เจ้าหน้าที่ฝ่ายสนับสนุนด้านไอที บังคับให้ปฏิบัติตามคำแนะนำของผู้ซื้อสำหรับผู้ติดเชื้อ

“เมื่อคุณคิดว่าโครงสร้างพื้นฐานด้านไอทีของคุณปลอดภัย เกิดอะไรขึ้น” ถามนักวิเคราะห์อาวุโสถึงเพื่อนร่วมงานเกี่ยวกับการหยุดทำงานของระบบ “เสี้ยววินาที” ล่าสุด เจ้าหน้าที่ฝ่ายสนับสนุนด้านไอที

“ฉันจะพนันได้เลยว่ามีไวรัสในเครือข่ายของคุณ” เขากล่าวเสริม

ไม่ใช่เรื่องปกติ แต่เป็นเรื่องปกติที่เจ้าหน้าที่ฝ่ายสนับสนุนด้านไอทีจะพบว่าตัวเองต้องรับมือกับเทคโนโลยีที่จำไม่ได้ว่าพอร์ตที่เปิดอยู่อันใดเป็นแบ็คเอนด์ของเซิร์ฟเวอร์เทอร์มินัล

และนี่เป็นเพียงรอยถลอกเล็กน้อยที่พบได้ในระหว่างวัน ความรู้สึกคร่าวๆ ว่ามีบางอย่างผิดปกติอย่างมหันต์มักแสดงออกโดยอย่างน้อยหนึ่งข้อต่อไปนี้:

“คุณหมายความว่ายังไงที่ฉันต้องรอให้ช่างเทคนิคคิดว่า Sector 1 นั้นจริงๆ แล้วเป็น Sector 3 แล้วจึงเรียกใช้การติดตามอีเมลแบบย้อนกลับ? ฉันแน่ใจว่ามันคือ Sector 1! ฉันจะเดิมพัน เขาไม่รู้ด้วยซ้ำว่าภาค 3 จะเป็นอย่างไร!”

“ทำไมด้านหลังคอมพิวเตอร์ของฉันถึงพูดว่า ‘TH’ ไม่ใช่ ‘P’ เป็นเพราะฮาร์ดไดรฟ์ของฉันถูกทำเครื่องหมายว่า ‘P จัดหาพรีท็อป’ และ ‘TH’ เป็นรหัสบางอย่าง บางทีคำสั่งบางคำสั่งที่ลืมไปจากรุ่นเบต้า ? คุณบอกฉัน.”

“คอมพิวเตอร์ของฉันใช้งานได้ปกติ แต่ซอฟต์แวร์ Startup Manager ไม่ยอมให้ฉันสแกนไวรัสแบบเต็ม มีอะไรให้บ้าง”

“โปรแกรมป้องกันไวรัสของฉันบอกว่าไม่ใช่ความผิดของเขา และมีบางอย่างในรีจิสทรีที่ทำให้คนดักฟังไฟล์ไม่สามารถระบุไฟล์นี้ได้”

“ฉันจะพนันว่าพวกเทคโนโลยีทุกคนที่อยู่ที่นี่คืนนี้จะไม่รู้ด้วยซ้ำว่าคนดมกลิ่นไฟล์นรกคืออะไร… และถึงแม้พวกเขาจะรู้ ฉันก็จะไม่ปล่อยให้พวกเขาแตะต้องมัน”

แตกต่างกันไปตามสถานการณ์ สิ่งที่อาจดูเหมือนเป็นปัญหาสำหรับบุคคลหนึ่งอาจไม่เป็นปัญหาสำหรับอีกบุคคลหนึ่ง

โปรดทราบว่ามี “วิธีแก้ปัญหา” มากมายที่ทุกคนมุ่งมั่นที่จะทำสิ่งเดียวในเวลาเดียวกัน – โดยทั่วไปแล้วจะทำให้ผู้จัดการฝ่ายไอทีไม่พอใจและทำให้เขาหรือเธอรู้สึกราวกับว่าพวกเขาทำบางสิ่งสำเร็จ

อย่างไรก็ตาม ในโลกไอที ความสามารถในการแยกแยะความแตกต่างระหว่างโซลูชัน “โซลูชัน” และซอฟต์แวร์ “โกง” ล้วนเป็นกุญแจสำคัญ

เนื่องจากมีเพียงเอาท์พุตเท่านั้นจึงมีข้อกำหนดเฉพาะเจาะจงมากที่จำเป็นต้องใช้ หากคุณกำลังจัดการโครงการไอทีภายใน:

1. การจัดการวงจรชีวิตอุปกรณ์ (ตั้งแต่การซื้อจนถึงการทดสอบเดินเครื่อง)

2. การจัดการวงจรชีวิตของระบบ

3. การบูรณาการและการปรับแต่ง

4. การใช้งาน

5. บริการสนับสนุน

และส่วนสำคัญ…

6. การจัดการประสบการณ์ผู้ใช้ปลายทาง

เมื่อฉันจ้างบริษัทนี้เมื่อสามปีที่แล้ว ฉันได้รับสินค้าคงคลังของ “พื้นที่โฟกัส” ที่มีอยู่ หนึ่งรายการสำหรับแต่ละบัญชีของฉัน สิ่งที่พวกเขาทำในเรื่องนั้นเรียบง่าย: พวกเขากำหนดสิ่งที่ต้องทำและฉันต้องรับผิดชอบในการตรวจสอบว่าแต่ละบัญชีได้รับความสนใจตามที่ระบุ

สิ่งที่ฉันไม่รู้ก็คือพวกเขากำลังตัดการคาดเดาส่วนใหญ่ออกไปและกำลังจะทำการตรวจสอบที่รุกราน พวกเขากำลังเรียกเก็บเงินจากฉันสำหรับการตรวจสอบ IP ซึ่งจะใช้เวลาหลายสัปดาห์แทนที่จะเป็นวัน ด้วยวิธีนี้ พวกเขาสามารถกำหนดระดับการบริการขั้นต่ำและวัดผลลัพธ์ได้ คุณอาจบอกว่าไม่จำเป็น แต่ลองนึกภาพฉันประหลาดใจเมื่อพบว่าพวกเขากำหนดเป้าหมายบัญชีของฉันอย่างถูกต้องสำหรับสัญญาบรอดแบนด์และโทรศัพท์สำหรับธุรกิจขนาดเล็กและในประเทศ

ตอนนี้ฉันจ่ายสำหรับสิ่งที่ฉันใช้และสำหรับสิ่งที่ฉันรู้และเข้าใจเกี่ยวกับบริการของฉัน ฉันรู้ว่าบริษัทมีบริการอินเทอร์เน็ต ข้อมูล และหมายเลขโทรศัพท์ของฉัน ฉันรู้ว่าซัพพลายเออร์ของฉันคืออะไรและพวกเขาทำงานอย่างไร ฉันรู้ว่ามีการสนับสนุนอะไรบ้างและต้องหาอะไรจากซัพพลายเออร์ของฉัน ที่สำคัญที่สุด ฉันรู้ว่าฉันทำอะไรกับไอทีของฉัน

ดังนั้นบรรทัดล่างสุดคืออะไร? ตรวจสอบไอทีของคุณ มันอาจจะเสียค่าใช้จ่ายเพียงเล็กน้อย แต่ถ้าไม่มี คุณจะตาย auditIT.com

สล็อตเว็บตรง