usługi informatyczne

jacek tkocz


Komputeralia

chmura kupca - wyścig

Chmura Kupca to rozbudowane narzędzie wspomagające zarządzaniem siecią sklepów. Nie opiszę tu wszystkich zagadnień z tą Chmurą związanych. Zajmę się jednym konkretnym narzędziem, które jest w niej dostępne. Chodzi generalnie o narzędzie pozwalające na zbieranie ofert od różnych dostawców w postaci gotowych cenników i wybieranie na ich podstawie tych dostawców, od których najkorzystniej jest kupować danych towar. Aby dobrze zidentyfikować towary, używa się kodów kreskowych.

Nieco szerzej na temat oferty elektronicznej napisałem w artykule „Oferta elektroniczna”

Chmura Kupca – kto się liczy w grze?

W wyścigu, który jest na rynku, polegającym na wyprzedzeniu konkurencji niestety nie wszyscy się liczą. Jeśli twój Klient korzysta z narzędzi do automatycznego porównywania cen towarów, to warto wdrożyć takie rozwiązanie, aby twoja oferta nie była pomijana. To nie oznacza, że jest gorsza. Po prostu trudniej Ci będzie konkurować z kimś, kto lepiej komunikuje Klientowi swoją ofertę. Jeśli jesteś dostawcą lub dystrybutorem i wiesz, że twój klient korzysta z rozwiązań pozwalających na automatyczne dobieranie dostawców na podstawie ofert elektronicznych, to musisz rozważyć „wejście” w tego typu rozwiązania, aby twój Klient mógł otrzymać ofertę i łatwo ją przeanalizować.

Oferta elektroniczna

Dane przesyłane do narzędzi analizujących oferty mają zwykle prostą strukturę. Są to proste pliki przesyłane przez pocztę elektroniczną lub przez FTP. Praktycznie każdy program sprzedażowy da się wyposażyć w taką możliwość, by wymagane przez Klienta pliki potrafił generować i przesyłać. Działanie takie może zautomatyzować.

Napisałem sporo programów posiadających podobną funkcjonalność. Programy te łączyły się z różnymi systemami sprzedażowymi, od najtańszych programów typu Subiekt, po naprawdę drogie i rozbudowane. Nie spotkałem też takiego programu, w którym byłoby to niemożliwe.  

jak chronić firmową pocztę

Jak chronić firmową pocztę – spam

Jak chronić pocztę firmową przed spamem? Zabezpieczenie przed spamem to temat szeroko opisywany i często poruszany. Przeważnie spam wszyscy rozumieją jest jako niechciana poczta, którą odbierają nasze skrzynki firmowe. Do zabezpieczeń przed tym zjawiskiem służą filtry antyspamowa umieszczone na serwerach pocztowych i o nich nie chcę tu pisać. Chcę zająć się sprawą poczty, którą wysyłamy ze skrzynek firmowych, a która to poczta może zostać uznana za spam. Jeśli wysyła się tego dużo, możemy trafić na czarną listę. W konsekwencji komunikacja z naszymi kontrahentami nie będzie możliwa, bo ich serwery pocztowe będą odrzucały nasz maile.

Zabezpieczenia

Wiele firm korzysta z usług zewnętrznych firm hostingowych. Nie ma w tym nic złego. Trudno byłoby niewielkiej firmie utrzymywać serwer pocztowy. Przy wyborze firmy, która świadczy takie usługi wybierz taką, która wspiera zabezpieczenia poczty SFP, DKIM i DMARC. Nie chcę szczegółowo opisywać, na czym te zabezpieczenia polegają. Tu uzmysłowię jedynie, jak to jest ważne.

Opisywane zabezpieczenie m.in. polega na tym, że jest jasno określone, z jakiego adresu IP może być wysyłana poczta z danej domeny. To ogranicza możliwość wysyłania spamu przez kogoś, kto podszywa się pod naszą domenę. Taka wiadomość jest wysyłana z innego adresu IP. Bez stosowania opisywanych zabezpieczeń nasz domena łatwiej może trafić na czarną listę.

