Las redes empresariales se han convertido en la forma objetiva de existencia de las empresas actuales. A medida que el entorno cambia, las incertidumbres a las que se enfrentan aumentan día a día. A continuación se muestra una breve discusión de los documentos sobre gestión de redes empresariales que compilé para su referencia. Una breve discusión sobre el documento de gestión de redes empresariales, Parte 1
"Seguridad de red y gestión de redes de pequeñas y medianas empresas"
Resumen: este artículo analiza brevemente la seguridad y la gestión de redes. de las pequeñas y medianas empresas.
Palabras clave: seguridad de red, gestión de red
China tiene 40 millones de pequeñas y medianas empresas Según investigaciones realizadas por departamentos autorizados, más del 90% de las pequeñas y medianas empresas. al menos hemos creado una red interna. Sin embargo, lo que sigue es el problema de seguridad de la red interna de la empresa. Las nuevas tecnologías, como la seguridad multinúcleo 10G y la seguridad en la nube, pueden ser demasiado sofisticadas para ellas. ¿Cómo deberían las pequeñas y medianas empresas gestionar la seguridad de la red y por dónde deberían empezar? principios para la construcción de redes internas empresariales
En la gestión de seguridad de redes empresariales, hay tres aspectos: proporcionar a los empleados los derechos de acceso a la información que necesitan para completar su trabajo, evitar que personas no autorizadas cambien los documentos clave de la empresa y equilibrar Velocidad de acceso y control de seguridad Los siguientes tres principios.
Principio 1: El principio de privilegio mínimo
El principio de privilegio mínimo requiere que en la gestión de seguridad de la red corporativa, solo proporcionemos a los empleados los derechos de acceso a la información que necesitan para completar su trabajo. sin proporcionar Otros permisos adicionales.
Por ejemplo, si una empresa ahora tiene un sistema de servidor de archivos, por razones de seguridad, los archivos de nuestro departamento financiero tendrán algunos controles de permisos especiales. El departamento de finanzas habilitará dos carpetas, una de las cuales se utiliza para colocar algunos documentos que pueden ser divulgados, como comprobantes de reembolso en blanco, etc., para que otros empleados puedan completar los comprobantes de reembolso de gastos. También hay un archivo que contiene algunos documentos confidenciales que sólo los altos directivos de la empresa pueden ver, como el estado de flujo de caja de la empresa, etc. En este momento, cuando configuramos permisos, debemos establecer la configuración de desarrollo para los empleados comunes y altos directivos de acuerdo con el principio de permisos mínimos. Si son empleados comunes, sus funciones consultarán las carpetas a las que pueden acceder. acceso, permisos de acceso a la carpeta, el servidor denegará su acceso.
Principio 2: Principio de Integridad
El principio de integridad significa que en la gestión de seguridad de la red corporativa, debemos garantizar que personas no autorizadas no puedan cambiar o eliminar información, especialmente para evitar que personas no autorizadas cambien la clave. Documentos de la empresa, como información financiera de la empresa, información de contacto del cliente, etc.
El principio de integridad se refleja principalmente en dos aspectos en la aplicación de la seguridad de la red empresarial. Primero, las personas no autorizadas no pueden cambiar los registros de información. En segundo lugar, si alguien realiza una modificación, el historial de modificaciones debe guardarse para consultas posteriores.
Principio 3: El principio de equilibrio entre velocidad y control
Cuando imponemos diversas restricciones a la información, inevitablemente afectará la velocidad de acceso a la información. Para lograr este equilibrio, podemos hacer esto. El primero es clasificar la información del archivo según su seguridad. Para información menos importante, podemos reducir el nivel de control de seguridad para mejorar la eficiencia del usuario. La segunda es intentar gestionar a nivel de grupo en lugar de controlar los permisos a nivel de usuario. En tercer lugar, los permisos temporales deben utilizarse con precaución.
2 Principales problemas de exposición de la red interna corporativa
2.1 Contraseña única
2.1.1 Utilizar una contraseña unificada o una contraseña normal para los correos electrónicos
Para contraseñas de cuentas como sistemas de correo, servidores de archivos, sistemas de administración, etc., la configuración debería ser un poco más complicada, al menos las reglas no deberían ser tan obvias, de lo contrario, habrá grandes riesgos de seguridad.
