Programmering

10 harde sannheter DET må lære å akseptere

I en perfekt verden vil nettverket ditt ikke ha noe nedetid og bli låst tett. Du vil være i full overensstemmelse med alle myndighetsregler, og brukerne dine vil alle være selvforsørgende. Skyen ville ta seg av nesten alle infrastrukturbehovene dine, og det ville ikke være en eneste enhet som fikk tilgang til nettverket du ikke først godkjente og kontrollere.

Også: Du vil endelig få respekt og beundring du virkelig fortjener.

[Gi fred til IT-avdelingen din ved å unngå IT-gresskriger. | Finn ut hvilke av våre åtte klassiske IT-personlighetstyper som passer best for temperamentet ditt, ved å ta quizen om IT-personlighet. ]

Lykke til med alt det. Gapet mellom drømmene dine og den kalde harde virkeligheten blir bare større for hver dag. Det betyr ikke at du skal gi opp, men det betyr at du må bli virkelig om hva du kan endre og hva du må godta.

Her er 10 ting IT må lære å leve med.

IT-konsesjon nr. 1: iPhone-revolusjonen er kommet for å bli

Flere og flere arbeidsplasser ligner i disse dager på et nørd fest som er strengt BYOD (ta med din egen enhet). Problemet? Mange IT-avdelinger fikk aldri invitasjon eller svarte ikke å svare.

Mai 2011-undersøkelser fra IDC og Unisys fant at 95 prosent av informasjonsarbeiderne brukte egenkjøpt teknologi på jobben - eller omtrent dobbelt så mange som ledere i disse undersøkelsene anslått. IDC spår at bruk av eide smarttelefoner på arbeidsplassen vil dobles innen 2014.

Nathan Clevenger, sjef programvarearkitekt ved administrasjonsfirmaet for mobile enheter ITR Mobility og forfatter av "iPad in the Enterprise" (Wiley, 2011), sier at iPhone og iPad er katalysatorene for forbruket av IT. Tekniske avdelinger kan enten gjøre det mulig å bruke dem sikkert eller risikere konsekvensene.

"Med mindre IT støtter enhetene og teknologiene brukerne krever, vil brukerne ganske enkelt gå rundt IT og bruke personlig teknologi for forretningsformål," sier Clevenger. "Det er en mye farligere situasjon fra et sikkerhetsmessig synspunkt enn å støtte forbrukerenhetene i utgangspunktet."

Tekniske avdelinger må styre et mellomløp mellom å forsøke (og mislykkes) å holde forbrukerteknologi utenfor arbeidsplassen, og å tillate uhindret tilgang til nettverket fra hvilken som helst enhet, bemerker Raffi Tchakmakjian, visepresident for produktadministrasjon i Trellia, en skybasert leverandør av administrasjon av mobile enheter.

"BYOD er ​​et scenario IT-avdelinger lærer å leve med, men de sliter med å administrere dem fra et sikkerhets-, kostnads- og driftsperspektiv," sier han. "Det blir veldig vanskelig å sikre overholdelse av bedriftens standarder og fremdeles oppfylle forretningsbehovet. De trenger en administrasjonsløsning som sikrer bedrifts datasikkerhet og lar dem administrere kostnader med minimal innvirkning på IT-drift og infrastruktur." ('s "Mobile Management Deep Dive" PDF-rapport viser hvordan du gjør det.)

IT-konsesjon nr. 2: Du har mistet kontrollen over hvordan bedriften din bruker teknologi

Det er ikke bare forbrukerenheter som invaderer arbeidsplassen. I dag kan en bedriftsbruker uten absolutt teknisk skarphet spinne opp en tredjeparts forretningskytjeneste med en telefonsamtale og et kredittkort eller i mange tilfeller et webskjema og et klikk på en knapp. IT har mistet kontrollen over IT.

