Programavimas

10 sunkių tiesų IT turi išmokti priimti

Tobulame pasaulyje jūsų tinklas nepatirs prastovų ir bus užrakintas. Puikiai laikytumėtės visų vyriausybės nuostatų, o visi vartotojai save palaikytų. Debesis pasirūpins beveik visais jūsų infrastruktūros poreikiais, ir nebus vieno įrenginio, kuris pasiektų tinklą, kurio pirmiausia nepatvirtinote ir kurio nevaldėte.

Be to: pagaliau sulauktumėte pagarbos ir susižavėjimo, ko tikrai nusipelnėte.

[Įtraukite ramybę į savo IT skyrių, vengdami IT velėnos karų. | Sužinokite, kurie iš aštuonių klasikinių IT asmenybės tipų geriausiai atitinka jūsų temperamentą, atlikdami IT asmenybės tipo viktoriną. ]

Sėkmės viskuo. Atotrūkis tarp jūsų svajonių ir šaltos sunkios realybės kiekvieną dieną tik didėja. Tai nereiškia, kad turėtumėte pasiduoti, tačiau tai reiškia, kad turite realiai suvokti, ką galite pakeisti ir ką turite priimti.

Štai 10 dalykų, kuriuos IT turi išmokti gyventi.

IT koncesija Nr. 1: „iPhone“ revoliucija yra tam, kad liktume

Šiais laikais vis daugiau darbo vietų primena „geeky“ vakarėlį, kuris griežtai yra BYOD (atsineškite savo įrenginį). Problema? Daugelis IT skyrių arba negavo kvietimo, arba nepavyko atsakyti.

2011 m. Gegužės mėn. IDC ir „Unisys“ atliktos apklausos parodė, kad 95 proc. Informacijos darbuotojų darbe naudojo savarankiškai įsigytas technologijas - arba maždaug dvigubai daugiau, nei vertino vadovai tose apklausose. IDC prognozuoja, kad darbuotojams priklausančių išmaniųjų telefonų naudojimas darbo vietoje padvigubės iki 2014 m.

Nathan Clevenger, vyriausiasis mobiliųjų įrenginių valdymo įmonės „ITR Mobility“ programinės įrangos architektas ir knygos „iPad įmonėje“ (Wiley, 2011) autorius, sako, kad „iPhone“ ir „iPad“ yra IT vartotojų katalizatoriai. Technikos skyriai gali suteikti galimybę juos saugiai naudoti arba rizikuoti pasekmėmis.

„Jei IT nepalaiko prietaisų ir technologijų, kurių reikalauja vartotojai, vartotojai tiesiog apeis IT ir naudos asmenines technologijas verslo tikslais“, - sako Clevenger. "Tai yra kur kas pavojingesnė situacija saugumo požiūriu, nei visų pirma palaikyti vartotojų prietaisus".

Technikos skyriai turi nukreipti vidurinį kelią tarp bandymų (ir nesėkmių), kad vartotojų technologijos nepatektų į darbo vietą, ir leidimo nevaržomai naudotis tinklu iš bet kurio įrenginio, pažymi debesų pagrindu veikiančios „Trellia“ produktų valdymo viceprezidentė Raffi Tchakmakjian. mobiliojo prietaiso valdymo teikėjas.

„BYOD yra scenarijus, su kuriuo IT departamentai mokosi gyventi, tačiau stengiasi juos valdyti saugumo, išlaidų ir operacijų požiūriu“, - sako jis. "Tampa labai sunku užtikrinti, kad būtų laikomasi įmonių standartų ir vis tiek patenkinti verslo poreikius. Jiems reikia valdymo sprendimo, kuris užtikrintų įmonės duomenų saugumą ir leistų valdyti išlaidas, darant minimalų poveikį IT operacijoms ir infrastruktūrai." (PDF ataskaitoje „Mobilusis valdymas giliai neria“ parodyta, kaip tai padaryti.)

IT koncesija Nr. 2: Jūs praradote kontrolę, kaip jūsų įmonė naudoja technologijas

Į darbo vietą įsiveržia ne tik vartotojų prietaisai. Šiandien verslo vartotojas, neturintis jokios techninės nuovokos, gali paskambinti trečiosios šalies verslo debesų paslaugai naudodamas telefono skambutį ir kreditinę kortelę arba daugeliu atvejų žiniatinklio formą ir spustelėdamas mygtuką. IT prarado IT kontrolę.