2.1.2 La complejidad de las contraseñas de documentos importantes es pobre y fácil de descifrar
Si observamos a los usuarios empresariales, de hecho, su comprensión de las contraseñas es muy pobre. Muchos usuarios saben que necesitan establecer contraseñas para algunos documentos importantes. Sin embargo, a menudo establecen contraseñas que son demasiado simples por conveniencia y otras necesidades.
Por ello, cuando realizamos formación en seguridad de redes a los usuarios, debemos darles consejos clave al respecto.
2.2 Congestión y conflictos de red
2.2.1 La descarga de películas y juegos consume muchos recursos de ancho de banda
Hoy en día, muchas empresas utilizan el acceso de fibra óptica. es relativamente grande. Sin embargo, esto también brinda una oportunidad para algunas personas que aman las películas. Cuando descargan películas en casa, la velocidad de descarga puede ser solo de 10K, pero cuando descargan películas en la empresa, la velocidad de descarga puede alcanzar 1M o incluso más. Esto resulta muy atractivo para los empleados a los que les gusta ver películas.
2.2.2 Las direcciones IP se cambian a voluntad, lo que genera conflictos de direcciones
Algunas empresas establecerán algunas reglas basadas en la IP, como restringir el acceso de una determinada dirección IP QQ y otras configuraciones simples. La intención original de esta configuración es buena, pero también puede causar algunos problemas al mantenimiento de nuestra red.
2.3 El portal no está estrictamente controlado
2.3.1 El control de los dispositivos móviles portátiles no es estricto
Aunque nuestra empresa ahora tiene regulaciones estrictas sobre almacenamiento móvil Dispositivos como unidades flash USB y dispositivos móviles. Existen requisitos estrictos para el uso de discos duros, reproductores de MP3, etc., como la aprobación antes de su uso, etc. Sin embargo, muchos usuarios todavía utilizan dispositivos de almacenamiento móviles de forma privada.
El uso privado de dispositivos portátiles de almacenamiento móvil traerá dos grandes peligros ocultos a la red interna de la empresa.
En primer lugar, la seguridad de los documentos corporativos. Debido a que algunos documentos importantes de la empresa son recursos de la empresa, como información del cliente, listas de materiales de productos, etc., las regulaciones de la empresa no se pueden compartir externamente. En segundo lugar, si se utiliza un dispositivo de almacenamiento móvil, el virus escapará de nuestro firewall ubicado en la periferia e invadirá directamente desde dentro de la empresa.
2.3.2 Los archivos adjuntos de correo electrónico tienen riesgos de seguridad
Los peligros de los archivos adjuntos de correo electrónico también están aumentando lentamente. Hoy en día, con la popularidad de los documentos electrónicos, cada vez a más personas les gusta utilizar archivos adjuntos de correo electrónico para entregar documentos electrónicos. Muchos documentos electrónicos son documentos OFFICE, archivos en formato de imagen o archivos comprimidos RAR. Sin embargo, los archivos en estos formatos resultan ser buenos portadores de virus.
Según encuestas realizadas por sitios web relevantes, el número de casos de virus contenidos en archivos adjuntos de correo electrónico aumenta año tras año. Si la empresa no lo controla en la gestión diaria, tarde o temprano afectará la seguridad de la red de la empresa.
3 Gestión del comportamiento diario de las redes internas empresariales
Dado que el comportamiento en línea de los empleados dentro de la organización es complejo y cambiante, no existe una solución mágica que pueda curar todas las enfermedades. Ya existen. Soluciones maduras. Basándonos en la tecnología de Sangfor Technology, fabricante líder en el campo de la gestión del comportamiento online, presentaremos brevemente las estrategias básicas de respuesta.
3.1 Filtrado y auditoría retardada de correos electrónicos salientes.
La prevención de filtraciones de correo electrónico requiere una consideración tanto del antes como del después de los eventos. En primer lugar, los correos electrónicos se interceptan y filtran en función de una variedad de condiciones antes de enviarse. Sin embargo, es posible que los correos electrónicos interceptados no contengan contenido perjudicial para la organización. ¿Cómo evitar las limitaciones de la identificación automática? Interceptar correos electrónicos que coincidan con las condiciones especificadas. Los correos electrónicos salientes se enviarán después de una revisión manual para garantizar que nada salga mal.
