesidades de gestión financiera y niveles de control financiero que tienen fallas y hay una gran falta de medios de apoyo a la toma de decisiones financieras. El sistema de información de gestión financiera tradicional no puede realizar el seguimiento de dos líneas de los ingresos y gastos financieros de los departamentos de nivel inferior por parte de los departamentos superiores. No puede satisfacer las necesidades de una gestión unificada estandarizada. satisfacer las necesidades de la gestión unificada estandarizada. No puede satisfacer las necesidades de la gestión unificada estandarizada. Para satisfacer las necesidades de una gestión estandarizada y unificada, no se puede controlar la autenticidad y validez de los datos. En respuesta a estas deficiencias, es necesario establecer un sistema de gestión financiera en red impulsado por eventos empresariales.
1.4 El equipo material, los recursos humanos, la tecnología, las relaciones con los clientes y los socios de la empresa también necesitan gestión de red.
Los activos tangibles, los activos intangibles y la gestión del conocimiento corporativo de la empresa logran una programación unificada en red. mejorará enormemente y también mejorará la tasa de utilización de diversos equipos mecánicos y mano de obra; la formación de conocimientos corporativos es la base para que las empresas clonen, copien y expandan. La base para la formación del conocimiento empresarial es la base para el crecimiento de las empresas mediante la clonación y la copia.
2. Establecer un sistema de gestión en red
2.1 Conexión en red de datos comerciales y financieros
La informatización de la red es de gran importancia para la economía de la red. Se puede decir que si no hay informatización de la red, no habrá economía de red. En comparación con la economía agrícola, la economía industrial no aparecerá. Las redes se pueden dividir en Internet internacional, intranet y red interempresarial según el alcance de la red y la distancia de interconexión. Internet Internacional es un sistema de red informática global que conecta físicamente computadoras o redes informáticas distribuidas en diferentes ubicaciones geográficas y con diferentes funciones a través de varias líneas de comunicación según ciertos protocolos de comunicación. Una red interna empresarial es una red de área local que utiliza tecnología de Internet internacional para conectar físicamente computadoras con diferentes funciones dentro de la empresa a través de varias líneas de comunicación. En esta red, varios departamentos de la empresa pueden disfrutar de programas e información, mejorar la colaboración entre los empleados y optimizar los procesos de trabajo.
El establecimiento de sistemas de información basados en eventos empresariales es el comienzo de la gestión en red. Esto significa que en un entorno económico en red, los logros maduros de la tecnología de la información se utilizan ampliamente para integrar orgánicamente el proceso de gestión con los aspectos económicos y empresariales. procesos juntos. Cuando ocurre un negocio (evento) económico de una empresa, un empleado del departamento relacionado con el negocio es responsable de ingresar la información comercial. Cuando la información se ingresa en el sistema, se almacena inmediatamente en la base de datos designada; El evento empresarial genera vales en tiempo real a través de la plataforma de gestión. Todos los libros e informes relevantes se muestran automáticamente o después de la confirmación por parte de los gerentes, eliminando la necesidad de que un segundo departamento o cualquier otro empleado vuelvan a ingresar. De esta forma todo el personal "autorizado"**** tiene acceso a la información.
El personal de administración y contabilidad de cada empresa debe abrir ciertas pantallas de información todos los días para administrar y controlar los negocios económicos relacionados para lograr una respuesta rápida y en tiempo real a los cambios en el entorno económico externo e interno. Todos los gerentes siguen la información unificada en tiempo real; Las decisiones basadas en diferentes fuentes de información evitan la confusión en las decisiones de gestión causada por diferentes unidades de toma de decisiones o individuos que toman decisiones contradictorias basadas en diferentes fuentes de información. En este tipo de sistema de información financiera, la mayoría de los datos de eventos se almacenan en bruto y sin procesar, logrando el almacenamiento simultáneo de información financiera e información no financiera, y logrando la generación sincrónica de logística, flujo de capital y flujo de datos comerciales. los comprobantes comerciales originales, los estados de cuenta y otra información financiera preparada por los contadores pueden generarse y generarse por computadora en tiempo real, lo que reduce en gran medida la duplicación del trabajo en el departamento financiero, mejora la eficiencia del trabajo y reduce la tasa de error. Mientras mejoramos la eficiencia del trabajo, podemos reducir la tasa de errores y lograr "salir digitalmente por la puerta y disfrutar de la información ****".
