Empfohlen, 2024

Die Wahl des Herausgebers

So halten Sie Ihre Mitarbeiter mit ihren Firmen-PCs zufrieden (ohne die Kontrolle über Ihre IT zu verlieren) Mitarbeiter werden mehr zufrieden sein, wenn sie ihre Software-Auswahl installieren können. So geben Sie ihnen diese Freiheit und behalten gleichzeitig die Kontrolle über Ihre IT-Umgebung.

Tu DAS - und du wirkst sofort sympathisch als Bewerber (Vorstellungsgespräch starten)

Tu DAS - und du wirkst sofort sympathisch als Bewerber (Vorstellungsgespräch starten)

Inhaltsverzeichnis:

Anonim

Geben Sie Ihren Mitarbeitern die Freiheit, neue Tools auszuprobieren Musik, während sie arbeiten, oder besuchen Sie Social-Media-Sites in ihrer Freizeit werden sie ihre Moral verbessern und ihre Produktivität steigern. Aber diese Flexibilität kann schnell zu einem Desaster führen, wenn sie ihre Computer ruinieren, sie mit Müll-Apps kaputt machen oder Schlimmeres.

Wie können Sie Ihre Mitarbeiter bei der Kontrolle über die Vermögenswerte Ihres Unternehmens zufriedenstellen? Entscheidung

Eine Strategie besteht darin, Ihren Mitarbeitern die gesamte administrative Kontrolle über ihre Computer zu verwehren. Eine solche Einschränkung würde das Risiko verringern, dass Ihre Computer von fehlerhaften Apps und Malware überlastet werden, da niemand in der Lage wäre, etwas zu installieren. Der Nachteil ist, dass Sie - oder Ihr Beauftragter - alles für sie installieren müssen. Dies kann ein zeitaufwendiger Prozess sein, insbesondere wenn Sie eine neue Anwendung für Ihre gesamte Belegschaft bereitstellen - selbst wenn es nur eine Handvoll Mitarbeiter ist. Dann müssen Sie regelmäßige Sicherheitspatches, Fehlerkorrekturen, Treiberaktualisierungen und Upgrades in Betracht ziehen. Vergessen Sie nicht, Treiber und Software für neue Peripheriegeräte wie Drucker und Scanner zu installieren.

Gewähren des Administratorzugriffs

Wenn Sie Ihren Mitarbeitern die Kontrolle über die Verwaltung geben, müssen Sie zwischen Kontrolle und Komfort wechseln Sie selbst können eine Reihe von Schritten ausführen, um Ihren Mitarbeitern administrative Rechte zu verleihen, ohne die vollständige Kontrolle über die von Ihnen bereitgestellten Computer zu verlieren.

Bevor Sie den Computer für den uneingeschränkten Gebrauch öffnen, richten Sie eine standardmäßige Softwareumgebung ein für jeden Mitarbeiter. Legen Sie eine Richtlinie fest, die es Mitarbeitern erlaubt, ihre Computer mit neuen Anwendungen zu erweitern, sie jedoch die Basisprogramme - insbesondere Antiviren- und Antimalware-Tools, einen sicheren Webbrowser und eine Office-Suite - nicht deinstallieren oder deaktivieren können (sofern Sie keine Cloud-App wie z Google Text & Tabellen und jede proprietäre Software, die Ihr kleines Unternehmen benötigt.

Verwenden Sie dann eine Anwendung wie DriveImage XML (kostenlos für private Nutzung; eine kommerzielle Lizenz für fünf Benutzer kostet 100 US-Dollar), um das Systemlaufwerk für jede Klasse zu klonen des Computers, den Sie bereitstellen werden. Ihr Ziel ist es, ein Abbild jeder Art von Desktop-System in Ihrem Büro zu erstellen, von Standard-Verwaltungsmaschinen bis hin zu funktionsspezifischen Desktops (z. B. Videobearbeitungs-Workstations). Wenn ein Notfall eintritt oder ein Mitarbeiter seinen Computer unbrauchbar macht, können Sie ihn schnell in seiner ursprünglichen Konfiguration wiederherstellen.

Verwenden Sie DriveImage XML, um einen Klon jeder Ihrer PC-Umgebungen zu erstellen.

Sie sollten auch Richtlinien und Verfahren für Mitarbeiter festlegen müssen folgen, um die Wahrscheinlichkeit zu minimieren, dass sie den normalen Geschäftsbetrieb stören. Stellen Sie zunächst fest, dass jeder Mitarbeiter zusätzlich zu seinem Administratorkonto ein Windows-Benutzerkonto erstellen muss und dass er sich unter diesem Benutzerkonto jederzeit anmelden muss, es sei denn, er führt Funktionen aus, für die Administratoranmeldeinformationen erforderlich sind. Diese Richtlinie verhindert, dass Rogue-Anwendungen privilegierten Zugriff auf das Betriebssystem erhalten. Sie sollten außerdem vorschreiben, dass alle Mitarbeiter ihre arbeitsbezogenen Dateien auf einem freigegebenen Netzlaufwerk (auf einem Server oder einer NAS-Box) speichern und dass sie persönliche Dateien in ihrem persönlichen Cloud-Speicher (Dropbox, SkyDrive und dergleichen) aufbewahren. Informiere sie, dass die persönlichen Daten

sindNicht

sollte in den obligatorischen geplanten Sicherungen enthalten sein. Die Leistung des Gruppenrichtlinien-Editors Lokale Administratorrechte scheinen nicht zu stoppen, aber es gibt eine Möglichkeit, mit der Sie das Windows-Betriebssystem fein steuern können. Das Geheimnis ist, den Gruppenrichtlinien-Editor von Windows 7 zu verwenden. Melden Sie sich mit den Administrator-Anmeldeinformationen des Benutzers an, und geben Sie im Windows-Suchfeld