La auditoría posterior tampoco puede ignorarse. Registre todos los correos electrónicos salientes, incluidos los textos y los archivos adjuntos. Además, debido al uso generalizado de Webmail, también debería ser posible filtrar, registrar y auditar los correos electrónicos enviados por Webmail.
3.2 Biblioteca de URL filtrado de palabras clave Identificación de página web cifrada SSL.
La gestión y control parcial de páginas web de texto plano a través de una biblioteca de URL estática precategorizada es la base, pero al mismo tiempo debe ser capaz de filtrar las palabras clave introducidas por los motores de búsqueda, complementando así la lenta Actualización y pequeña capacidad de la biblioteca de URL estática. En cuanto a la identificación y el filtrado de páginas web cifradas con SSL, la industria lo ha implementado mediante proxy del tráfico cifrado con SSL y descifrando el tráfico cifrado con SSL. Sin embargo, si los datos del departamento financiero de la organización y los empleados comunes que operan cuentas bancarias en línea también lo son. descifrado, obviamente representa un enorme riesgo de seguridad.
Al identificar, detectar y filtrar los certificados digitales de sitios web cifrados con SSL, el equipo de gestión del comportamiento en línea de Sangfor puede cumplir con los requisitos de los usuarios para filtrar sitios web cifrados con SSL sin introducir nuevos riesgos de seguridad.
3.3 Filtrado de información de subida a la red.
La inundación de foros, las publicaciones en línea, las cargas y descargas de archivos deben filtrarse en función de una variedad de palabras clave, y todo el contenido cargado correctamente debe registrarse en detalle para su posterior inspección. Pero esto no es suficiente, por ejemplo, a la gran mayoría de las salas de chat WEB de Internet, uno de los principales lugares para esconder el mal y el mal, se accede a través de puertos dinámicos aleatorios. La identificación y el bloqueo de dichas URL de puertos dinámicos se han convertido en una de las prácticas actuales de Internet. Problemas de gestión del comportamiento. Sólo algunos fabricantes pueden resolver adecuadamente este problema. Este es un problema que los usuarios deben considerar al elegir una puerta de enlace de gestión del comportamiento de Internet.
3.4 Identificación precisa y gestión flexible del P2P.
Hay un sinfín de software P2P en Internet. Si solo puede bloquear el "BT de ayer", obviamente no es suficiente. En términos de identificación P2P, la tecnología patentada de identificación inteligente P2P de Sangfor Technology: el análisis basado en estadísticas de comportamiento es realmente único. Basándose en características de comportamiento y no en el software P2P en sí, se identifican con precisión varios P2P, incluidas las versiones cifradas, poco comunes y desbordadas. Con una identificación precisa, dicho equipo tiene un efecto de control de flujo excepcional en P2P.
3.5 Controlar diversos comportamientos de red no relacionados con el trabajo.
Los fabricantes líderes en la industria han abandonado los métodos de identificación de aplicaciones basados en IP y puertos, y han adoptado una tecnología de detección profunda de contenido basada en firmas de protocolos de aplicaciones. La única diferencia es qué fabricante tiene la biblioteca de identificación de aplicaciones más grande y la actualización más rápida. . Basándose en una identificación precisa de las aplicaciones, junto con la asignación de diferentes políticas de acceso a la red para diferentes usuarios y períodos de tiempo, la eficiencia laboral de los empleados definitivamente mejorará.
Con la proliferación y difusión del comportamiento en línea no intencional entre los empleados dentro de las organizaciones, las tecnologías y soluciones de gestión del comportamiento en línea que satisfacen las necesidades de los clientes chinos también se desarrollarán rápidamente para continuar satisfaciendo las necesidades de la mayoría de los usuarios. Una breve discusión sobre el documento sobre gestión de redes empresariales, Parte 2
"Construcción básica y gestión de redes empresariales"
Resumen: Con la creciente popularidad de Internet y el vigoroso desarrollo de las aplicaciones de red , este artículo analiza los problemas actuales en la construcción y gestión de redes empresariales, y se proponen contramedidas específicas para resolver los problemas, con el objetivo de mejorar la calidad del nivel de construcción y gestión de redes de marketing empresarial. La confidencialidad, integridad, disponibilidad, controlabilidad y auditabilidad del sistema son de gran importancia. Las medidas efectivas para resolver los problemas anteriores son construir la red empresarial a través de la topología de la red y la tecnología de grupos de redes, y mejorar la gestión de la red a través de aspectos físicos, de datos y otros aspectos del diseño.
