Programmering

10 hårde sandheder IT skal lære at acceptere

I en perfekt verden ville dit netværk ikke lide nedetid og være låst fast. Du ville være i fuld overensstemmelse med alle myndigheders regler, og dine brugere ville alle være selvforsynende. Skyen ville tage sig af næsten alle dine infrastrukturbehov, og der ville ikke være en enkelt enhed, der fik adgang til netværket, som du ikke først godkendte og kontrollerede.

Også: Du vil endelig få den respekt og beundring, du virkelig fortjener.

[Bring fred til din it-afdeling ved at undgå it-græsarealer. | Find ud af, hvilke af vores otte klassiske it-personlighedstyper, der bedst passer til dit temperament, ved at tage quizzen til it-personlighedstypen. ]

Held og lykke med alt det. Kløften mellem dine drømme og den kolde hårde virkelighed bliver bare større hver dag. Det betyder ikke, at du skal give op, men det betyder, at du er nødt til at blive reel om, hvad du kan ændre, og hvad du skal acceptere.

Her er 10 ting, som IT skal lære at leve med.

IT-koncession nr. 1: iPhone-revolutionen er kommet for at blive

Flere og flere arbejdspladser ligner i disse dage en nørd fest, der strengt taget BYOD (medbring din egen enhed). Problemet? Mange it-afdelinger fik enten aldrig en invitation eller kunne ikke svare.

Maj 2011-undersøgelser fra IDC og Unisys viste, at 95 procent af informationsarbejdere brugte selvkøbt teknologi på arbejdspladsen - eller omtrent dobbelt så mange som ledere i disse undersøgelser anslået. IDC forudsiger, at brugen af ​​medarbejder-ejede smartphones på arbejdspladsen vil fordobles inden 2014.

Nathan Clevenger, chefsoftwarearkitekt hos administrationsfirmaet for mobilenheder ITR Mobility og forfatter af "iPad in the Enterprise" (Wiley, 2011), siger, at iPhone og iPad er katalysatorerne for forbruget af IT. Tekniske afdelinger kan enten gøre det muligt at bruge dem sikkert eller risikere konsekvenserne.

"Medmindre IT understøtter de enheder og teknologier, som brugerne efterspørger, vil brugerne simpelthen gå rundt omkring IT og bruge personlig teknologi til forretningsformål," siger Clevenger. "Det er en langt mere farlig situation fra et sikkerhedsmæssigt synspunkt end at støtte forbrugerenhederne i første omgang."

Tekniske afdelinger er nødt til at styre en mellemkurs mellem at forsøge (og undlade at) holde forbrugerteknologi ude af arbejdspladsen og give uhindret adgang til netværket fra enhver enhed, bemærker Raffi Tchakmakjian, vicepræsident for produktadministration hos Trellia, en skybaseret udbyder af styring af mobilenheder.

"BYOD er ​​et scenarie, som IT-afdelinger lærer at leve med, men de kæmper for at styre dem ud fra et sikkerheds-, omkostnings- og driftsperspektiv," siger han. "Det bliver meget vanskeligt at sikre overholdelse af virksomhedsstandarder og stadig opfylde forretningsbehov. De har brug for en styringsløsning, der sikrer virksomheds datasikkerhed og giver dem mulighed for at styre omkostninger med minimal indflydelse på it-drift og infrastruktur." ('s "Mobile Management Deep Dive" PDF-rapport viser, hvordan man gør det.)

IT-koncession nr. 2: Du har mistet kontrollen med, hvordan din virksomhed bruger teknologi

Det er ikke kun forbrugsenheder, der invaderer arbejdspladsen. I dag kan en forretningsbruger med absolut ingen teknologisk dygtighed spinde en tredjeparts cloud-tjeneste med et telefonopkald og et kreditkort eller i mange tilfælde en webformular og et klik på en knap. IT har mistet kontrollen med IT.

Det er ikke nødvendigvis en dårlig ting. Det spirende univers af sky- og mobilapps kan give frustrerede forretningsbrugere adgang til tekniske ressourcer, de har brug for, uden at lægge en ekstra byrde på it-personale eller budgetter.

"I årevis har IT styret alle enheder, applikationer og processer omkring teknologi," siger Jeff Stepp, administrerende direktør for Copperport Consulting. "Men med forretningsenheder, der bliver mere teknisk kyndige og frustrerede over IT, har de fået ledelsesstøtte til at gå alene for at undersøge, skaffe og implementere nye apps og gadgets. Disse nyligt bemyndigede forretningsenheder har ofte succes med at få det, de har brug for implementeret hurtigere og billigere end at gå gennem deres egen it-afdeling. "

Dit job er ikke længere at levere top-down-løsninger; det er for at gøre det muligt for forretningsbrugere at træffe de rigtige beslutninger, siger Scott Goldman, administrerende direktør for TextPower, producent af sms-platforme til virksomheder.