W moim odczuciu obsługa wymienionych zabezpieczeń powinna być dziś standardem. Niestety niektóre i to nawet bardzo duże firmy hostingowe, tego nie wspierają. Jeśli masz możliwość wyboru, wybierz właściwie.

Opisywane zabezpieczenia wspiera na przykład nazwa.pl i HostingHouse. Niestety nie wspiera home.pl

EDI

EDI to najogólniej wymienianie się pomiędzy firmami ściśle zdefiniowanymi formatami plików w celu dostarczenia w postaci elektronicznej różnych dokumentów. Mogą to być zamówienia, faktury itp. Firmy umawiają się, jakim formatem przesyłania dokumentów będą się posługiwać oraz na jakie skrzynki pocztowe wiadomości będą przekazywać te wiadomości. Czasem do takiej wymiany dokumentów służą serwery FTP, ale tu zajmujemy się przesyłaniem przez e-mail.

EDI niestety stanowi poważny problem w dużych firmach handlowych. Firmy wysyłają czasem kilka tysięcy maili dziennie. Wszystkie te maile zawierają załączniki z dziwnymi znaczkami. Przeważnie nie są to pliki, które człowiek może normalnie przeczytać. Treść maili również nie jest imponująca. Filtry antyspamowe często interpretują takie wiadomości jako spam.

Dodatkowym zagrożeniem jest to, że odbiorcami wiadomości mogą być małe firmy, które korzystają z darmowych skrzynek pocztowych. Takie adresy bywają zmieniane. Czasem dawno temu ustawiony adres klienta po prostu znika z przestrzeni Internetu. Czasem po prostu ktoś nie przedłuży ważności swojej domeny. W takich przypadkach poczta, którą wysyłamy, trafia do nieistniejących adresatów. To źle. To obniża wiarygodność naszego serwera pocztowego. W ten sposób możemy trafić na czarną listę.

Czasami osoby, które uzupełniają kartoteki klienta i wprowadzają adres e-mail do korespondencji, robią to „na telefon”. Zdarzają się błędy.

Konieczne jest dokładne kontrolowanie wysyłanych wiadomości. Za każdym razem, gdy trafi wiadomość zwrotna, że dany adresat nie istnieje, natychmiast należy zablokować możliwość wysyłki na taki adres.

W moim programie służącym do wysyłki faktur elektronicznych zastosowałem mechanizm blokady adresów. Uznałem, że jako administrator systemów nie mogę korygować kartotek klientów. Poza tym miałbym często sytuację, w której ja coś poprawię, a za chwilę ktoś inny przywróci poprzedni, błędny zapis. Dlatego niezależnie od tego, ile błędnych adresów znajduje się w kartotekach, przez mój program taki błąd nie przejdzie.

Jak chronić firmową pocztę – hasła

Wiem, że w różnych firmach istnieje różne podejście do haseł, ja generalnie nie udostępniam haseł do skrzynek. Wiem, wiem, że to niezupełnie tak powinno być. Jako administrator nie powinienem znać haseł. Ale z drugiej strony muszę zabezpieczyć skrzynki przed hasłami trywialnymi i słownikowymi. Bardziej istotne jest, aby użytkownicy nie konfigurowali sobie dostępu do skrzynek pocztowych na swoich, domowych komputerach i innych nieautoryzowanych sprzętach. Zbyt łatwo dochodzi do zainfekowania wirusami. Jedynie zaufani użytkownicy mają udostępnione hasła, aby mogli w wyjątkowych sytuacjach skorzystać z poczty za pośrednictwem przeglądarki internetowej.

stare programy

Czy ktoś jeszcze pamięta takie urządzenia?

Zanim opowiem o tym, co mam na myśli mówiąc stare programy, stare sprzęty … opowiem smutną historię o tym, jak to pewna firma zaniedbała swoich klientów i przestała dbać o swój program.