Tai nebūtinai yra blogas dalykas. Auganti debesų ir mobiliųjų programų visuma gali suteikti nusivylusiems verslo vartotojams prieigą prie reikalingų technologinių išteklių, tačiau neužkraunant papildomos naštos IT darbuotojams ar biudžetams.

„Daugelį metų IT valdė kiekvieną technologiją atitinkantį įrenginį, programą ir procesą“, - sako Jeffas Steppas, „Copperport Consulting“ generalinis direktorius. "Tačiau kai verslo padaliniai tampa techniškesni ir labiau nusivylę IT, jie įgijo vadovų palaikymą, kad patys galėtų tyrinėti, įsigyti ir diegti naujas programas ir įtaisus. Šie naujai įgalinti verslo padaliniai dažnai sėkmingai gauna tai, ko jiems reikia greičiau ir pigiau, nei einant per savo IT skyrių “.

Jūsų darbas nebėra teikti „iš viršaus į apačią“ sprendimus; tai leidžia verslo vartotojams priimti teisingus sprendimus, sako Scottas Goldmanas, „TextPower“ generalinis direktorius, kuriantis teksto pranešimų platformas verslui.

„Užuot stengęsi atgauti kontrolę, technologijų skyriai turėtų siekti kažko vertingesnio: įtakos“, - sako jis. "Kai IT skyriai traktuoja savo vartotojus kaip klientus, o ne skundikus, jie gauna daugiau norimų rezultatų. Praėjo dienos, kai visagalis IT skyrius diktavo metodus ir mašinas. Kuo greičiau tai suvoks, tuo greičiau jie iš tikrųjų atgauti tam tikrą kontrolės lygį “.

IT koncesija Nr. 3: Jūs visada turėsite prastovų

Galų gale net ir geriausiai prižiūrimi duomenų centrai sumažės. Manote, kad atleidote „wazoo“? Jūs esate vienas iš nedaugelio laimingųjų.

2010 m. Rugsėjo mėn. Apklausoje (PDF), kuriame dalyvavo daugiau nei 450 duomenų centrų valdytojų, kuriuos rėmė „Emerson Network Power“ ir atliko Ponemono institutas, 95 proc. Pranešė, kad per pastaruosius 24 mėnesius patyrė bent vieną neplanuotą išjungimą. Vidutinė prastovos trukmė: 107 minutės.

Tobulame pasaulyje visi duomenų centrai būtų pastatyti pagal labai nereikalingas dviejų magistralių architektūras, kur maksimali abiejų pusių apkrova niekada neviršija 50 procentų, sako Peteris Panfilas, „Emerson Network Power“ padalinio „Liebert AC Power“ viceprezidentas. Jie sugebės įveikti didžiausią apkrovą net ir tada, kai kritinės sistemos neveikia, o kitoms reikalinga techninė priežiūra. Atskirą atkūrimo įrenginį, pasirengusį prisijungti prie interneto visame regione įvykusios nelaimės atveju.

Tačiau realiame pasaulyje 100 proc. Prastovos laikas galimas tik tuo atveju, jei esate pasirengęs už tai mokėti, o dauguma kompanijų - ne, sako „Panfil“. Tai verčia duomenų centrų valdytojus žaisti „IT vištienos“ žaidimą, tikėdamiesi, kad nutrūksta, kai sistemos talpa viršija 50 proc.

Organizacijos, kuriose veikimo laikas yra būtinas norint išgyventi, segmentuoja savo duomenų centrus, priduria jis, rezervuodamas aukštą prieinamumą kritiškiausioms sistemoms ir tenkindamasis kitur. Jei jų elektroninis paštas trumpėja pusvalandžiui, tai erzina, bet nėra mirtina. Jei jų realaus laiko operacijų sistema sugenda, jie praranda tūkstančius dolerių per minutę.

„Visada geriau turėti pajėgumų ir jų nereikia, nei reikia ir neturėti“, - sako jis. - Tačiau žmonės, pasirašantys čekius, ne visada tai daro.

IT koncesija Nr. 4: jūsų sistemos niekada nebus visiškai suderinamos

Kaip ir veikimo laikas, 100 proc. Atitiktis yra aukštas tikslas, labiau teorinis nei praktiškas. Daugeliu atvejų per didelis dėmesys atitikimui gali pakenkti kitais būdais.

Jūsų atitikties lygis skirsis priklausomai nuo to, kokioje pramonės šakoje esate, sako Mike'as Meikle'as, „Hawkthorne Group“, butikų valdymo ir informacinių technologijų konsultacijų firmos, generalinis direktorius. Organizacijos griežtai reguliuojamose srityse, tokiose kaip sveikata ar finansai, tikriausiai nevisiškai laikosi dėl to, kaip dažnai taisyklės keičiasi ir dėl skirtingų jų aiškinimo būdų.