Det er ikke nødvendigvis en dårlig ting. Det spirende universet av sky- og mobilapper kan gi frustrerte forretningsbrukere tilgang til tekniske ressurser de trenger uten å legge en ekstra belastning på IT-ansatte eller budsjetter.

"I årevis har IT kontrollert alle enheter, applikasjoner og prosesser rundt teknologi," sier Jeff Stepp, administrerende direktør i Copperport Consulting. "Men med forretningsenheter som blir mer kunnskapsrike og frustrerte over IT, har de fått ledelsesstøtte for å gå alene for å undersøke, skaffe og implementere nye apper og dingser. Disse nylig bemyndigede forretningsenhetene lykkes ofte med å få det de trenger implementert raskere og billigere enn å gå gjennom sin egen IT-avdeling. "

Din jobb er ikke lenger å tilby ovenfra og ned løsninger; det er for å gjøre det mulig for bedriftsbrukere å ta de riktige beslutningene, sier Scott Goldman, administrerende direktør i TextPower, produsent av tekstmeldingsplattformer for bedrifter.

"I stedet for å slite med å få tilbake kontrollen, bør tekniske avdelinger strebe etter noe mer verdifullt: innflytelse," sier han. "Når IT-avdelinger behandler brukerne som kunder i stedet for klager, får de mer av de resultatene de ønsker. Dagene til den allmektige IT-avdelingen som dikterer metoder og maskiner er borte. Jo raskere de innser det, jo raskere vil de faktisk gjenvinne et visst nivå av kontroll. "

IT-konsesjon nr. 3: Du vil alltid ha nedetid

Til slutt vil selv de best vedlikeholdte datasentrene gå ned. Tror du at du har overflødighet oppe i dyrehagen? Du er en av de få heldige.

I en undersøkelse i september 2010 (PDF) av mer enn 450 datasenterledere, sponset av Emerson Network Power og utført av Ponemon Institute, rapporterte 95 prosent at de hadde hatt minst en ikke planlagt nedleggelse i løpet av de siste 24 månedene. Gjennomsnittlig nedetid: 107 minutter.

I en perfekt verden ville alle datasentre være bygget rundt svært overflødige, dual-bus-arkitekturer der maksimal belastning på hver side aldri overstiger 50 prosent, sier Peter Panfil, visepresident for Liebert AC Power, en divisjon av Emerson Network Power. De vil være i stand til å håndtere toppbelastninger selv når kritiske systemer mislykkes og andre er nede for vedlikehold, med et eget gjenopprettingsanlegg klar til å komme online i tilfelle en katastrofe i hele regionen.

I den virkelige verden er imidlertid oppetid på 100 prosent bare mulig hvis du er villig til å betale for det, og de fleste selskaper ikke, sier Panfil. Det tvinger datasenterledere til et spill med "IT-kylling", og håper utfall ikke oppstår når systemer er over 50 prosent kapasitet.

Organisasjoner der oppetid er avgjørende for å overleve, segmenterer datasentre, legger han til, og reserverer høy tilgjengelighet for de mest kritiske systemene og nøyer seg med mindre andre steder. Hvis e-posten deres går ned i en halv time, er den irriterende, men ikke dødelig. Hvis deres sanntids transaksjonssystem går ned, mister de tusenvis av dollar i minuttet.

"Det er alltid bedre å ha kapasitet og ikke trenge den enn å trenge den og ikke ha den," sier han. "Men folkene som signerer sjekkene, tar ikke alltid det valget."

IT-konsesjon nr. 4: Systemene dine vil aldri være fullstendig kompatible

I likhet med oppetid er 100 prosent overholdelse et høyt mål som er mer teoretisk enn praktisk. I mange tilfeller kan det skade deg på andre måter å fokusere for mye på samsvar.