Stare programy – Windows mobilny 6.1

Pewna firma miała w swojej ofercie program sprzedaży mobilnej przeznaczony dla akwizytorów. Program był zintegrowany z ich rozwiązaniem ERP. Sam program działał stosunkowo nieźle wtedy, kiedy był pisany. Jednak zaprzestano jego rozwoju w kierunku nowych platform.

Pewnego dnia jasnym było, że dni Windows’a mobilnego w wersji 6.x są policzone. Na rynku nie było już dostępnych nowych urządzeń, które działałyby pod tym systemem operacyjnym. Te zaś, które były w użyciu, po prostu rozpadały się w rękach. Proszę mi wierzyć! Opiekowałem się pokaźną grupą przedstawicieli handlowych i wiem, o czym mówię. Klientowi groziła katastrofa.

Gdyby firma poważnie traktowała swoich klientów, zapewniłaby wsparcie i rozwój dla sprzedanych programów. W przypadku niemożności zapewnienia dalszego wsparcie w oparciu o wykorzystywane technologie, należało poszukać nowych możliwości i odpowiednio wcześniej przystąpić do prac, aby stworzyć nowy program w oparciu o nowe technologie. Tak się nie stało. Szkoda.

Tak oto powstał mój program sprzedaży mobilnej

Gdy zbliża się koniec

Opisałem przykład dotyczący programu mobilnego, ale niestety nie jest to przykład odosobniony. W ofercie tej firmy znajduje się jeszcze kilka rozwiązań, których życie niedługo się skończy. Powszechnie wiadomo, że życie technologii Flash dobiegło końca. Podobnie rzecz ma się z wykorzystaniem niektórych rozwiązań Java w przeglądarkach. Co wtedy?

Jako twórcy programów muszę kierować się etyką w swoim zawodzie. Nie wolno mi pozostawić swoich klientów z rozwiązaniami, których nie da się już używać, a które są w istotny sposób powiązane z działalnością firmy. Kiedy wiem o tym, że jakaś technologia kończy swoje życie, muszę mieć przygotowane nowe rozwiązanie.

Jak dbać, by nie były stare

Programy, nad którymi pracuję, nie muszą wykorzystywać najnowszej technologii. Zaczynając tworzyć jakiś całkiem nowy projekt warto wybrać możliwie nowoczesną technologię. Zawsze robię rozeznanie na rynku, by sprawdzić, czy przypadkiem urządzenia potrzebne do pracy w tej technologii nie są zbyt drogie. Program jednak żyje. Po kilku latach zawsze coś jest nieco stare. Może to dotyczyć jakiejś biblioteki itp. Co wtedy?

Moim zadaniem jako autora programu jest dbanie o to, by na bieżąco sprawdzać, co się dzieje w szeroko rozumianym świecie IT. Jakie technologie zbliżają się do końca? Co pojawia się nowego? Nikt tego za mnie nie zrobi. Tylko ja wiem, co jest w środku mojego programu. Tego wymaga zwykła uczciwość wobec klientów.

Stare programy – moja rada

Przeszłości nikt z nas nie może zmienić. Na przyszłość jednak możemy być mądrzejsi i wybierać takie rozwiązania, które ograniczą przyszłe problemy.

Warto nawiązywać współpracę z firmami, które stosują zasady etyki zawodowej. Dobrze też jest stosować programy z otwartym kodem. Dzięki temu nie wiążemy się tak ściśle z firmą, która może okazać się nieuczciwa.

informatyka w biznesie

Informatyka w biznesie – interdyscyplinarne podejście do działania firmy. Informatyka działa na styku finansów, sprzedaży, planowania, logistyki itd. Nie można rozwijać jednej dziedziny funkcjonowania firmy kosztem drugiej. Potrzebny jest zrównoważony rozwój we wszystkich kierunkach, co właśnie przy użyciu technologii informatycznej jest możliwe.

