Red de conocimiento del abogados - Conocimiento de la marca - Discusión sobre documentos sobre gestión de redes empresariales

Discusión sobre documentos sobre gestión de redes empresariales

Las redes empresariales se han convertido en una forma objetiva de existencia para las empresas actuales. A medida que el entorno cambia, la incertidumbre que enfrenta aumenta día a día. El siguiente es mi artículo sobre gestión de redes empresariales para su referencia.

Una breve discusión sobre el documento de gestión de redes empresariales "Seguridad de red y gestión de redes de pequeñas y medianas empresas"

Este artículo analiza brevemente la seguridad y la gestión de redes de pequeñas y medianas empresas. -Empresas de tamaño.

Palabras clave: gestión de redes de seguridad de red

Hay 40 millones de pequeñas y medianas empresas en China. Según encuestas realizadas por departamentos autorizados, más del 90% de las pequeñas y medianas empresas han creado al menos una red interna. Sin embargo, lo que sigue es el problema de seguridad de la red interna de la empresa. Las nuevas tecnologías, como la seguridad multinúcleo, 10G y la seguridad en la nube, pueden resultar demasiado sofisticadas para ellos. ¿Cómo deberían las pymes gestionar la ciberseguridad? ¿Por dónde deberíamos empezar?

1 Tres principios principales para la construcción de redes internas empresariales

En la gestión de seguridad de redes empresariales, existen tres principios: proporcionar a los empleados los derechos de acceso a la información necesarios para completar su trabajo y Evite el acceso no autorizado. Las personas autorizadas realizan cambios en los documentos críticos de su empresa, equilibrando la velocidad de acceso y los controles de seguridad.

Principio 1: El principio de autoridad mínima

El principio de privilegio mínimo requiere que en la gestión de seguridad de la red corporativa, solo proporcionemos a los empleados los derechos de acceso a la información necesarios para completar su trabajo. y no proporcione otros permisos adicionales.

Si la empresa dispone actualmente de un sistema de servidor de archivos, por motivos de seguridad, los archivos de nuestro departamento financiero estarán sujetos a algunos controles de permisos especiales. El Departamento de Finanzas instalará dos carpetas. Una se utiliza para almacenar algunos archivos que pueden divulgarse, como comprobantes de reembolso en blanco, para que otros empleados puedan completar los comprobantes de reembolso de gastos. También hay un archivo que contiene algunos documentos confidenciales que sólo los altos ejecutivos de la empresa pueden ver, como el estado de flujo de caja de la empresa, etc. En este momento, cuando establecemos permisos, debemos seguir el principio de permisos mínimos para establecer permisos para empleados comunes y altos directivos. Si se trata de un empleado normal, su función consulta las carpetas a las que tiene acceso. Si no tienen acceso, el servidor les negará el acceso.

Principio 2: Principio de Integridad

El principio de integridad significa que en la gestión de seguridad de la red empresarial, se debe garantizar que personas no autorizadas no puedan cambiar ni eliminar información, especialmente para evitar que personas no autorizadas cambiar documentos clave de la empresa, como la información financiera de la empresa, la información de contacto del cliente, etc.

El principio de integridad se refleja principalmente en dos aspectos en las aplicaciones de seguridad de redes empresariales. Primero, las personas no autorizadas no pueden cambiar los registros de información. En segundo lugar, si alguien lo modifica, el historial de modificaciones debe guardarse para consultas posteriores.

Principio 3: El principio de equilibrio entre velocidad y control

Cuando imponemos diversas restricciones a la información, inevitablemente afectará la velocidad de acceso a la información. Para lograr este equilibrio, podemos hacer esto. La primera es clasificar la información del archivo en función de su seguridad. Para cierta información sin importancia, podemos reducir el nivel de control de seguridad para mejorar la eficiencia del usuario. El segundo es gestionar tanto como sea posible a nivel de grupo en lugar de a nivel de usuario. El tercero es utilizar los permisos temporales con precaución.