Overensstemmelsesnivået ditt vil variere avhengig av hvilken bransje du er i, sier Mike Meikle, administrerende direktør i Hawkthorne Group, et konsulentfirma for butikkadministrasjon og informasjonsteknologi. Organisasjoner innen sterkt regulerte felt som helse eller økonomi er sannsynligvis ikke i full overensstemmelse med det på grunn av hvor ofte reglene endres og de forskjellige måtene de kan tolkes på.

"Det er trygt å si at akkurat som ingen nettverk kan være 100 prosent sikre, kan ingen organisasjoner være sikre på at det er 100 prosent kompatibelt," sier han. "Hvis en leverandør prøver å selge et produkt som sørger for perfekt samsvar, lyver de."

Et annet fareområde er å falle i samsvar med fellen, der organisasjoner bruker for mange ressurser på å holde seg synkronisert med regelverket mens de ignorerer andre, viktigere deler av virksomheten, sier Meikle.

"Organisasjoner som streber etter overholdelse av regelverk faller ofte ned på andre områder," sier han. "Å være i samsvar med regelverk betyr ikke nødvendigvis at du gjør det du trenger å gjøre med virksomheten din. Overholdelse er egentlig bare en komponent i risikostyring, som i seg selv er en komponent i eierstyring og selskapsledelse. Det er et overordnet forretningsspørsmål og må bli adressert som sådan. "

IT-konsesjon nr. 5: Skyen vil ikke fikse alt (og kan til og med ødelegge noen ting)

Skyer er i IT-horisonten. I følge Gartners 2011 CIO Agenda-undersøkelse, forventer mer enn 40 prosent av CIOs å kjøre flertallet av IT-ops i skyen innen 2015.

Men selv skyen er ikke den ultimate løsningen. Pålitelighet, sikkerhet og tap av data vil fortsette å forårsake hodepine for IT-avdelingene - de vil bare ha mindre kontroll over tingene som er i skyen.

"Datatap er uunngåelig i alle organisasjoner og kan fremdeles skje i skyen," sier Abhik Mitra, produktsjef for Kroll Ontrack, et konsulentselskap som spesialiserer seg på informasjonsadministrasjon og datagjenoppretting. "Bedrifter må forberede seg på det verste ved å samarbeide med leverandøren for å planlegge nedetid, datagjenoppretting og migrering og katastrofalt tap. Datasikkerhet vil alltid være en bekymring, selv om fremskritt innen skyløsninger gjør det mindre risiko når tiden går."

Skyen introduserer også et nytt problem: hvordan organisasjoner kan måle IT-utgiftene sine nøyaktig, spesielt når forretningsbrukere spinner opp skytjenester uten IT-tilsyn. Å redegjøre for denne formen for "skygge-IT" kan føre til hodepine for bedrifter og tvinge teknologiavdelinger til å se nøye på verdien av tjenestene de tilbyr, sier Chris Pick, markedssjef for Apptio, en leverandør av teknologiledelsesløsninger.

"For første gang har forretningsbrukere et valg mellom hvilke tjenester IT tilbyr og hvilke brukere som kan rekvirere på egenhånd," sier han. "Men inntil CIO kan få et godt innblikk i hva det koster å levere IT, vil han eller hun ikke kunne utvide meningsfylt valg tilbake til forretningsbrukere. Dette vil bare tjene til å levere mer oksygen til skyggen av IT."

IT-konsesjon nr. 6: Du vil aldri ha nok hender på dekk

IT-avdelinger vil ofte ha en mer rettferdig rystelse når det gjelder outsourcing og reduksjon av antall hodetall, men det er ikke sannsynlig at de får det, sier Meikle.

Fordi teknisk outsourcingindustri er mye mer moden enn for eksempel juridiske tjenester eller HR-outsourcing, er IT ofte den første som lider når bedriftens blodutslipp oppstår. Det vil sannsynligvis ikke endre seg.

Løsningen på IT-arbeidskraftproblemer, sier Meikle, er å dra nytte av tredjeparts outsourcere og integrere seg så mye som mulig med dem. Likene er fremdeles tilgjengelige; de er bare ikke under ditt eget tak lenger.