Informatyka w biznesie – wyzwania

Nasze otoczenie biznesowe stale się zmienia. Dla wielu firm zastosowanie rozwiązań internetowych był nie tylko czymś, co pozwalało na wyprzedzenie konkurencji, ale wręcz przetrwanie. Pandemia COVID uświadomiła wielu przedsiębiorcom, że sklep internetowy to nie jakiś jedynie dodatek do ich działalności, ale konieczność.

Zmiany w przepisach prawa to również ogromne wyzwanie dla firmy. Choćby wprowadzenie nowego pliku JPK sprawia, że potrzebne jest coś, co pozwoli na sprawne dostosowanie się do wymagać fiskusa.

Potrzebujesz zatem takiego wsparcia informatycznego, które nie tylko będzie w przypadku pojawiających się wyzwań realizować twoje wytyczne, ale rozumiejąc sytuację firmy, pokaże otwierające się możliwości.

Informatyka w biznesie – wdrożenia

Cały świat się zmienia, więc i firma się zmienia. Firma się zmienia, więc i sposób pracy w firmie się zmienia. Wszystkie te zmiany trzeba odpowiednio wdrożyć. To jedna z ważniejszych części funkcjonowania firmy w ogóle a przy okazji również dotyczy to wykorzystania narzędzi informatycznych. Wdrożenie to wykorzystanie do maksimum tego, co w technologii jest dostępne w ramach naszego budżetu.

Wdrażając zmiany, a wdrażasz je nawet wtedy, kiedy tego tak nie nazywasz, potrzebujesz takiego wsparcia informatycznego, które rozumie twój biznes i odpowiednio dostosuje dostępne narzędzia dla dobrej współpracy całej firmy.

Informatyka w biznesie – programowanie

Nie ma na świecie programu, który może wszystko. Nawet najdroższe programy mają ograniczenia. Nie oznacza to jednak, że musimy zawsze się godzić na wszystko, co daje nam program. Ani nie jest konieczne od razu szukać najdroższego programu, bo może w przyszłości będzie będzie potrzebna nowa funkcjonalność. Nawet w najprostszych i tanich programach wykorzystywanych w dzisiejszym biznesie możliwe są zmiany i rozszerzenia.

Przykład: Zupełnie niedawno weszły w życie przepisy nakazujące właścicielom sklepów z bronią i amunicją dokładniejszą ewidencję zmian na dokumentach wydania i przyjęcia. Zatem należy ewidencjonować nie tylko to, kto i kiedy coś dostarczył lub nabył, ale również kto i kiedy dokonał jakiejś zmiany w dokumencie. Na ogół programy takiej funkcjonalności nie posiadają. Jednak drobna zmiana w bazie danych pozwoliła na zaspokojenie nowych potrzeb bez konieczności kupowania nowego programu.

Informatyka w biznesie – redukcja kosztów

Koszt to nie tylko pieniądze, które się wydaje. Kosztem są również pieniądze, których się nie zarabia. Jeśli więc rozwiązanie informatyczne powoduje zbyt dużo pracy wynikające z obsługi programu, to takie rozwiązanie po prostu jest złe.

Potrzebujesz wsparcia informatycznego, które oszczędza twoje pieniądze. Oszczędza je zdejmując niepotrzebne obowiązki z pracowników i robi to w sposób racjonalny. Koszt programu lub wdrożenia zmiany w programie nie może przekroczyć korzyści wynikającej z tej zmiany.

sieć domowa adres IP

Sieć domowa – adres IP

Sieć domowa i adres IP, co to takiego?. Jest to w uproszczeniu coś, co pozwala na komunikację między komputerami lub urządzeniami w sieci. Krótko mówiąc, aby kogoś odwiedzić, trzeba znać jego adres.

Sieć domowa – komunikacja

W sieci domowej komunikacja jest bardzo potrzebne. Mamy jakąś drukarkę. Warto, żeby mogli z niej korzystać wszyscy. Mamy jakiś dysk sieciowy. Sens stosowania takiego dysku realizuje się dopiero wtedy, kiedy wszyscy z niego korzystają. W końcu mamy Internet. Do Internetu podłączamy się przez router. To też jest urządzenie sieciowe, które musi być prawidłowo odnajdywane w sieci, aby z Internetu korzystać.