"I stedet for at kæmpe for at genvinde kontrollen, bør teknologiafdelinger stræbe efter noget mere værdifuldt: indflydelse," siger han. "Når IT-afdelinger behandler deres brugere som kunder i stedet for klager, får de flere af de resultater, de ønsker. Dagene for den almægtige IT-afdeling, der dikterer metoder og maskiner, er væk. Jo hurtigere de indser det, jo hurtigere bliver de faktisk genvinde et vis niveau af kontrol. "

IT-koncession nr. 3: Du har altid nedetid

Til sidst vil selv de bedst vedligeholdte datacentre gå ned. Tror du, at du har overflødighed op i wazoo? Du er en af ​​de få heldige.

I en undersøgelse fra september 2010 (PDF) af mere end 450 datacenterledere, sponsoreret af Emerson Network Power og udført af Ponemon Institute, rapporterede 95 procent, at de led mindst en ikke-planlagt nedlukning i løbet af de foregående 24 måneder. Den gennemsnitlige nedetid: 107 minutter.

I en perfekt verden ville alle datacentre være bygget op omkring meget overflødige dual-bus-arkitekturer, hvor maksimal belastning på begge sider aldrig overstiger 50 procent, siger Peter Panfil, en vicepræsident for Liebert AC Power, en division af Emerson Network Power. De ville være i stand til at håndtere spidsbelastninger, selv når kritiske systemer fejler, og andre er nede til vedligeholdelse, med en separat genopretningsfacilitet klar til at komme online i tilfælde af en katastrofe i hele regionen.

I den virkelige verden er 100 procent oppetid dog kun mulig, hvis du er villig til at betale for det, og de fleste virksomheder ikke er det, siger Panfil. Det tvinger datacenterledere til et spil "IT-kylling", og håber, at der ikke opstår afbrydelser, når systemer er over 50 procent kapacitet.

Organisationer, hvor oppetid er afgørende for at overleve, segmenterer deres datacentre, tilføjer han og reserverer høj tilgængelighed til deres mest kritiske systemer og nøjes med mindre andetsteds. Hvis deres e-mail går ned i en halv time, er det irriterende, men ikke fatal. Hvis deres transaktionssystem i realtid går ned, mister de tusinder af dollars i minuttet.

”Det er altid bedre at have kapaciteten og ikke have brug for den end at have brug for den og ikke have den,” siger han. "Men de mennesker, der underskriver kontrollen, træffer ikke altid det valg."

IT-koncession nr. 4: Dine systemer overholder aldrig fuldt ud

Ligesom oppetid er overholdelse af 100 procent et højt mål, der er mere teoretisk end praktisk. I mange tilfælde kan det skade dig på andre måder at fokusere for meget på overholdelse.

Dit niveau af overholdelse varierer afhængigt af hvilken branche du befinder dig i, siger Mike Meikle, administrerende direktør for Hawkthorne Group, et boutique management- og informationsteknologikonsulentfirma. Organisationer i stærkt regulerede områder som sundhed eller økonomi overholder sandsynligvis ikke fuldt ud på grund af hvor ofte reglerne ændres og de forskellige måder, de kan fortolkes på.

"Det er sikkert at sige, at ligesom intet netværk kan være 100 procent sikkert, kan ingen organisationer være sikre på, at det er 100 procent kompatibelt," siger han. "Hvis en sælger prøver at sælge et produkt, der sikrer perfekt overholdelse, lyver de."

Et andet fareområde falder i overholdelsesfælden, hvor organisationer bruger for mange ressourcer på at holde sig synkroniseret med reglerne, mens de ignorerer andre, mere vitale dele af deres operationer, siger Meikle.

"Organisationer, der stræber efter overholdelse af regler, falder ofte ned på andre områder," siger han. "At overholde reglerne betyder ikke nødvendigvis, at du gør, hvad du skal gøre med din virksomhed. Overholdelse er egentlig bare en komponent i risikostyring, som i sig selv er en komponent i virksomhedsledelse. Det er et overordnet forretningsspørgsmål og skal behandles som sådan. "

IT-koncession nr. 5: Skyen løser ikke alt (og kan endda bryde nogle ting)

Skyer er i IT-horisonten. Ifølge Gartners 2011 CIO Agenda-undersøgelse forventer mere end 40 procent af CIO'erne at køre størstedelen af ​​deres IT-ops i skyen inden 2015.