Palabras clave: construcción de red de red empresarial, gestión de red
Las empresas son cada vez más exigentes con la red, para garantizar la alta disponibilidad de la red, a veces quieren proporcionarla. equipos y módulos en la red y redundancia de enlaces. Sin embargo, en una red de Capa 2, los enlaces redundantes pueden provocar bucles de conmutación, lo que hace que los paquetes de difusión circulen sin cesar en el bucle de conmutación, destruyendo así el rendimiento de los dispositivos de la red e incluso provocando que toda la red se paralice. La tecnología de árbol de expansión puede resolver el problema de los bucles de conmutación y proporcionar redundancia a la red.
La ola de información representada por Internet está arrasando el mundo y la aplicación de la tecnología de redes de información se está volviendo cada vez más popular y profunda. Con el rápido desarrollo de la tecnología de redes, las redes empresariales deben comenzar desde la base. Aspectos de la construcción y gestión de redes.
1. Construcción de la red básica
Debido a las características de la red empresarial (gran tráfico de datos, gran estabilidad, economía y escalabilidad) y los requisitos de varios departamentos (departamento de producción y control de acceso entre departamentos de oficina), adoptamos la siguiente solución:
1. Selección de topología de red: La red adopta una topología en estrella (Figura 1). Actualmente es la topología LAN más utilizada y común. Los nodos son muy independientes y adecuados para colocar equipos de diagnóstico de red en una ubicación central.
2. Selección de tecnología de red: actualmente, las tecnologías de red troncal comúnmente utilizadas incluyen Fast Ethernet (100 Mbps), FTDH y Gigabit Ethernet (1000 Mbps es una tecnología de red muy madura. costo y alta relación rendimiento-precio; FTDH es una fibra óptica que llega directamente a los clientes y es una plataforma de red ideal para sistemas de aplicaciones multimedia, pero su tasa de utilización real del ancho de banda de la red es actualmente muy alta. La red Gigabit Ethernet se ha convertido en una tecnología de red madura; Por lo tanto, personalmente recomiendo usar Gigabit Ethernet como columna vertebral y cambiar Fast Ethernet al escritorio para construir una red de control de transmisión por computadora.
2. Gestión de redes
1. Diseño de seguridad física. Para garantizar la seguridad física de los sistemas de redes de información de redes empresariales, además de la planificación de la red, el sitio, el entorno y otros requisitos, también es necesario evitar la propagación de información del sistema en el espacio. Ha habido muchos casos en los que los sistemas informáticos han interceptado y descifrado información mediante radiación electromagnética. El trabajo de verificación respaldado por la teoría y la tecnología también ha confirmado que esta tecnología de restauración y visualización con distancias de interceptación de cientos de metros o incluso kilómetros puede aportar mayor seguridad al sistema informático. La información __ ha causado un gran daño. Para evitar la propagación de información en el sistema en el espacio, generalmente se toman ciertas medidas de protección físicamente para reducir o interferir con la propagación de señales espaciales. Las medidas preventivas normales se encuentran principalmente en tres aspectos: proteger la sala de computadoras y los departamentos de almacenamiento, envío y recepción de información importante, es decir, construir una sala de protección con un rendimiento de protección eficiente y utilizarla para instalar y operar equipos importantes para evitar tambores magnéticos, cintas y Fuga de señal de equipos de alta radiación, etc. Para mejorar la eficiencia de la sala blindada, se deben adoptar medidas y diseños de aislamiento correspondientes en diversas conexiones entre la sala blindada y el mundo exterior, como líneas de señal, líneas telefónicas, aires acondicionados, líneas de control de incendios, ventilación, guías de ondas, y cierres de puertas. Levántate y espera. Debido a la inevitabilidad de la transmisión por cable de información sobre radiación, la transmisión por cable óptico ahora se utiliza para suprimir la radiación de conducción de las líneas de transmisión de la red local y LAN. La mayoría de ellas se llevan a cabo fuera de la sala blindada con la interfaz de conversión fotoeléctrica del equipo saliendo. del Módem y del cable óptico de transmisión.