Sieć domowa – pochodzenie adresu IP

Skąd się bierze mój adres IP? Mój, czyli mojego komputera. Jak poznać swoje IP? Jak poznać adresy innych urządzeń?

Na ogół nie jest potrzebna znajomość wszystkich adresów IP. Czasem w ogóle nic o tym nie trzeba wiedzieć. Po prostu klikam na ikonkę sieć i wyświetla się lista urządzeń, do których mogę mieć dostęp. Mam jednak nadzieję, że wolisz to zagadnienie nieco zgłębić.

Adres IP możesz zobaczyć wchodząc w „Ustawienia” (Sieć i Internet -> Ethernet (lub Wi-Fi zależy jak masz podłączony komputer) -> klikasz na ikonkę i tam znajdziesz swój adres.

Możesz też w okienku DOS’owym użyć polecenia „ipconfig” i wtedy wyświetli się twój adres. Wyświetli się również adres routera, który siecią „rządz” – nadaje adresy poszczególnym urządzeniom.

Jeśli korzystasz z okienka DOS’owego (a to dużo szybsze), możesz również poza swoim adresem przeczytać informację o domyślnej bramce (default gateway). Jeśli wpiszesz to, co się tam wyświetla do przeglądarki internetowej, możesz zalogować się do swojego routera i troszkę tam poprawić. Co poprawić? U Ciebie to może być 192.168.0.1 lub coś podobnego, ale przeważnie 1 jest na końcu.

Sieć domowa – DHCP

Router w sieci domowej przeważnie jest jednocześnie serwerem DHCP. W uproszczeniu jest to takie coś, co rozdaje adresy. O tym już była mowa. Musisz jednak wiedzieć, że przydzielenie adresu IP jest jedynie na jakiś czas.

Czasem więc trzeba, przynajmniej dla niektórych urządzeń zarezerwować zarezerwować na stałe adres IP.

Sieć domowa – rezerwacja adresów IP

W większości ruterów jest możliwe przypisanie na stałe adresów IP poszczególnym urządzeniom. Po co? Czasem tak trzeba dla łatwiejszego odnajdywania urządzeń. A praktycznie koniecznie trzeba tak zrobić, kiedy jakiś komputer jest „za drugim routerem” (taka sytuacja została opisana w poprzednim wpisie dla pomieszczenia 3 – tu). Wtedy wykorzystanie nazwy drukarki lub dysku sieciowego nie zadziała.

Trzeba w ustawieniach LAN odszukać czegoś w stylu „DHCP reservation” lub „Bind IP do MAC”. Tam można dla określonego wewnętrznego i unikatowego numeru karty sieciowej przypisać adres IP, który zawsze router będzie przydzielał temu urządzeniu.

Można to też zrobić w samym urządzeniu, w drukarce, w dysku sieciowym, ale bywa to jeszcze bardziej kłopotliwe i czasem jest niebezpieczne. Szczególnie, gdy często Cię ktoś odwiedza. O tym może innym razem, gdy zajdzie potrzeba.

Sieć domowa – dla kogo stałe IP

Stałe IP przydaje się dla urządzeń, z których wszyscy korzystają. U mnie jest to drukarka, dysk sieciowy i AccessPoint. AccessPoint, żebym zawsze wiedział, gdzie go w sieci szukać i móc dokonać jakiejś zmiany (np. dla gości).

Pisałem już, że za drugim routerem trzeba posługiwać się adresami IP. Inaczej urządzenia nie są odnajdywane. Ale czasem nawet w sieci bez drugiego routera bywają kłopoty z odnajdywaniem np.: drukarki. Szczególnie tak się dzieje, gdy korzystamy z jakiegoś przenośnego Wi-Fi i z tym urządzeniem się przemieszczamy.

