Programování

10 tvrdých pravd, které se IT musí naučit přijímat

V dokonalém světě by vaše síť neutrpěla žádné prostoje a byla by pevně uzamčena. Byli byste v dokonalém souladu se všemi vládními nařízeními a všichni vaši uživatelé by byli samonosní. Cloud by se postaral o téměř všechny vaše infrastrukturní potřeby a nebylo by jediné zařízení, které by přistupovalo k síti, kterou jste nejdříve neschválili a nekontrolovali.

Také: Konečně byste získali respekt a obdiv, který si skutečně zasloužíte.

[Přineste mír svému oddělení IT tím, že se vyhnete válkám s trávníky IT. | Zjistěte, který z našich osmi klasických typů osobnosti IT nejlépe vyhovuje vašemu temperamentu, a to pomocí kvízu typu osobnosti IT. ]

Hodně štěstí při tom všem. Rozdíl mezi vašimi sny a chladnou tvrdou realitou se každým dnem zvětšuje. To neznamená, že byste se měli vzdát, ale znamená to, že musíte získat skutečné informace o tom, co můžete změnit a co musíte přijmout.

Tady je 10 věcí, s nimiž se IT musí naučit žít.

Koncese na IT č. 1: Revoluce iPhonů tu zůstane

Stále více a více pracovišť se dnes podobá podivné párty, která je striktně BYOD (přineste si vlastní zařízení). Problém? Mnoho IT oddělení buď nikdy nedostalo pozvánku, nebo se nepodařilo RSVP.

Průzkumy IDC a Unisys z května 2011 zjistily, že 95 procent pracovníků pracujících s informacemi používalo při práci technologii zakoupenou samostatně - nebo zhruba dvakrát tolik, než odhadovali vedoucí pracovníci v těchto průzkumech. IDC předpovídá, že používání chytrých telefonů vlastněných zaměstnanci na pracovišti se do roku 2014 zdvojnásobí.

Nathan Clevenger, hlavní softwarový architekt ve společnosti ITR Mobility pro správu mobilních zařízení a autor knihy „iPad in the Enterprise“ (Wiley, 2011), říká, že iPhone a iPad jsou katalyzátory konzumace IT. Technická oddělení mohou buď umožnit jejich bezpečné použití, nebo riskovat následky.

„Pokud IT nepodporuje zařízení a technologie, které uživatelé požadují, uživatelé jednoduše obcházejí IT a používají osobní technologie pro obchodní účely,“ říká Clevenger. „To je z bezpečnostního hlediska mnohem nebezpečnější situace než podpora spotřebitelských zařízení.“

Technická oddělení musí řídit střední směr mezi pokusem (a selháním) udržet spotřebitelskou technologii mimo pracoviště a povolením neomezeného přístupu k síti z jakéhokoli zařízení, poznamenává Raffi Tchakmakjian, viceprezident pro produktový management ve společnosti Trellia, cloudové poskytovatel správy mobilních zařízení.

„BYOD je scénář, s nímž se IT oddělení učí žít, ale snaží se je spravovat z hlediska bezpečnosti, nákladů a provozu,“ říká. „Je velmi obtížné zajistit soulad s podnikovými standardy a stále splňovat obchodní potřeby. Potřebují řešení pro správu, které zajišťuje zabezpečení podnikových dat a umožňuje jim spravovat náklady s minimálním dopadem na provoz a infrastrukturu IT.“ (Zpráva PDF „Mobile Management Deep Dive“ ukazuje, jak to udělat.)

Koncese na IT č. 2: Ztratili jste kontrolu nad tím, jak vaše společnost používá technologii

Nejsou to jen spotřební zařízení napadající pracoviště. Dnes může firemní uživatel, který nemá absolutně žádný technický talent, roztočit obchodní cloudovou službu třetí strany pomocí telefonního hovoru a kreditní karty nebo v mnoha případech webového formuláře a kliknutí na tlačítko. IT ztratilo kontrolu nad IT.