2. Diseño de información de datos y recursos compartidos en red. Para solucionar este problema, decidimos utilizar la tecnología VLAN y el aislamiento físico de las redes informáticas para lograrlo.
VLAN es una red lógica dividida en una red física. Esta red corresponde a la segunda capa del modelo OSI. Al dividir la red empresarial en VLAN de red virtual, se puede fortalecer la administración y la seguridad de la red y se puede controlar la transmisión de datos innecesaria. VLAN divide la red en múltiples dominios de transmisión para controlar eficazmente la aparición de tormentas de transmisión. También se puede utilizar para controlar el acceso mutuo entre diferentes departamentos y sitios de la red. Las personas dependen cada vez más de la red. Para garantizar la alta disponibilidad de la red, a veces es deseable proporcionar redundancia de equipos, módulos y enlaces en la red. Sin embargo, en una red de Capa 2, los enlaces redundantes pueden provocar bucles de conmutación, lo que hace que los paquetes de difusión circulen sin cesar en el bucle de conmutación, destruyendo así el rendimiento de los dispositivos de la red e incluso provocando que toda la red se paralice. La tecnología de árbol de expansión puede resolver el problema de los bucles de conmutación y proporcionar redundancia a la red. Tianyi Company tiene un departamento de ventas y un departamento técnico. El sistema informático del departamento técnico está conectado a dos conmutadores. El departamento de ventas y el departamento técnico también necesitan comunicarse entre sí. Para satisfacer las necesidades de la empresa, necesitan comunicarse entre sí para lograr este objetivo en los equipos de red. Para permitir que los sistemas informáticos en la misma VLAN se comuniquen entre sí a través de conmutadores, se debe establecer una retransmisión entre los dos conmutadores. Los sistemas informáticos en diferentes VLAN también deben comunicarse entre sí para lograr la interoperabilidad entre las VLAN.
Para permitir que los sistemas informáticos en la misma VLAN se comuniquen entre sí a través de conmutadores, se debe establecer un relé entre los dos conmutadores. Los sistemas informáticos en diferentes VLAN también deben comunicarse entre sí. Se requieren tres capas para realizar la comunicación entre las VLAN. se implementa, es decir, a través de enrutadores o conmutadores de capa 3. Se recomienda utilizar un conmutador de tres capas para lograr esto, porque el uso de un enrutador puede causar fácilmente cuellos de botella.
La VLAN se propuso para resolver el problema de transmisión y seguridad de Ethernet. Agrega un encabezado VLAN a la trama de Ethernet y utiliza VLANID para dividir a los usuarios en grupos de trabajo más pequeños con diferentes restricciones. entre sí en la Capa 2. Cada grupo de trabajo es una LAN virtual. La ventaja de la LAN virtual es que puede limitar el rango de transmisión, formar grupos de trabajo virtuales y administrar dinámicamente la red. Actualmente, dividir las VLAN en función de los puertos es el método más utilizado. Muchos fabricantes de VLAN utilizan puertos de conmutador para dividir los miembros de la VLAN. Todos los puertos establecidos están en el mismo dominio de transmisión para implementar la administración de la red.
Los problemas con las redes internas corporativas no son sólo cuestiones de equipamiento y tecnología, sino también cuestiones de gestión. Los administradores de redes empresariales deben mejorar sus conocimientos sobre la gestión de redes y fortalecer su dominio de la tecnología de gestión de redes para poder gestionar bien la red empresarial.