Wykorzystano urządzenia firmy TP-Link

W dzisiejszych czasach mamy w domu coraz więcej urządzeń, które wymaga dostępu do sieci Internet. Mam tu na myśli różne urządzenia domowa takie jak telewizory, tablety. Czasem nawet lodówka wymaga podłączenia z Internetem. A niestety w większych domach tzw. zasięg sieci bezprzewodowej staje się problemem. Zapewne ktoś tu powie, że jeśli kogoś stać na lodówkę, która wymaga podłączenia do Internetu, to też go stać na to, żeby sobie zakupić odpowiedni sprzęt. Owszem, jest w tym nieco prawdy. Ale przecież nie zawsze chodzi o ludzi z ogromnymi domami i drogimi sprzętami. Po prostu dziś tych urządzeń jest tak dużo i jeszcze przemieszczają się po całym domu. Trzeba to jakoś rozwiązać. Potrzebna jest sieć domowa.

Sieć domowa – tak się już nie da

sieć domowa

Powyższy rysunek pokazuje modle, który często jest nierealny. Grube ściany, zakłócenia i inne przeszkody powodują, że czasem nawet w mieszkaniu w bloku taki model nie działa wcale lub działa słabo.
Spróbuję przedstawić przykładowy model. Mam nadzieję, że na tym przykładzie uda Ci się dostosować go do swoich potrzeb.

Sieć domowa – przykład

Wyobraźmy sobie niewielkie mieszkanie z trzema pomieszczeniami, w których są jakieś urządzenia wymagające dostępu do sieci Internet i niekiedy wymagające dostępu do siebie nawzajem (drukarka, dysk sieciowy itp.). Te trzy pomieszczenia są podzielone ścianami, które bardzo tłumią sygnał WiFi.
Z reguły nie da się wszystkiego połączyć jedynie kablem, bo nie każde urządzenie posiada taką możliwość. Ewentualnie jest to kompletnie pozbawione sensu. Przykładem jest smartfon. Mamy więc kilka laptopów, komputerów stacjonarnych, telewizor, dysk sieciowy, drukarkę i urządzenia mobilne (tablety, smartfony). Czasem sytuację dodatkowo komplikuje fakt, że monter akurat w tym pomieszczeniu zainstalował gniazdko do Internetu, bo inaczej się nie dało. Nie ma na to rady. Trzeba z tym jakoś żyć.

sieć domowa


W naszym przykładzie gniazdko z Internetem jest w Pomieszczeniu 1. Każdy laptop i komputer potrzebuje uzyskać dostęp do Internetu, drukarki i dysku sieciowego. Każdy smartfon potrzebuje dostępu tylko do Internetu. Podobnie telewizor wymaga jedynie dostępu do Internetu. Jednak tablet wymaga dostępu zarówno do Internetu, jak i dysku sieciowego. Rzecz jasna dysk sieciowy i drukarka muszą być widoczne z poziomu każdego komputera.