2 Principales problemas de exposición de la red interna corporativa

2.1 Contraseña única

2.1.1 Correos electrónicos con contraseñas unificadas o contraseñas con reglas determinadas.

Para contraseñas de cuentas como sistemas de buzones de correo, servidores de archivos, sistemas de administración, etc., la configuración debería ser un poco más complicada, al menos las reglas no deberían ser tan obvias, de lo contrario habrá una gran seguridad. riesgos.

2.1.2 Las contraseñas de archivos importantes son complejas y fáciles de descifrar.

Si observamos a los usuarios empresariales, en realidad tienen un conocimiento muy pobre de las contraseñas. Muchos usuarios saben que necesitan establecer contraseñas para algunos documentos importantes, pero a menudo, por conveniencia y otras necesidades, establecer contraseñas es demasiado simple. Por eso, cuando formamos a los usuarios sobre seguridad en la red, debemos darles consejos clave al respecto.

2.2 Congestión y conflictos en la red

2.2.1 Las películas y los juegos ocupan muchos recursos de ancho de banda.

Muchas empresas utilizan ahora el acceso de fibra óptica, que tiene un ancho de banda relativamente grande. Sin embargo, también brinda oportunidades para algunas personas que aman las películas. Cuando descargan películas en casa, la velocidad de descarga puede ser de solo 10K, pero cuando descargan películas en la empresa, la velocidad puede alcanzar 1M o más. Esto resulta atractivo para los empleados a los que les gusta ver películas.

2.2.2 Cambiar la dirección IP a voluntad, provocando conflictos de direcciones.

Algunas empresas establecerán algunas reglas basadas en IP, como restringir las direcciones IP de un determinado segmento de QQ y otras configuraciones simples. Las intenciones originales de estas configuraciones son buenas, pero también pueden traer algunos problemas al mantenimiento de nuestra red.

2.3 El control del portal no es estricto

2.3.1 Los dispositivos móviles portátiles no están bien controlados.

Aunque nuestra empresa ahora tiene requisitos estrictos para el uso de dispositivos de almacenamiento móviles, como unidades flash USB, discos duros móviles y reproductores MP3, como aprobación antes de su uso, etc. Sin embargo, muchos usuarios todavía utilizan dispositivos de almacenamiento móviles de forma privada.

El uso privado de dispositivos de almacenamiento portátiles traerá dos grandes peligros ocultos a la intranet corporativa.

El primero es la seguridad de los documentos corporativos. Porque algunos documentos importantes de la empresa pertenecen a los recursos de la empresa, como la información del cliente, la lista de materiales del producto, etc. , las regulaciones corporativas no pueden transmitirse al extranjero. En segundo lugar, si se utilizan dispositivos de almacenamiento móviles, el virus se filtrará a través de nuestro firewall antivirus en la periferia e invadirá directamente desde dentro de la empresa.

2.3.2 Los archivos adjuntos de correo electrónico tienen riesgos de seguridad.

Los peligros de los archivos adjuntos en los correos electrónicos también están aumentando lentamente. Hoy en día, con la popularidad de los documentos electrónicos, cada vez a más personas les gusta utilizar archivos adjuntos de correo electrónico para entregar documentos electrónicos. Muchos documentos electrónicos son documentos de oficina, archivos con formato de imagen o archivos comprimidos RAR, pero estos archivos resultan ser buenos portadores de virus.

Según una encuesta realizada en sitios web relacionados, el número de virus en los archivos adjuntos de los correos electrónicos aumenta año tras año. Si la empresa no lo controla en la gestión diaria, tarde o temprano afectará la seguridad de la red de la empresa.

3 Gestión del comportamiento diario de las redes internas corporativas

Debido a que el comportamiento en línea de los empleados dentro de la organización es complejo y cambiante, no existe una panacea que pueda curar todas las enfermedades, y la industria también. Tiene métodos maduros para diferentes comportamientos en línea. Una breve introducción a las estrategias básicas de respuesta, basadas en la tecnología en la que creen los principales actores en el campo de la gestión del comportamiento en línea.