„Galima sakyti, kad kaip nė vienas tinklas negali būti 100 proc. Saugus, taip ir jokia organizacija negali būti tikra, kad jis 100 proc. Atitinka“, - sako jis. "Jei pardavėjas bando jums parduoti produktą, kuris užtikrina tobulą atitiktį, jie meluoja".

Kita pavojaus sritis patenka į atitikties spąstus, kur organizacijos praleidžia per daug išteklių, siekdamos palaikyti sinchronizaciją su taisyklėmis, ignoruodamos kitas, gyvybiškai svarbias savo veiklos dalis, sako Meikle.

„Organizacijos, kurios siekia, kad būtų laikomasi taisyklių, dažnai žlunga kitose srityse“, - sako jis. "Tai, kad laikotės taisyklių, nebūtinai reiškia, kad darote tai, ką turite padaryti su savo verslu. Atitikimas iš tikrųjų yra tik rizikos valdymo komponentas, kuris pats yra įmonės valdymo komponentas. Tai yra visa apimanti verslo problema ir ją reikia kaip tokia “.

IT koncesija Nr. 5: Debesis ne viską išspręs (ir netgi gali sugadinti kai kuriuos dalykus)

Debesys yra IT horizonte. Remiantis 2011 m. „Gartner“ CIO darbotvarkės tyrimu, daugiau nei 40 proc. CIO tikisi, kad didžiąją dalį savo IT operacijų debesyje atliks iki 2015 m.

Tačiau net debesys nėra galutinis sprendimas. Patikimumas, saugumas ir duomenų praradimas ir toliau kels galvos skausmą IT skyriams - jie tiesiog mažiau valdys debesyje esančius dalykus.

„Duomenų praradimas yra neišvengiamas bet kurioje organizacijoje ir vis tiek gali nutikti debesyje“, - sako Abhikas Mitra, informacijos valdymo ir duomenų atkūrimo specializacijos konsultavimo įmonės „Kroll Ontrack“ produktų vadovas. "Verslas turi pasirengti blogiausiam dalykui, bendradarbiaudamas su savo paslaugų teikėju, planuodamas prastovas, duomenų atkūrimą ir perkėlimą bei katastrofiškus nuostolius. Duomenų saugumas visada bus rūpestis, nors dėl debesijos sprendimų pažangos laikui bėgant tai sumažina riziką.

Debesis taip pat kelia naują problemą: kaip organizacijos gali tiksliai įvertinti savo IT išlaidas, ypač kai verslo vartotojai plėtoja debesijos paslaugas be IT priežiūros. Šios „šešėlinės IT“ formos apskaita gali sukelti galvos skausmą įmonėms ir priversti technologijų skyrius atidžiai pažvelgti į jų teikiamų paslaugų vertę, sako Chrisas Pickas, technologijų verslo valdymo sprendimus teikiančios „Apptio“ rinkodaros vadovas.

„Pirmą kartą verslo vartotojai gali rinktis, kokias paslaugas siūlo IT, o kuriuos vartotojai gali patys pareikalauti“, - sako jis. "Tačiau kol CIO negali tiksliai suvokti, kiek kainuoja IT pristatymas, jis ar ji negalės išplėsti prasmingo pasirinkimo verslo vartotojams. Tai tik padės tiekti daugiau deguonies į šešėlinių IT ugnį."

IT koncesija Nr. 6: niekada neturėsite pakankamai rankų ant denio

IT skyriai dažnai nori teisingesnio purtymo, kai kalbama apie užsakomąsias paslaugas ir sumažina darbuotojų skaičių, tačiau greičiausiai jie to nesulauks, sako Meikle.

Kadangi technologijų užsakomųjų paslaugų pramonė yra daug labiau subrendusi nei, tarkime, teisinės paslaugos ar personalo perkėlimas, IT dažnai nukenčia, kai atsiranda kraujo nuleidimas. Tikėtina, kad tai nepasikeis.

IT darbo jėgos problemų sprendimas, sako Meikle, yra pasinaudoti trečiųjų šalių užsakovais ir kuo labiau su jais integruotis. Palaikai vis dar prieinami; jie tiesiog nebėra po tavo paties stogu.

Be to, sako Meikle, būtinai atkreipkite dėmesį į Nr. 1. Laikykite savo technikos pjūvį nuolat stebėdami kitą darbą, kol dabartinis darbas neišgaruoja.