Referencias:
[1]Andrew S. Tanenbaum. Computer Network (4ª edición) [M]. Beijing: Tsinghua University Press, 2008.8
[2]. ] Yuan Jinsheng, Wu Yannong. Conceptos básicos de seguridad de redes informáticas [M]. Beijing: People's Posts and Telecommunications Press, 2006.7
[3] Laboratorio de TI de China [J/OL], 2009 Light. Documento tres sobre gestión de redes empresariales
"Reflexiones sobre la gestión de redes empresariales"
Resumen: La implementación de la gestión de redes por parte de las empresas es una de las características de la economía de redes. Los datos comerciales de las empresas, los datos financieros relacionados con los negocios y diversos activos corporativos requieren administración de red. Establecer un sistema de planificación de recursos empresariales centrado en el negocio es el objetivo de la informatización de la gestión empresarial. Finalmente, se analizan los factores que determinan el éxito o fracaso de este tipo de sistemas.
Palabras clave: red de procesos de gestión; finanzas de redes; planificación de recursos
Resumen: las empresas implementan la gestión de redes como una de las características de la economía de redes, los procesos de gestión empresarial y los datos comerciales. Los datos financieros relacionados y todo tipo de activos de la empresa necesitan gestión de red. Establecer un sistema de planificación de recursos empresariales centrado en el negocio es el objetivo de la información de gestión empresarial, en última instancia, el éxito o el fracaso de este tipo de sistema. >
Palabras clave: red de flujos de gestión; Red financiera; Planificación de recursos
Número de clasificación CLC: C29 Código de identificación del documento: A Número de artículo:
Prólogo
La forma de la empresa es diferente, el negocio principal es diferente, el nivel de gestión es diferente y el sistema de gestión interna de la empresa puede variar ampliamente. A medida que las actividades comerciales de los propietarios de empresas se expanden, es necesario tomar cada vez más decisiones, volviéndose cada vez más complejas y diversas. Pronto se dan cuenta de que es imposible aparecer en todas partes al mismo tiempo y que es imposible incluir todos los datos. El nivel de capacidad requerido por las necesidades de toma de decisiones ha superado con creces el talento de un directivo.
Por lo tanto, al tomar decisiones, las empresas deben realizar investigaciones e investigaciones multifacéticas y confiar en departamentos funcionales como finanzas, ventas, producción y personal. El primer paso para resolver estos problemas es delegar responsabilidades a los subordinados (delegar responsabilidades a los subordinados). Por lo tanto, el personal de cada departamento funcional debe aprovechar al máximo su espíritu innovador al completar sus tareas y comenzar a recopilar y organizar de forma independiente datos relacionados con su propio trabajo. El resultado es un sistema de información en el que la información se compone de datos de varios departamentos.
Aunque hay mucha duplicación de esfuerzos en toda la empresa para recopilar y almacenar estos múltiples flujos de datos, en ese momento la empresa. De hecho, por primera vez se estaba considerando la posibilidad de sustituir la contabilidad por sistemas de información formales centrados en la gestión. Ésta es la motivación original de los sistemas de información de gestión. Con el desarrollo de la tecnología de equipos, diversos equipos de automatización pueden contribuir a la informatización y la creación de redes de gestión, en las que las computadoras desempeñan un papel importante. El desarrollo de las computadoras y las redes ha aportado comodidad a la gestión en red y también ha planteado nuevos requisitos para la división tradicional del trabajo en las empresas. Además, los departamentos profesionales deben coordinar un plan de gestión técnica, operativa y económicamente viable.
Internet ha tenido un impacto transformador en el entorno económico y en la forma en que opera la economía. El impacto de Internet en la economía ha dado lugar a un nuevo modelo económico después de la economía agrícola y la economía industrial: la economía de redes. La creación de redes de gestión es una de las características de la economía de redes. En este caso, el flujo de capital, el flujo de materiales, el flujo de negocios y el flujo de información de la empresa están integrados y se puede lograr una gestión refinada.
1. La necesidad de que las empresas establezcan una gestión en red
1.1 El proceso de gestión de las empresas debe estar en red
La gestión de las empresas tradicionales es como gestionar la Las líneas de longitud en un globo terráqueo (que representan varios niveles de gestión) y la intersección (que representan los niveles de gestión de los departamentos) de la latitud (que representan varios niveles de gestión) son tridimensionales. La adopción de una red para gestionar procesos puede lograr una gestión plana y puede abarcar varios departamentos y conectarlos con el negocio como línea principal.