Wykorzystane urządzenia sieciowe


• Router 1 – dobry bezpieczny router, który „zarządza” całą siecią. Router pełni tu jednocześnie rolę serwera DHCP, czyli przydziela adresy IP dla każdego urządzenia w sieci.
• Router 2 – obojętne jaki, tani router. Nie musi być bezpieczny, bo nie ma bezpośredniego dostępu do Internetu. Chroni go Router 1
• Switch – urządzenie, które pozwala „rozgałęzić” kable. W dużym uproszczeniu działa to tak, że z jednego kabla można stworzyć rozgałęzienie na 3, 8 lub więcej kabli. Zależy to jedynie od modelu urządzenia. Oczywiście im więcej dodatkowych portów, tym droższy.
• AccessPoint – urządzenie, które podłącza się do sieci kablem i uzyskuje się „przejście” na WiFi w ramach tej samej sieci.
Do czego potrzebny jest router 2? Jest potrzebny, ponieważ każdy router posiada przynajmniej jeden port WAN (taki, który służy do połączenia z siecią zewnętrzną) i 3 lub 4 porty LAN (takie, które służą do połączenia z siecią wewnętrzną). W pomieszczeniu 3 można było zastosować takie urządzenie, ponieważ jest tańsze od AccessPointa i od razu pozwala na podłączenie kilku komputerów. Ma też WiFi, więc można za jego pomocą uzyskać odpowiedni silny sygnał WiFi dla urządzeń mobilnych. Natomiast w pomieszczeniu 3 nie ma żadnego urządzenia, do którego potrzebny byłby dostęp z pomieszczenia 2 lub 1. Router takie połączenie by uniemożliwił.
Switch służy do tego, aby sieć rozgałęzić. Normalnie routery posiadają jedynie 3 lub 4 porty LAN. Nie da się wiec wszystkiego do nich podłączyć. A należy pamiętać, że połączenie kablem jest nieporównywalnie szybsze od WiFi. Jeśli więc używasz dysku sieciowego, na nim są na przykład zdjęcia, to lepiej użyć kabla.
Jeśli drukarka ma port na kabel LAN, to można ją tak podłączyć. Ja miałem taką, która ma jedynie połączenie WiFi.
Przy założeniu, że router dający dostęp do Internetu otrzymuje się od dostawcy Internetu w ramach umowy, całość wykorzystanego sprzętu sieciowego (drugi router, AccessPoint i switch) zamyka się kosztem ok. 200 zł. Do tego dochodzą kable. Mam tu na myśli tańsze urządzenia. Górnej granicy w cenach oczywiście nigdy nie ma.

Wykorzystano urządzenia firmy TP-Link

Przed kilku dniami u mojego Klienta wystąpił problem awarii dysku twardego i konieczne było odzyskiwanie danych. Na szczęście klika miesięcy wcześniej „namówiłem” Go, by wydzielił sobie oddzielny komputer jako serwer bazy danych dla programu sprzedażowego. Dzięki tej operacji nie doszło do utraty danych. Komputer, na którym doszło do awarii, był już dość stary, więc z góry było wiadome, że nie warto go naprawiać, a raczej kupić nowy. Wiadomość o awarii odbierałem telefonicznie, więc sądziłem, że jedynie system operacyjny jest uszkodzony. Sądziłem, że uda się po prostu stary dysk włożyć do nowego komputera jako drugi dysk, żeby można było korzystać ze starszych danych.

Oględziny

Po uruchomieniu komputera system operacyjny (to był jeszcze stary, poczciwy Windows XP) nie startował. Wyjęty dysk twardy okazał się tak stary, że nie da się go podpiąć do nowego komputera. Kiedyś stosowano dyski IDE, obecnie SATA.

Naprawa

Podłączyłem nowy komputer i zainstalowałem na nim program sprzedażowy. Po kilku jeszcze drobnych dostosowaniach do warunków pracy (drukarka, udziału itp.) komputer był gotowy do pracy.

Uszkodzony dysk

Dysk okazał się być uszkodzony w trochę nietypowy sposób. Z dwóch partycji jedna nie dawała się odczytać. Pech chciał, że to ta bardziej potrzebna była uszkodzona. Doszło do fizycznego uszkodzenia tablicy alokacji plików. Konieczne było użycie programu służącego do odzyskiwania danych z dysku. Tym razem posłużyłem się programem „Run DiskGenius”. Jest darmowy i potrafi sprawnie odzyskać małe pliki. Udało się odzyskać wszystkie zapisane dokumenty. Więcej nie trzeba było. Pełny sukces.

Wnioski

Warto wydzielać serwer dla baz danych programu sprzedażowego. To uratowało biznes. Na serwerze bazy danych backup wykonuje się automatycznie codziennie. Plik kopii bazy danych szyfruję i wysyłam na dysk w chmurze. Dane są bezpieczne. Do całej operacji wystarczy parę linijek komend napisanych w command line. Generalnie odzyskiwanie danych jest drogie. Lepiej zrobić kopię bezpieczeństwa. Lepiej zapobiegać, niż leczyć. Przy kolejnej okazji opiszę tanie metody zabezpieczenia danych przed utratą.