3.1 Filtrado y auditoría retardada de correos electrónicos salientes.

La prevención de la filtración de correo electrónico requiere una cuidadosa consideración. En primer lugar, los correos electrónicos se interceptan y filtran en función de diversas condiciones antes de enviarse, pero los correos electrónicos interceptados no necesariamente contienen contenido que sea perjudicial para la organización. ¿Cómo evitar las limitaciones del reconocimiento automático? La tecnología de auditoría de demoras de correo electrónico proporcionada por Shenxin puede interceptar correos electrónicos salientes que cumplan condiciones específicas y enviarlos después de una revisión manual para garantizar que sean infalibles.

La auditoría posterior no se puede ignorar. Registre todos los correos electrónicos salientes, incluidos los textos y los archivos adjuntos. Además, debido al uso generalizado de Webmail, también debería poder filtrar, registrar y auditar el correo saliente de Webmail.

3.2 Biblioteca de URL + filtrado de palabras clave + identificación de página web cifrada SSL.

Es fundamental lograr un control parcial sobre las páginas web de texto plano a través de una biblioteca de URL estática precategorizada, pero al mismo tiempo debe ser capaz de filtrar las palabras clave introducidas por los motores de búsqueda para complementar la biblioteca de URL estática. que tarda en actualizarse y tiene poca capacidad. Para la identificación y el filtrado de páginas web cifradas con SSL, la industria cuenta con servidores proxy para realizar la identificación y el filtrado del tráfico cifrado con SSL y métodos para descifrar el tráfico cifrado con SSL. Pero para los departamentos financieros institucionales y los empleados comunes, descifrar datos de cuentas bancarias en línea obviamente plantea un gran riesgo de seguridad. Creemos firmemente que el dispositivo de gestión del comportamiento en línea puede identificar, detectar y filtrar los certificados digitales de sitios web cifrados con SSL, lo que no solo puede cumplir con los requisitos del usuario para filtrar sitios web cifrados con SSL, sino que no introducirá nuevos riesgos de seguridad.

3.3 Filtrado de información de subida a la red.

La inundación de foros, las publicaciones en línea, la carga y descarga de archivos deben filtrarse en función de una variedad de palabras clave, y todo el contenido cargado correctamente debe registrarse en detalle para futuras investigaciones. Sin embargo, esto no es suficiente. Por ejemplo, a la gran mayoría de las salas de chat de Internet, uno de los principales lugares para albergar el mal y el mal, se accede mediante puertos dinámicos aleatorios. Identificar e interceptar dichas direcciones de puertos dinámicas se ha convertido en uno de los problemas actuales en la gestión del comportamiento en línea. Solo algunos fabricantes pueden resolver adecuadamente este problema al que los usuarios deben prestar atención al elegir una puerta de enlace de gestión del comportamiento en línea.

3.4 Identificación precisa P2P y gestión flexible.

Hay un sinfín de software P2P en Internet y, obviamente, no basta con bloquear "el BT de ayer". En cuanto a la identificación P2P, no tengo ninguna duda sobre la tecnología patentada de identificación inteligente P2P: el análisis basado en estadísticas de comportamiento es realmente único. Basados ​​en características de comportamiento más que en el software P2P en sí, todos los tipos de P2P se identifican con precisión, incluidas las versiones encriptadas, poco comunes e inundadas. Con una identificación precisa, este tipo de dispositivo tiene un efecto sobresaliente en el control del tráfico P2P.

3.5 Controlar diversos comportamientos de la red que no están relacionados con el trabajo.

Los fabricantes líderes de la industria han abandonado los métodos de identificación de aplicaciones basados ​​en IP y puertos y han adoptado una tecnología de detección profunda de contenido basada en firmas de protocolos de aplicaciones. La única diferencia es qué fabricante tiene la biblioteca de identificación de aplicaciones más grande y las actualizaciones más rápidas. Mejore la eficiencia del trabajo de los empleados basándose en una identificación precisa de las aplicaciones y diferentes estrategias de acceso a la red para diferentes usuarios y diferentes períodos de tiempo.