Også, sier Meikle, vær sikker på å se etter nr. 1. Hold de tekniske kotelettene dine oppdatert med et øye på neste jobb før den nåværende fordamper.

"IT-proffene må forstå at de jobber for seg selv først, organisasjonen andre," sier han. "De trenger å fortsette å utvikle nettverket og kontaktene sine, markedsføre seg selv og utvikle et personlig merke selv når de er ansatt. Liker det eller ikke, IT-profesjonelle må kanskje ponnere litt deig personlig for å betale for utdannelsen og markedsførbarheten, men at vil betale utbytte når sjetongene er nede. "

IT-konsesjon nr. 7: Nettverket ditt har allerede blitt kompromittert

Alle vil at nettverkene deres skal være enkle å administrere og vanskelig å bryte. Det de vanligvis nøyer seg med er imidlertid stativer og stativer med sikkerhetsapparater som er vanskelige å administrere og som lett kompromitteres, sier Joe Forjette, senior prosjektleder hos leverandøren av sikkerhetsapparater Crossbeam.

"Det verste er at hvert apparat må oppdateres kontinuerlig," sier han. "Resultatet er en viltvoksende, svært kompleks og kostbar sikkerhetsinfrastruktur."

Det fungerer heller ikke så bra. I følge Computer Security Institutes siste undersøkelse opplevde 4 av 10 organisasjoner en hendelse som malwareinfeksjon, botnet eller målrettet angrep i 2010; ytterligere 10 prosent visste ikke om deres nettverk hadde blitt brutt.

En smartere tilnærming er å starte med forutsetningen om at nettverket ditt allerede er kompromittert, og designe sikkerheten rundt det, sier Wade Williamson, senior trusselanalytiker i nettverkssikkerhetsselskapet Palo Alto Networks.

"Moderne skadelig programvare har blitt så gjennomgripende og så dyktig til å gjemme seg i nettverkene våre at det blir stadig mer vanlig at bedrifter antar at de allerede er brutt," sier han. I stedet for å smelle enda et lag med lapper på bedriftens brannmurer, kan sikkerhetsproffene bruke mer tid på å lete etter hvor styggene kan lure, for eksempel i en peer-to-peer-app eller et kryptert sosialt nettverk.

Forestillingen om en "zero-trust architecture" får stadig større grep blant mange organisasjoner, sier Williamson.

"Dette er ikke å si at disse selskapene bare kaster bort deres sikkerhet," sier han, "men de retter også oppmerksomheten innover for å lete etter tegnene til brukere eller systemer som allerede kan være infisert eller kompromittert. "

IT-konsesjon nr. 8: Bedriftens dypeste hemmeligheter er bare en tweet unna

De ansatte bruker sosiale nettverk på jobben, enten de har lov til det eller ikke. I følge Palo Alto Networks 'May 2011 Application Usage and Risk Report, er Facebook og Twitter i bruk hos rundt 96 prosent av organisasjonene.

Problemet? I følge Panda Softwares Social Media Risk Index (PDF) 5 har en tredjedel av små og mellomstore bedrifter bukket under for malwareinfeksjoner distribuert via sosiale nettverk, mens nesten en av fire organisasjoner mistet sensitive data når ansatte sølte bønnene online.

"Oppførselen til folk som bruker sosiale medier er som deres oppførsel ved hjelp av e-post for 10 år siden," sier Rene Bonvanie, visepresident for verdensomspennende markedsføring for Palo Alto Networks. "Med e-post har vi lært å aldri klikke på noe. Men i sosiale medier, klikker folk på hver eneste lille nettadresse fordi de stoler på avsenderen. Derfor kommer botnett vi vellykket avviste for fem år siden nå tilbake via sosiale medier. Det er en stor risiko, og vi ser det hele tiden. "

$config[zx-auto] not found$config[zx-overlay] not found