To nemusí být nutně špatná věc. Rostoucí vesmír cloudových a mobilních aplikací může frustrovaným podnikovým uživatelům poskytnout přístup k technologickým zdrojům, které potřebují, aniž by dodatečně zatěžoval zaměstnance IT nebo rozpočty.

„Po celá léta IT ovládalo každé zařízení, aplikaci a proces kolem technologie,“ říká Jeff Stepp, výkonný ředitel Copperport Consulting. „Ale s tím, jak jsou obchodní jednotky technicky důvtipnější a frustrovanější z IT, získaly výkonnou podporu, aby samy začaly zkoumat, obstarávat a implementovat nové aplikace a gadgety. Tyto nově zmocněné obchodní jednotky jsou často úspěšné v získávání toho, co potřebují implementovány rychleji a levněji, než procházet vlastním IT oddělením. “

Vaším úkolem již není poskytovat řešení shora dolů; má umožnit podnikovým uživatelům přijímat správná rozhodnutí, říká Scott Goldman, generální ředitel společnosti TextPower, výrobce platforem pro zasílání textových zpráv pro firmy.

„Místo toho, aby se technologická oddělení snažila znovu získat kontrolu, měla by usilovat o něco cennějšího: o vliv,“ říká. „Když oddělení IT zacházejí se svými uživateli jako se zákazníky, místo se stěžovateli, získají více požadovaných výsledků. Dny všemocného oddělení IT diktujícího metody a stroje jsou pryč. Čím dříve si to uvědomí, tím rychleji se skutečně stanou znovu získat určitou úroveň kontroly. “

IT koncese č. 3: Vždy budete mít prostoje

Nakonec i ta nejlépe udržovaná datová centra spadnou. Myslíte si, že máte na wazoo nadbytečnost? Jste jedním z mála šťastných.

V průzkumu (PDF) ze září 2010, který provedlo více než 450 manažerů datových center a který sponzoroval Emerson Network Power a který provedl Ponemon Institute, 95 procent uvedlo, že během předchozích 24 měsíců utrpělo alespoň jedno neplánované odstavení. Průměrná délka odstávky: 107 minut.

V dokonalém světě by všechna datová centra byla postavena na vysoce redundantních architekturách se dvěma sběrnicemi, kde maximální zátěž na obou stranách nikdy nepřekročí 50 procent, říká Peter Panfil, viceprezident Liebert AC Power, divize společnosti Emerson Network Power. Byli by schopni zvládnout špičkové zátěže, i když selžou kritické systémy a ostatní selhávají kvůli údržbě, se samostatným zařízením pro obnovení připraveným k připojení online v případě katastrofy v celém regionu.

Ve skutečném světě je však stoprocentní provozuschopnost možná pouze tehdy, pokud jste za to ochotni zaplatit, a většina společností to tak není, říká Panfil. To nutí správce datových center do hry „IT kuře“, a doufají, že k výpadkům nedojde, když systémy přesáhnou 50 procent kapacity.

Organizace, kde je provozuschopnost nezbytná pro přežití, segmentují svá datová centra, dodává, vyhrazuje vysokou dostupnost pro jejich nejdůležitější systémy a usazuje se za méně jinde. Pokud jejich e-mail půjde na půl hodiny, je to otravné, ale ne fatální. Pokud jejich transakční systém v reálném čase selže, ztrácejí tisíce dolarů za minutu.

„Vždy je lepší mít kapacitu a nepotřebovat ji, než ji potřebovat a nemít ji,“ říká. „Ale lidé, kteří podepisují šeky, se ne vždy rozhodnou.“

IT koncese č. 4: Vaše systémy nikdy nebudou plně kompatibilní

Stejně jako provozuschopnost je stoprocentní dodržování předpisů vznešeným cílem, který je více teoretický než praktický. V mnoha případech vám přílišné soustředění na dodržování předpisů může ublížit jinými způsoby.