1.2 Los datos comerciales empresariales necesitan administración de red
Una vez que los datos comerciales estén conectados en red, la fuente de cada cuenta financiera será muy clara y la trazabilidad comercial será muy conveniente y; La interconexión de procesos de gestión también requiere la inclusión de datos de cada proceso de negocio.
1.3 Los datos financieros empresariales necesitan gestión de red
Los sistemas de gestión financiera tradicionales sin red tienen muchos defectos, como la dificultad para satisfacer las necesidades de gestión financiera a nivel de contabilidad financiera y defectos. en el control financiero y la falta de medios para apoyar la toma de decisiones financieras; el sistema de información de gestión financiera tradicional no puede realizar el seguimiento de las dos líneas de ingresos y gastos financieros de los departamentos de nivel inferior por parte de los departamentos superiores, no puede satisfacer las necesidades de estandarización y gestión unificada y no puede controlar la autenticidad y validez de los datos. En vista de estas deficiencias, es muy necesario establecer un sistema de gestión financiera en red impulsado por eventos comerciales.
1.4 El equipo material, los recursos humanos, la tecnología, las relaciones con los clientes y los socios de la empresa también necesitan gestión de red.
Los activos tangibles, los activos intangibles y la gestión del conocimiento de la empresa realizan una programación unificada en red en el en el futuro, la eficiencia mejorará enormemente y la tasa de utilización de diversas máquinas, equipos y mano de obra también mejorará; la formación de conocimientos corporativos es la base para que las empresas clonen, copien y crezcan;
2. Establecer un sistema de gestión en red
2.1 Conexión en red de datos comerciales y financieros
La red de información es de gran importancia para la economía de red. que, si no hay una red de información, entonces no habrá una economía de red diferente de la economía agrícola y la economía industrial. Las redes se pueden dividir en redes de Internet internacionales, redes intraempresariales y redes interempresariales según el alcance de la red y la distancia de interconexión. Internet es un sistema de red informática global que conecta físicamente ordenadores o redes informáticas distribuidas en diferentes ubicaciones geográficas y con diferentes funciones a través de diversas líneas de comunicación según determinados protocolos de comunicación. Una red interna empresarial es una red de área local que utiliza tecnología de Internet internacional para conectar físicamente computadoras con diferentes funciones dentro de la empresa a través de varias líneas de comunicación.
En esta red, los departamentos internos de la empresa pueden compartir programas e información, mejorar la colaboración entre los empleados y simplificar los procesos de trabajo.
El establecimiento de sistemas de información impulsados por eventos comerciales es el comienzo de la gestión en red. Se refiere a los logros de hacer un uso extensivo de la tecnología de la información madura en el entorno económico de la red, de modo que los procesos de gestión y los procesos comerciales económicos. pueden integrarse orgánicamente juntos. Cuando ocurre un negocio (evento) económico de la empresa, un empleado del departamento relacionado con el negocio es responsable de ingresar la información comercial. Cuando la información ingresa al sistema, se almacena inmediatamente en la base de datos designada; El evento empresarial genera información en tiempo real a través de la plataforma de gestión. El comprobante se muestra en todos los libros e informes relevantes de forma automática o después de la confirmación por parte de la gerencia, eliminando la necesidad de que un segundo departamento o cualquier otro empleado lo ingrese nuevamente. De esta forma, la información es compartida por todo el personal "autorizado". Cada personal de gestión y contabilidad empresarial debe abrir una pantalla de información todos los días para gestionar y controlar los negocios económicos relacionados, a fin de responder rápidamente a los cambios en el entorno económico externo e interno en tiempo real, todos los gerentes toman decisiones basadas en unificado y en tiempo real; Fuentes de información, para evitar que diferentes unidades de toma de decisiones o individuos tomen decisiones contradictorias debido a diferentes fuentes de información, causando confusión en la toma de decisiones de gestión. En este sistema de información financiera, la mayoría de los datos de eventos se almacenan de forma original y sin procesar, logrando el almacenamiento simultáneo de información financiera e información no financiera, y logrando la generación sincrónica de logística, flujo de capital y flujo de datos comerciales; que la información financiera, como comprobantes comerciales e informes preparados por el personal de contabilidad, se puede generar y generar mediante computadoras en tiempo real, lo que reduce en gran medida la duplicación del trabajo en el departamento financiero, mejora la eficiencia del trabajo y reduce los errores, a fin de lograr "un número y un intercambio de información" ".