„IT profesionalai turi suprasti, kad jie pirmiausia dirba sau, o antra - organizacija“, - sako jis. "Jie turi tęsti savo tinklo ir kontaktų plėtojimą, rinkodarą ir asmeninio prekės ženklo kūrimą net tada, kai yra įdarbinti. Patinka jums tai ar ne, bet IT specialistams gali tekti asmeniškai prisikasti tešlos, kad sumokėtų už jų išsilavinimą ir prekybą, bet tai mokės dividendus, kai žetonai žlugs “.

IT koncesija Nr. 7: jūsų tinklas jau pažeistas

Visi nori, kad jų tinklai būtų lengvai valdomi ir sunkiai pažeidžiami. Tačiau dažniausiai jie apsisprendžia sunkiai valdomų ir lengvai pažeidžiamų saugos prietaisų lentynose ir lentynose, sako Joe Forjette, įmonės saugos prietaisų pardavėjo „Crossbeam“ vyresnysis projektų vadovas.

„Blogiausia tai, kad kiekvieną prietaisą reikia nuolat pataisyti ir atnaujinti“, - sako jis. "Rezultatas yra plati, labai sudėtinga ir brangi saugumo infrastruktūra."

Tai taip pat neveikia taip gerai. Remiantis naujausiu Kompiuterių saugumo instituto tyrimu, 4 iš 10 organizacijų 2010 m. Patyrė incidentą, pvz., Kenkėjiškų programų infekciją, robotų tinklą ar tikslinę ataką; dar 10 procentų nežinojo, ar jų tinklai buvo pažeisti.

Protingesnis požiūris yra tai, kad pirmiausia reikia daryti prielaidą, kad jūsų tinklas jau yra pažeistas, ir apipavidalinti saugumą, sako Wade Williamsonas, tinklo saugumo bendrovės „Palo Alto Networks“ vyresnysis grėsmių analitikas.

„Šiuolaikinė kenkėjiška programa tapo tokia paplitusi ir taip mikliai slepiasi mūsų tinkluose, kad vis dažniau įmonės mano, kad jos jau buvo pažeistos“, - sako jis. Užuot pliaukštelėję dar vieną pleistrų sluoksnį ant įmonės ugniasienių, saugumo specialistai gali praleisti daugiau laiko ieškodami, kur gali slypėti nemalonumai, pavyzdžiui, „peer-to-peer“ programoje ar užšifruotame socialiniame tinkle.

„Nulinio pasitikėjimo architektūros“ samprata vis labiau pritraukia daugelį organizacijų, sako Williamsonas.

„Tai nereiškia, kad šios įmonės paprasčiausiai meta savo saugumą, - sako jis, - tačiau jos taip pat nukreipia dėmesį į vidų ieškodamos naudotojų ar sistemų, kurie jau gali būti užkrėsti ar pažeisti, signalinių ženklų. "

IT koncesija Nr. 8: giliausios jūsų įmonės paslaptys yra tik tviteryje

Jūsų darbuotojai darbe naudojasi socialiniais tinklais, nesvarbu, ar jiems leidžiama, ar ne. Remiantis „Palo Alto Networks“ 2011 m. Gegužės mėn. Taikomųjų programų naudojimo ir rizikos ataskaita, „Facebook“ ir „Twitter“ yra naudojama maždaug 96 proc. Organizacijų.

Problema? Remiantis „Panda Software“ socialinės žiniasklaidos rizikos indeksu (PDF) 5, trečdalis mažų ir vidutinių įmonių pasidavė kenkėjiškų programų infekcijoms, platinamoms socialiniuose tinkluose, o beveik viena iš keturių organizacijų prarado neskelbtinus duomenis, kai darbuotojai išpylė pupeles internete.

„Žmonių, naudojančių socialinę žiniasklaidą, elgesys yra panašus į jų elgesį naudojant elektroninį paštą prieš 10 metų“, - sako Rene Bonvanie, „Palo Alto Networks“ pasaulinės rinkodaros viceprezidentė. "Naudodamiesi el. Paštu mes išmokome niekada nieko nespustelėti. Tačiau socialinėje žiniasklaidoje žmonės spusteli kiekvieną mažą URL, nes pasitiki siuntėju. Štai kodėl robotų tinklai, kuriuos prieš penkerius metus sėkmingai atkūrėme, dabar grįžta per socialinę žiniasklaidą. Tai didelė rizika ir mes tai matome nuolat “.

$config[zx-auto] not found$config[zx-overlay] not found