Vaše úroveň dodržování předpisů se bude lišit v závislosti na tom, v jakém odvětví se nacházíte, říká Mike Meikle, generální ředitel společnosti Hawkthorne Group, společnosti zabývající se správou butiků a konzultační společností v oblasti informačních technologií. Organizace v silně regulovaných oblastech, jako je zdraví nebo finance, pravděpodobně nejsou plně v souladu s tím, jak často se pravidla mění a různými způsoby, jak je lze interpretovat.

„Dá se bezpečně říci, že tak jako žádná síť nemůže být stoprocentně zabezpečená, žádná organizace si nemůže být jistá, že je stoprocentně kompatibilní,“ říká. „Pokud se vám prodejce snaží prodat produkt, který zajišťuje dokonalé dodržování předpisů, klame.“

Další nebezpečnou oblastí spadá do pasti dodržování předpisů, kde organizace vynakládají příliš mnoho zdrojů na to, aby se snažily zůstat v synchronizaci s předpisy, zatímco ignorují další, důležitější části svých operací, říká Meikle.

„Organizace, které usilují o dodržování předpisů, často padají v jiných oblastech,“ říká. „Dodržování předpisů nemusí nutně znamenat, že ve svém podnikání děláte to, co musíte. Dodržování předpisů je ve skutečnosti jen součástí řízení rizik, která je sama součástí správy a řízení společnosti. Je to zastřešující obchodní problém a je třeba být řešen jako takový. “

IT koncese č. 5: Cloud neopraví vše (a může dokonce rozbít některé věci)

Mraky jsou na obzoru IT. Podle průzkumu Gartner z roku 2011 CIO Agenda očekává více než 40 procent CIO provozování většiny svých IT operací v cloudu do roku 2015.

Ani cloud však není dokonalým řešením. Spolehlivost, zabezpečení a ztráta dat budou i nadále působit bolesti hlavy IT oddělením - budou mít jen menší kontrolu nad tím, co je v cloudu.

„Ztráta dat je nevyhnutelná v jakékoli organizaci a stále se může stát v cloudu,“ říká Abhik Mitra, produktový manažer společnosti Kroll Ontrack, která se specializuje na správu informací a obnovu dat. „Podniky se musí připravit na nejhorší tím, že budou ve spolupráci s poskytovatelem plánovat prostoje, obnovu a migraci dat a katastrofické ztráty. Zabezpečení dat bude vždy představovat problém, ačkoli pokrok v cloudových řešeních s postupem času bude méně rizikem.“

Cloud také přináší nový problém: jak mohou organizace přesně měřit své výdaje na IT, zejména když obchodní uživatelé rozvíjí cloudové služby bez IT dohledu. Účtování této formy „stínového IT“ může způsobit bolesti v podnicích a nutit technologická oddělení, aby důkladně zkoumaly hodnotu služeb, které poskytují, říká Chris Pick, hlavní marketingový ředitel společnosti Apptio, poskytovatele řešení pro správu technologických podniků.

„Podnikoví uživatelé mají poprvé na výběr mezi tím, jaké služby IT nabízí, a mezi tím, co si mohou uživatelé sami vyžádat,“ říká. „Ale dokud CIO nezíská pevné pochopení nákladů na dodávku IT, nebude moci rozšířit smysluplný výběr zpět na podnikové uživatele. To bude sloužit pouze k dodávání více kyslíku do ohně stínového IT.“

IT koncese č. 6: Na palubě nikdy nebudete mít dost rukou

IT oddělení často chtějí spravedlivější otřesy, pokud jde o outsourcing a snížení počtu zaměstnanců, ale pravděpodobně to nezískají, říká Meikle.

Vzhledem k tomu, že odvětví technologického outsourcingu je mnohem vyspělejší než například právní služby nebo outsourcing lidských zdrojů, je IT jako první postiženo, když dojde k podnikovému krveprolití. To se pravděpodobně nezmění.

Meikle říká, že řešením problémů s pracovní silou v IT je využít outsourcingy třetích stran a co nejvíce se s nimi integrovat. Těla jsou stále k dispozici; už prostě nejsou pod vlastní střechou.