Impulsado por eventos comerciales, después de establecer datos comerciales y generar información financiera, se puede establecer una biblioteca de modelos de gestión directamente conectada a la base de datos y se pueden implementar modelos de gestión avanzados, como modelos de alerta temprana y modelos de predicción. establecido en la biblioteca de modelos, modelo de toma de decisiones, modelo de financiación, etc. Para los usuarios de información especial, pueden diseñar algunos modelos de acuerdo con sus propias necesidades para satisfacer las necesidades de la empresa. Por ejemplo, de acuerdo con las necesidades de la empresa, se pueden configurar un modelo de contabilidad de costos y un modelo de alerta temprana de inventario. empresa para satisfacer las necesidades de la propia gestión de la empresa. Los datos necesarios para estos modelos se pueden extraer directamente de la base de datos.
2.2 Sistema de planificación de recursos empresariales (ERP)
En la economía de red, la competencia entre empresas es una competencia integral, que incluye no solo la competencia por recursos, como la gestión interna de las empresas, sino también también competencia por recursos como la gestión interna, incluida la competencia por recursos externos como cadenas de suministro de recursos externos y recursos de los clientes. Por lo tanto, en la economía de redes, para permitir que las empresas se adapten al entorno del mercado que cambia rápidamente y sigan siendo invencibles, establecer un sistema completo de planificación de recursos empresariales es una tendencia inevitable en la gestión empresarial. Los sistemas de planificación de recursos empresariales ya no son desconocidos para la gente. La planificación de recursos empresariales es un conjunto de estándares de sistemas de gestión empresarial propuestos por la famosa consultora estadounidense Gartner a mediados de la década de 1990, y fue rápidamente adoptado por la comunidad gerencial y reconocido por la comunidad. comunidad académica y su uso se va ampliando paulatinamente. El sistema de planificación de recursos empresariales es en realidad una fusión de ideas de gestión avanzadas y tecnología de la información. Cree que los recursos empresariales, incluidas fábricas, almacenes, materiales, equipos, herramientas, fondos, mano de obra, tecnología, reputación, clientes, proveedores, etc. todos ser implementados por la empresa los activos tangibles e intangibles utilizados, enfatiza la integración integral de personas, propiedades, bienes, producción, suministro y ventas, control integral, retroalimentación en tiempo real, coordinación dinámica, resolviendo la integración de clientes y proveedores. , información del fabricante y optimización de la cadena de suministro, para realizar la gestión de todo el recurso de cooperación colaborativa y competencia. El sistema de planificación de recursos empresariales está organizado con el negocio como centro, tratando el proceso operativo de la empresa como una cadena de suministro cercana, desde los proveedores hasta los clientes, coordinando completamente los recursos internos y externos de la empresa, integrando toda la información de la empresa y logrando la competencia total de la empresa. .
3. Problemas con el sistema de gestión
No importa qué tan bueno sea el sistema de gestión, depende de la participación de las personas. Si los participantes sienten que el sistema no tiene nada que ver con ellos y. la entrada son datos basura, entonces la salida también serán datos basura y el sistema de gestión no puede desempeñar la función que le corresponde.
Esto requiere que quienes desarrollan y administran el sistema hagan todo lo posible para que el sistema sea fácil de ingresar, ingresar datos con precisión y no ingresar datos repetidamente. Deben intentar utilizar equipos de ingreso automatizados para automatizar la recopilación de datos y reducir los factores de error humano. Los sistemas de gestión deben adaptarse para que sean aplicables y prácticos. Además, la atención prestada por los líderes de todos los niveles de la empresa también es un factor importante en el éxito o fracaso de este tipo de sistema de gestión.
Ensayos recomendados sobre gestión de redes empresariales:
1. Ensayos sobre gestión de redes empresariales
2. Ensayos de muestra seleccionados sobre gestión de redes
3. Artículos sobre gestión de redes
4. Artículos sobre tecnología de gestión de redes
5. Artículos sobre gestión y mantenimiento de redes
6. Breve discusión sobre la gestión empresarial moderna artículos
7. Una breve discusión sobre los artículos de gestión de equipos empresariales