Con el aumento y la propagación del comportamiento malicioso en línea por parte de los empleados de la intranet, las tecnologías y soluciones de gestión del comportamiento en línea que satisfacen las necesidades de los clientes chinos también se desarrollarán rápidamente y seguirán satisfaciendo las necesidades de los usuarios.

La segunda parte del documento sobre gestión de redes empresariales "Infraestructura de red empresarial y gestión de redes"

Resumen: Con la creciente popularidad de Internet y el vigoroso desarrollo de las aplicaciones de red, este artículo analiza los problemas empresariales actuales existentes en la construcción y gestión de redes, y se proponen contramedidas específicas para resolver los problemas, con el objetivo de mejorar la calidad de la construcción y el nivel de gestión de las redes de comercialización. La confidencialidad, integridad, disponibilidad, controlabilidad y auditabilidad del sistema son de gran importancia. La construcción de redes empresariales mediante topología de red y tecnología de grupos de redes, y la mejora de la gestión de redes mediante el diseño físico y de datos son medidas eficaces para resolver los problemas anteriores.

Palabras clave: gestión de redes de construcción de redes empresariales

Las empresas tienen requisitos cada vez mayores para las redes. Para garantizar una alta disponibilidad de la red, a veces es necesario proporcionar dispositivos, módulos y enlaces redundantes en la red. Sin embargo, en una red de Capa 2, los enlaces redundantes pueden provocar bucles de conmutación, lo que hace que los paquetes de difusión circulen sin cesar en el bucle de conmutación, dañando así el rendimiento de los dispositivos de la red e incluso provocando que toda la red se paralice. El árbol de expansión puede resolver el problema de los bucles de conmutación y proporcionar redundancia a la red.

Con el rápido desarrollo de la tecnología de redes, las redes empresariales deben comenzar desde los aspectos de construcción y gestión de redes.

1. Construcción de red básica

Debido a las características de la red empresarial (gran tráfico de datos, gran estabilidad, economía y escalabilidad) y los requisitos de cada departamento (departamento de producción y oficina). control de acceso al departamento), adoptamos la siguiente solución:

1. Selección de topología de red: La red adopta topología en estrella (Figura 1). Actualmente es la topología LAN más utilizada y común. Los nodos son muy independientes y adecuados para colocar equipos de diagnóstico de red en una ubicación central.

2. Selección de tecnología de red: las tecnologías de red troncal comúnmente utilizadas actualmente incluyen Fast Ethernet (100 Mbps), FTDH y Gigabit Ethernet (100 MB PS). Fast Ethernet es una tecnología de red muy madura con un rendimiento de bajo y alto costo. FTDH es una plataforma de red ideal para sistemas de aplicaciones multimedia, pero su utilización real del ancho de banda de la red es muy alta. En la actualidad, Gigabit Ethernet se ha convertido en una tecnología de red madura, por lo que recomiendo utilizar Gigabit Ethernet como columna vertebral para cambiar rápidamente Ethernet al escritorio y formar una red de control de transmisión por computadora.

2. Gestión de la red

1. Para garantizar la seguridad física de los sistemas de información de la red empresarial, además de la planificación de la red, el sitio y los requisitos ambientales, también es necesario evitar la propagación de la información del sistema en el espacio. Ha habido muchos casos de información de sistemas informáticos interceptada y destruida por radiación electromagnética. El trabajo de verificación respaldado por la teoría y la tecnología también ha confirmado que esta tecnología de visualización de recuperación con una distancia de interceptación de cientos de metros o incluso kilómetros ha causado un gran daño a la información del sistema informático. Para evitar que la información del sistema se propague en el espacio, generalmente se toman algunas medidas de protección física para reducir o interferir con la propagación de señales espaciales. Las medidas preventivas normales se centran principalmente en tres aspectos: proteger la sala de computadoras principal y los departamentos de almacenamiento, envío y recepción de información importante, es decir, construir una sala blindada con alta eficiencia de blindaje, usarla para instalar y operar equipos importantes y evitar fugas de señal de tambores, correas y equipos de alta radiación. Para mejorar la eficiencia de la sala blindada, se deben adoptar las medidas y diseños de aislamiento correspondientes para conectar la sala blindada con el mundo exterior, como líneas de señal, líneas telefónicas, aires acondicionados, líneas contra incendios, ventilación, guías de ondas, puertas cerradas, etc. Suprime la radiación de conducción de las líneas de transmisión LAN y LAN. Debido a la inevitabilidad de los cables para transmitir información de radiación, ahora se utiliza la transmisión por cable óptico. La mayoría de los equipos que salen del módem utilizan interfaces de conversión fotoeléctrica y el cable óptico está conectado. una sala blindada para la transmisión.