Také, říká Meikle, určitě dávejte pozor na číslo 1. Udržujte své technologické kotlety aktuální a sledujte další práci, než se ta současná odpaří.

„IT profesionálové musí pochopit, že nejprve pracují sami pro sebe, až potom organizace,“ říká. „Musí i nadále rozvíjet svou síť a kontakty, marketingovat se a rozvíjet osobní značku, i když jsou zaměstnáni. Ať se vám to líbí nebo ne, možná budou muset IT profesionálové osobně připravit nějaké těsto, aby zaplatili za jejich vzdělání a prodejnost, vyplatí dividendy, když jsou žetony dole. “

Koncese IT č. 7: Vaše síť již byla kompromitována

Každý chce, aby jejich sítě byly snadno spravovatelné a těžko narušitelné. Obvykle se však uspokojí s regály a stojany bezpečnostních zařízení, která se těžko spravují a snadno kompromitují, říká Joe Forjette, vedoucí projektu u dodavatele podnikových bezpečnostních zařízení Crossbeam.

„Nejhorší na tom je, že každý spotřebič musí být neustále opravován a aktualizován,“ říká. „Výsledkem je rozlehlá, vysoce složitá a nákladná bezpečnostní infrastruktura.“

Také to nefunguje tak dobře. Podle nejnovějšího průzkumu Institutu pro počítačovou bezpečnost došlo v roce 2010 k 4 z 10 organizací incidentu, jako je infekce malwarem, síť botů nebo cílený útok; dalších 10 procent nevědělo, zda došlo k porušení jejich sítí.

Chytřejší přístup je začít s předpokladem, že vaše síť již byla kompromitována, a navrhnout kolem ní zabezpečení, říká Wade Williamson, hlavní analytik hrozeb ve společnosti Palo Alto Networks pro zabezpečení sítě.

„Moderní malware se stal tak všudypřítomným a natolik zběhlým v úkrytu v našich sítích, že pro podniky je stále častější předpokládat, že již byla porušena,“ říká. Místo toho, aby na firemní brány firewall připlácli ještě další vrstvu oprav, mohou bezpečnostní profesionálové trávit více času hledáním toho, kde mohou číhat nepříjemnosti, například v aplikaci typu peer-to-peer nebo šifrované sociální síti.

Pojem „architektura s nulovou důvěrou“ získává na síle mnoha organizací, říká Williamson.

„Tím nechci říci, že tyto společnosti jednoduše zabíjejí svoji bezpečnost,“ říká, „ale také obracejí svoji pozornost směrem k hledání sdělovacích známek uživatelů nebo systémů, které již mohou být infikovány nebo ohroženy. "

Koncese na IT č. 8: Nejhlubší tajemství vaší společnosti jsou vzdálené jen dva tweety

Vaši zaměstnanci používají sociální sítě v práci, ať už jim je to dovoleno nebo ne. Podle zprávy Palo Alto Networks z května 2011 o používání a rizicích aplikací jsou Facebook a Twitter používány přibližně u 96 procent organizací.

Problém? Podle indexu rizik sociálních médií (PDF) 5 společnosti Panda Software jedna třetina malých a středně velkých podniků podlehla malwarovým infekcím šířeným prostřednictvím sociálních sítí, zatímco téměř jedna ze čtyř organizací ztratila citlivá data, když zaměstnanci rozsypali fazole online.

„Chování lidí využívajících sociální média je jako jejich chování při používání e-mailu před 10 lety,“ říká Rene Bonvanie, viceprezidentka celosvětového marketingu společnosti Palo Alto Networks. "S e-mailem jsme se naučili nikdy na nic neklikat. Ale uvnitř sociálních médií lidé klikají na každou malou adresu URL, protože důvěřují odesílateli. Proto se nyní prostřednictvím sociálních médií vracejí botnety, které jsme před pěti lety úspěšně odmítli. Je to velké riziko a vidíme to pořád. “

$config[zx-auto] not found$config[zx-overlay] not found