Impulsado por eventos comerciales, para establecer datos comerciales y generar información financiera, puede establecer una biblioteca de modelos de gestión directamente relacionada con la base de datos y establecer modelos de gestión avanzados en la biblioteca de modelos, como modelos de alerta temprana, modelos de predicción, modelos de toma de decisiones, modelos de financiación, etc. Para los usuarios de información especial, pueden diseñar modelos que satisfagan las necesidades de la empresa de acuerdo con sus propias necesidades. Por ejemplo, de acuerdo con las necesidades de la empresa, se pueden establecer dentro del modelo un modelo de contabilidad de costos, un modelo de alerta temprana de inventario, etc. empresa para satisfacer las necesidades de la propia gestión de la empresa. Los datos necesarios para estos modelos se pueden extraer directamente de la base de datos.
2.2 Sistema de planificación de recursos empresariales (ERP)
En la era de la economía de redes, la competencia entre empresas es una competencia integral, que incluye no solo la competencia por recursos, como la gestión interna de las empresas. , pero también competencia por recursos como la gestión interna de las empresas, incluida la competencia de recursos externos como la cadena de suministro y los recursos de los clientes. Por lo tanto, en la era de la economía de redes, para permitir que las empresas se adapten al entorno del mercado en constante cambio y sigan siendo invencibles, es una tendencia inevitable de la gestión empresarial establecer un sistema de planificación de recursos para toda la empresa. Los sistemas de planificación de recursos empresariales ya no son desconocidos para la gente. La planificación de recursos empresariales es un conjunto de estándares de sistemas de gestión empresarial propuestos por la famosa consultora estadounidense Gartner a mediados de la década de 1990, y rápidamente fue reconocido por los círculos académicos y de gestión. de uso se fue ampliando gradualmente. El sistema ERP es en realidad una fusión de ideas de gestión avanzadas y tecnología de la información. Cree que los recursos empresariales incluyen fábricas, almacenes, materiales, equipos, herramientas, fondos, mano de obra, tecnología, reputación, clientes, proveedores y otros recursos tangibles que se pueden implementar. por la empresa y activos intangibles, que enfatiza la integración integral, el control integral, la retroalimentación en tiempo real y la coordinación dinámica de personas, finanzas, materiales, producción, suministro y ventas, y resuelve la integración de cliente, proveedor y fabricante. información, así como la integración de información de clientes, proveedores y fabricantes. Enfatiza la integración de personas, finanzas, materiales, producción, suministro y marketing, control integral, retroalimentación en tiempo real y coordinación dinámica para resolver problemas de clientes, proveedores y fabricantes, optimizar la cadena de suministro y lograr la utilización general de recursos en gestionar la cooperación y la competencia. El sistema de planificación de recursos empresariales (ERP) es una organización centrada en la empresa que considera el proceso operativo de la empresa como una cadena de suministro cercana, desde los proveedores hasta los clientes, coordina completamente los recursos internos y externos de la empresa, integra toda la información de la empresa y. realiza la competitividad general de la empresa.
3. Problemas del sistema de gestión
No importa qué tan bueno sea el sistema de gestión, depende de la participación de las personas. Si los participantes sienten que el sistema no tiene nada que ver con ellos ni con sus aportaciones. son datos basura, entonces el resultado también será basura. Los datos y los sistemas de gestión no pueden desempeñar el papel que les corresponde. Esto requiere el desarrollo del sistema de gestión para que la entrada del sistema sea lo más conveniente y precisa posible, y para evitar la entrada repetida de datos, todos estos deben utilizar equipos de entrada automatizados tanto como sea posible para automatizar la recopilación de datos y reducir los factores de error humano. El sistema de gestión debe ser específico, aplicable y práctico. Además, la atención prestada por los líderes organizacionales en todos los niveles también es un factor importante en el éxito o fracaso de este tipo de sistema de gestión.
Documentos recomendados sobre gestión de redes empresariales:
1. Introducción a los artículos sobre gestión de redes empresariales
2. Ejemplos seleccionados de artículos sobre gestión de redes
3. Documento sobre gestión de redes
4. Documento sobre tecnología de gestión de redes
5. Documento sobre gestión y mantenimiento de redes
6. Breve discusión sobre el documento sobre gestión empresarial moderna p>
7. Una breve discusión sobre los documentos de gestión de equipos empresariales
8.