2. Diseño de recursos de red e información de datos. Para solucionar este problema, decidimos utilizar tecnología VLAN y redes informáticas físicamente aisladas.

VLAN es una red lógica dividida en la red física. Esta red corresponde a la segunda capa del modelo OSI. Al dividir la red empresarial en VLAN de red virtual, se puede mejorar la administración y la seguridad de la red y se puede controlar la transmisión de datos innecesaria. VLAN divide la red en múltiples dominios de transmisión para controlar eficazmente la aparición de tormentas de transmisión. También se puede utilizar para controlar el acceso mutuo entre diferentes departamentos y sitios de la red. La gente confía cada vez más en Internet. Para garantizar una alta disponibilidad de la red, a veces es necesario proporcionar dispositivos, módulos y enlaces redundantes en la red. Sin embargo, en una red de Capa 2, los enlaces redundantes pueden provocar bucles de conmutación, lo que hace que los paquetes de difusión circulen sin cesar en el bucle de conmutación, dañando así el rendimiento de los dispositivos de la red e incluso provocando que toda la red se paralice. El árbol de expansión puede resolver el problema de los bucles de conmutación y proporcionar redundancia a la red. Tianyi Company tiene un departamento de ventas y un departamento técnico. Los sistemas informáticos del departamento técnico están conectados de forma descentralizada a dos conmutadores y necesitan comunicarse entre sí. Para satisfacer las necesidades de la empresa, este objetivo debe lograrse en los equipos de red. Para permitir que los sistemas informáticos en la misma VLAN se comuniquen entre sí a través de conmutadores, se debe establecer una retransmisión entre los dos conmutadores. Los sistemas informáticos en diferentes VLAN también deben comunicarse entre sí para lograr la interoperabilidad entre las VLAN.

Para permitir que los sistemas informáticos de la misma VLAN se comuniquen entre sí a través de conmutadores, se debe establecer un relé entre los dos conmutadores y los sistemas informáticos de diferentes VLAN también deben comunicarse entre sí. La comunicación entre VLAN requiere tecnología de Capa 3, es decir, a través de enrutadores o conmutadores de Capa 3. Se recomienda utilizar un conmutador de tres capas porque el uso de un enrutador puede provocar fácilmente cuellos de botella.

VLAN se propuso para solucionar el problema de transmisión y seguridad de Ethernet. Agrega un encabezado VLAN basado en la trama Ethernet, utiliza VLANID para dividir a los usuarios en grupos de trabajo más pequeños y restringe el acceso de Capa 2 de los usuarios entre diferentes grupos de trabajo. Cada grupo de trabajo es una LAN virtual. La ventaja de la LAN virtual es que puede limitar el rango de transmisión y formar grupos de trabajo virtuales para administrar dinámicamente la red. Actualmente, dividir las VLAN en función de los puertos es la forma más común. Muchos fabricantes de VLAN utilizan puertos de conmutador para dividir los miembros de la VLAN y todos los puertos configurados están en el mismo dominio de transmisión para implementar la administración de la red.

El problema de la red interna corporativa no es sólo un problema de equipamiento y tecnología, sino también un problema de gestión. Para los administradores de redes empresariales, para administrar bien la red empresarial, deben mejorar sus conocimientos de administración de redes y fortalecer su dominio de la tecnología de administración de redes.

Referencias:

Andrew Tanenbaum. Redes de computadoras (4ta edición) [M]. Beijing: Tsinghua University Press, 2008.8.

[2] Yuan Jinsheng, Wu Yannong. Fundamentos de seguridad de redes informáticas [M].