gpedit.msc

ein (Sie finden es im Startmenü), und drücken Sie dann die Taste Enter . Von hier aus können Sie den Zugriff auf wichtige Windows-Elemente vollständig deaktivieren - einschließlich der Systemsteuerung - oder Sie können auswählen, welche Komponenten Sie Ihren Mitarbeitern erlauben möchten, sie zu ändern. Zum Beispiel können Sie ihnen die Möglichkeit geben, Bildschirmschoner zu wechseln, aber nicht Drucker zu wechseln oder Programme zu deinstallieren. Machen Sie den Gruppenrichtlinien-Editor nicht zu kurz. Wenn Sie nur zögerlich sind, Mitarbeiter auf ihren Systemen laufen zu lassen, bietet Ihnen diese praktische Windows-Funktion die Kontrolle, die Sie brauchen, um Ihre Systeme reibungslos laufen zu lassen. Sie finden alle Einstellungen, die es wert sind, im Ordner "Administrative Vorlagen" des Gruppenrichtlinien-Editors im Menü Benutzerkonfiguration zu durchsuchen und zu bearbeiten. Der Gruppenrichtlinien-Editor in Windows 7 ist ein leistungsstarkes Verwaltungstool.

Sie können auch blocken Zugriff auf bestimmte Programme, die auf einer Windows-Maschine installiert sind; Öffnen Sie einfach den Gruppenrichtlinien-Editor und navigieren Sie in der Benutzerkonfiguration unter Administrative Vorlagen zum Ordner System. Doppelklicken Sie auf die Option

Keine angegebenen Windows-Anwendungen

ausführen, aktivieren Sie die Richtlinie, klicken Sie auf die Schaltfläche Anzeigen (in der Nähe der Liste der unzulässigen Anwendungen) und geben Sie die Namen ein von ausführbaren Anwendungsdateien (z. B. uTorrent.exe ) als Werte. Sie können Gruppenrichtlinien-Editor verwenden, um das Starten bestimmter Programme zu blockieren. Diese Methode verhindert nicht, dass fleißige Mitarbeiter sie umbenennen Lieblings-Peer-to-Peer-Programme zu sagen "hatemyboss.exe" und sie ausführen, weshalb Sie Ihre Gruppenrichtlinien-Änderungen mit einigen zusätzlichen Änderungen auf der Netzwerk-Hardware-Ebene kombinieren möchten. Sie könnten zum Beispiel in das Konfigurationsfenster Ihres primären Routers gehen und die Firewall-Einstellungen ändern, um den Zugriff auf alle Ports für die Systeme Ihrer Mitarbeiter zu sperren, mit Ausnahme derjenigen, die für den tatsächlichen Betrieb des Computers erforderlich sind - wie z 53, 25 und 80, um nur einige zu nennen. Dies ist eine nukleare Option, die verhindert, dass Mitarbeiter Ihre Umgebung für kleine Unternehmen in zentrale Downloads umwandeln, aber es lohnt sich, darüber nachzudenken, ob Peer-to-Peer-Fehlverhalten an Ihrem Arbeitsplatz ein Problem darstellt.

Feinere Verwaltungssteuerung

AppLocker, a Das Windows 7-Tool bietet eine präzise Steuerung. Wenn auf Ihren Systemen entweder Windows 7 Ultimate oder Windows 7 Enterprise ausgeführt wird, können Sie die integrierte AppLocker-Funktion des Betriebssystems verwenden. Der über den Gruppenrichtlinien-Editor erreichbare AppLocker bietet noch genauere Kontrolle über die Elemente, die Systembenutzer auf ihren Computern ausführen können. Wenn Sie beispielsweise Apps nicht nur nach dem Namen der ausführbaren Datei blockieren möchten, können Sie Apps nach Publisher, Dateipfad oder Datei-Hash durchsuchen und blockieren. Die Dateipfad-Option ist besonders nützlich, wenn Sie alle Zugriffe auf einen digitalen Download-Dienst - wie Steam - sperren möchten, der alle heruntergeladenen Programme in ein bestimmtes Verzeichnis stellt.

Benötigen Sie eine Anwendung eines Drittanbieters zur Steuerung? die Aktivitäten Ihrer Benutzer auf ihren Systemen? Nicht wirklich. Wenn Sie jedoch feststellen, dass widerspenstige Mitarbeiter mit Administratorrechten Ihre Windows-basierten Zugriffssteuerungen umgehen, sollten Sie sich stärkere Lösungen ansehen. Wenn Sie beispielsweise Faronics 'Deep Freeze (35,50 $ pro Jahr) auf Mitarbeiterrechnern installieren, stellt das Programm bei jedem Neustart des Computers jedes System auf einen identischen Snapshot zurück. Oder Sie können den Mitarbeitern einen virtuellen Desktop zur Verfügung stellen, der ihnen die Freiheit gibt, ihre persönlichen Programme in einer Sandkastenumgebung zu installieren.

Solange Sie bereit sind, ein wenig Zeit in die Einrichtung der richtigen Konfigurationen zu investieren Administratorrechte auf ihren PCs für Kleinunternehmen führen nicht unbedingt zu Chaos. Sie können sogar Admins kontrollieren, ohne dass sich Ihre Mitarbeiter unter der elterlichen Kontrolle von neun bis fünf Uhr fühlen.

Top