Beijing: Prensa Popular de Correos y Telecomunicaciones, 2006.7

[3] Laboratorio de TI de China. VLAN y tecnología [J/OL], 2009

Una breve discusión sobre la gestión de redes empresariales (3) - Reflexiones sobre la gestión de redes empresariales

La gestión de redes es una de las características de las redes empresariales economía . Los procesos de gestión de una empresa, los datos comerciales, los datos financieros relacionados con el negocio y diversos activos requieren gestión de red. Establecer un sistema de planificación de recursos empresariales orientado a los negocios es el objetivo de la informatización de la gestión empresarial. Finalmente se analizan los factores de éxito y fracaso de este tipo de sistemas.

Palabras clave: proceso de gestión de redes; financiación de redes; planificación de recursos

Resumen: La implementación de la gestión de redes por parte de las empresas es una de las características de la economía de redes. de las empresas están relacionadas con datos financieros relacionados con el negocio y varios activos corporativos requieren gestión de red. Establecer un sistema de planificación de recursos empresariales centrado en el negocio es el objetivo de la informatización de la gestión empresarial. Al final del día, este sistema numérico es lo que lo hace o lo deshace.

Palabras clave: red de flujo de gestión; red financiera; planificación de recursos

Número de clasificación de la biblioteca china: C29 Código de identificación del documento: Número de artículo:

Prefacio

Diferentes formas empresariales, diferentes negocios principales y diferentes niveles de gestión pueden dar lugar a diferentes sistemas de gestión interna. A medida que los propietarios de empresas amplían sus actividades comerciales, es necesario tomar cada vez más decisiones, volviéndose cada vez más complejas y diversas. Rápidamente se hizo evidente que era imposible estar en todas partes a la vez, ni incluir todos los datos. El nivel de capacidad requerido para satisfacer los requisitos de toma de decisiones está mucho más allá de las capacidades de un gerente. Por lo tanto, las empresas necesitan realizar diversas investigaciones e investigaciones a la hora de tomar decisiones. El primer paso para resolver estos problemas es delegar responsabilidades a los subordinados (delegar responsabilidades a los subordinados) con la ayuda de departamentos funcionales como finanzas, ventas, producción y recursos humanos. Por lo tanto, el personal de varios departamentos funcionales debe aprovechar al máximo su espíritu innovador en el proceso de completar las tareas y comenzar a recopilar y organizar de forma independiente información relacionada con su propio trabajo. El resultado es un sistema de información cuya información se compone de datos de diferentes departamentos.

Aunque hay mucho trabajo repetitivo en la empresa al recopilar y almacenar estos múltiples flujos de datos, esta es la primera vez que las empresas han comenzado a considerar reemplazar la contabilidad con sistemas de información formales centrados en la gestión. Esta fue la motivación original para los sistemas de información de gestión. Con el desarrollo de la tecnología de equipos, diversos equipos de automatización pueden contribuir a la informatización y la creación de redes de gestión, en las que las computadoras desempeñan un papel importante. El desarrollo de las computadoras y las redes ha aportado comodidad a la gestión en red y también ha planteado nuevos requisitos para la división tradicional del trabajo en las empresas. Además, departamentos especializados deben coordinar un programa de gestión técnica, operativa y económicamente viable.

Internet ha tenido un impacto transformador en el entorno económico y el modelo operativo económico. El impacto de Internet en la economía ha creado un nuevo modelo económico después de la economía agrícola y la economía industrial: la economía de redes. La creación de redes de gestión es una de las características de la economía de redes. En este caso, la integración del flujo de capital, la logística, el flujo de negocios y el flujo de información puede lograr una gestión refinada.

1. La necesidad de que las empresas establezcan una gestión de red.

1.1 El proceso de gestión de las empresas debe estar en red.

La gestión de las empresas tradicionales es tridimensional, al igual que la intersección de la longitud (que representa todos los niveles de gestión) y la latitud (que representa todos los niveles de gestión) en un globo de gestión. El uso de la red para gestionar procesos puede lograr una gestión plana y puede abarcar varios departamentos y conectarlos con el negocio como línea principal.

1.2 Los datos empresariales requieren gestión de red.

Una vez que se realice la gestión en red de los datos comerciales, el origen de cada cuenta financiera será muy claro, el seguimiento del negocio será muy conveniente y el proceso de gestión en red también deberá incorporar los datos de cada empresa; proceso.

1.3 Los datos financieros empresariales necesitan gestión en red.

Los sistemas tradicionales de gestión financiera no conectados en red tienen muchos defectos, como niveles de contabilidad financiera que no pueden satisfacer las necesidades de la gestión financiera, niveles de control financiero defectuosos y falta de apoyo para la toma de decisiones financieras. El sistema de información de gestión financiera tradicional no puede realizar el seguimiento de los ingresos y gastos financieros de los departamentos de nivel inferior por parte de los departamentos superiores, no puede cumplir con los requisitos de una gestión estandarizada y unificada y no puede controlar la autenticidad y validez de los datos. En vista de estas deficiencias, es muy necesario establecer un sistema de gestión financiera de red basado en eventos comerciales.

1.4 Los materiales y equipos, los recursos humanos y la tecnología, las relaciones con los clientes y los socios de la empresa también requieren gestión de la red.

Una vez que los activos tangibles, los activos intangibles y la gestión del conocimiento de la empresa estén conectados en red y unificados, la eficiencia mejorará enormemente y también mejorará la tasa de utilización de diversas maquinarias, equipos y mano de obra; el conocimiento es la clonación empresarial y la base para la replicación.

2. Establecer un sistema de gestión en red

2.1 Conexión en red de datos comerciales y financieros

Las redes de información son de gran importancia para la economía de redes. Se puede decir que sin las redes de información no existiría una economía en red diferente de la economía agrícola y la economía industrial. Según el alcance de la red y la distancia de interconexión, la red se puede dividir en Internet internacional, red intraempresarial y red interempresarial. Internet es un sistema de red de redes informáticas globales que conecta físicamente computadoras o redes informáticas distribuidas en diferentes ubicaciones geográficas y con diferentes funciones a través de varias líneas de comunicación según ciertos protocolos de comunicación. Una intranet es una red de área local que utiliza tecnología de Internet para conectar físicamente computadoras con diferentes funciones a través de varias líneas de comunicación.

En esta red, varios departamentos dentro de la empresa pueden * * * disfrutar de programas e información, mejorar la cooperación entre los empleados y optimizar los procesos de trabajo.

El establecimiento de sistemas de información impulsados ​​por eventos comerciales es el comienzo de la gestión en red. Se refiere a hacer pleno uso de los logros maduros de la tecnología de la información en el entorno económico de la red para combinar orgánicamente el proceso de gestión con el proceso económico del negocio. . Cuando ocurre un negocio (evento) económico en una empresa, un empleado del departamento comercial correspondiente es responsable de ingresar la información comercial. Cuando la información ingresa al sistema, se almacena inmediatamente en la base de datos designada al mismo tiempo; El evento genera comprobantes en tiempo real a través de la plataforma de gestión, de forma automática o a través del personal de gestión. Una vez confirmado, aparece en todos los libros e informes relevantes, eliminando la necesidad de reingreso por parte del segundo departamento o cualquier otro empleado. De esta forma, la información se comparte entre todo el personal "autorizado". Cada gerente de negocios y contador debe abrir una pantalla de información todos los días para administrar y controlar los negocios económicos relacionados con el fin de responder a los cambios en el entorno económico externo e interno en tiempo real y rápidamente, todos los gerentes se basan en una información unificada en tiempo real; fuente La toma de decisiones evita la confusión de las decisiones de gestión causada por diferentes unidades de toma de decisiones o individuos que toman decisiones contradictorias debido a diferentes fuentes de información. En este sistema de información financiera, la mayoría de los datos de eventos se almacenan sin procesar, sin procesar, logrando el almacenamiento simultáneo de información financiera e información no financiera, y logrando la generación sincrónica de logística, flujo de capital y flujo de datos comerciales. Los datos financieros, como comprobantes comerciales e informes preparados originalmente por contadores, se pueden generar y generar mediante computadoras en tiempo real, lo que reduce en gran medida la duplicación de trabajo en el departamento financiero, mejora la eficiencia del trabajo y reduce los errores, logrando "un número, una información". intercambio" ".

Impulsado por eventos comerciales, después de establecer datos comerciales y generar información financiera, se puede establecer una biblioteca de modelos de gestión directamente conectada a la base de datos y se pueden establecer modelos de gestión avanzados en la biblioteca de modelos, como la alerta temprana. modelos, modelos de predicción, modelos de toma de decisiones, modelos de financiación, etc. Para usuarios de información especial, se pueden diseñar algunos modelos que satisfagan las necesidades de la empresa de acuerdo con las necesidades de la propia empresa, como la configuración de modelos de contabilidad de costos, modelos de alerta temprana de inventario, etc. dentro de la empresa de acuerdo con las necesidades de la empresa. empresa para satisfacer las necesidades de la propia gestión de la empresa. Los datos necesarios para estos modelos se pueden extraer directamente de la base de datos.

2.2 Sistema de planificación de recursos empresariales

En la economía de redes, la competencia entre empresas es una competencia integral, que incluye no solo la competencia por los recursos de gestión internos, sino también las cadenas de suministro de recursos externos y los clientes. recursos. Competencia por recursos externos. Por lo tanto, en la economía de redes, es una tendencia inevitable de la gestión empresarial establecer un sistema general de planificación de recursos empresariales para que las empresas puedan adaptarse al entorno cambiante del mercado y seguir siendo invencibles. Los sistemas de planificación de recursos empresariales ya no son desconocidos para la gente. La planificación de recursos empresariales (planificación de recursos empresariales) es un conjunto de estándares de sistemas de gestión empresarial propuestos por la famosa consultora estadounidense Gartner a mediados de la década de 1990. Fue rápidamente reconocido por los círculos académicos y de gestión y se expandió gradualmente. El sistema de planificación de recursos empresariales es en realidad la integración de ideas de gestión avanzadas y tecnología de la información. Cree que los recursos empresariales incluyen fábricas, almacenes, materiales, equipos, herramientas, fondos, mano de obra, tecnología, reputación, clientes, proveedores y otros activos tangibles e intangibles que pueden ser utilizados por las empresas. Destaca la combinación integral de personas, finanzas, materiales, producción, suministro y ventas, control integral, retroalimentación en tiempo real y coordinación dinámica para resolver a los clientes. El sistema de planificación de recursos empresariales está organizado con el negocio como centro, tratando el proceso operativo de la empresa como una cadena de suministro cercana, coordinando completamente los recursos internos y externos de la empresa desde los proveedores hasta los clientes, integrando la información general de la empresa y Realizar la competencia integral de la empresa.

3. Cuestiones del sistema de gestión

Por muy bueno que sea el sistema de gestión, depende de la participación de las personas. Si los participantes piensan que el sistema no tiene nada que ver con ellos y la entrada son datos basura, entonces la salida serán datos basura y el sistema de gestión no desempeñará el papel que le corresponde. Esto requiere que quienes desarrollan el sistema de gestión puedan ingresar datos en el sistema de manera simple, precisa y sin duplicaciones. Estos deberían utilizar dispositivos de entrada automatizados siempre que sea posible para recopilar datos automáticamente y reducir el elemento de error humano. Los sistemas de gestión deben ser adecuados para su aplicación y práctica. Además, la importancia de los líderes en todos los niveles de la empresa también es un factor importante en el éxito o fracaso de este sistema de gestión.

Recomendaciones para artículos de gestión de redes empresariales:

1. Una breve discusión sobre artículos de gestión de redes empresariales

2 Ejemplos seleccionados de artículos de gestión de redes

.

3. Documento sobre gestión de redes

4. Documento sobre tecnología de gestión de redes

5. Documento sobre gestión y mantenimiento de redes

6. Documento de gestión empresarial moderno

7. Una breve discusión sobre los documentos de gestión de equipos empresariales

.