Men selv skyen er ikke den ultimative løsning. Pålidelighed, sikkerhed og tab af data vil fortsat medføre hovedpine for IT-afdelinger - de har bare mindre kontrol over de ting, der er i skyen.

"Datatab er uundgåeligt i enhver organisation og kan stadig ske i skyen," siger Abhik Mitra, produktchef for Kroll Ontrack, en konsulentvirksomhed, der er specialiseret i informationsadministration og datagendannelse. "Virksomheder skal forberede sig på det værste ved at arbejde sammen med deres udbyder om at planlægge nedetid, datagendannelse og migration og katastrofalt tab. Datasikkerhed vil altid være et problem, selvom fremskridt inden for cloudløsninger gør det mindre risiko, når tiden skrider frem."

Skyen introducerer også et nyt problem: hvordan organisationer nøjagtigt kan måle deres it-forbrug, især når forretningsbrugere spinder skytjenester op uden it-tilsyn. Regnskabsmæssig behandling af denne form for "skygge-it" kan forårsage hovedpine for virksomheder og tvinge teknologiafdelinger til at se hårdt på værdien af ​​de tjenester, de leverer, siger Chris Pick, marketingchef for Apptio, en udbyder af teknologivirksomhedsløsninger.

"For første gang har forretningsbrugere et valg mellem hvilke tjenester IT tilbyder, og hvilke brugere der kan rekvirere alene," siger han. "Men indtil CIO kan få en klar forståelse af, hvad det koster at levere IT, vil han eller hun ikke være i stand til at udvide meningsfuldt valg tilbage til forretningsbrugere. Dette tjener kun til at levere mere ilt til skyggen af ​​IT."

IT-koncession nr. 6: Du har aldrig nok hænder på dækket

IT-afdelinger vil ofte have en mere retfærdig rystelse, når det kommer til outsourcing og reduktion af antallet af medarbejdere, men de får sandsynligvis ikke det, siger Meikle.

Fordi den tekniske outsourcingindustri er meget mere moden end f.eks. Juridiske tjenester eller HR-outsourcing, er IT ofte den første, der lider, når der opstår blodblodning i virksomhederne. Det vil sandsynligvis ikke ændre sig.

Løsningen på it-arbejdskraftproblemer, siger Meikle, er at drage fordel af tredjeparts outsourcere og integrere med dem så meget som muligt. Ligene er stadig tilgængelige; de er bare ikke under dit eget tag længere.

Også, siger Meikle, skal du være opmærksom på nr. 1. Hold dine tekniske koteletter aktuelle med et øje med det næste job, inden det nuværende fordamper.

"IT-professionelle skal forstå, at de arbejder for sig selv først, organisationen som anden," siger han. "De er nødt til at fortsætte med at udvikle deres netværk og kontakter, markedsføre sig selv og udvikle et personligt brand, selv når de er ansat. Kan det lide det eller ej, kan IT-professionelle muligvis ponyere noget dej personligt for at betale for deres uddannelse og omsættelighed, men det betaler udbytte, når chips er nede. "

IT-koncession nr. 7: Dit netværk er allerede blevet kompromitteret

Alle ønsker, at deres netværk skal være lette at administrere og svære at bryde. Hvad de normalt nøjes med, er dog stativer og reoler med sikkerhedsapparater, der er svære at administrere og let kompromitteres, siger Joe Forjette, seniorprojektleder hos leverandøren af ​​sikkerhedsapparater Crossbeam.

"Det værste er, at hvert apparat skal opdateres konstant," siger han. "Resultatet er en udbredt, meget kompleks og dyr sikkerhedsinfrastruktur."

Det fungerer heller ikke så godt. Ifølge Computer Security Instituts seneste undersøgelse oplevede 4 ud af 10 organisationer en hændelse såsom en malwareinfektion, botnet eller målrettet angreb i 2010; yderligere 10 procent vidste ikke, om deres netværk var blevet brudt.

En klogere tilgang er at starte med den antagelse, at dit netværk allerede er blevet kompromitteret og designe sikkerhed omkring det, siger Wade Williamson, senior trusselanalytiker hos netværkssikkerhedsfirmaet Palo Alto Networks.

”Moderne malware er blevet så gennemgribende og så dygtig til at gemme sig i vores netværk, at det bliver mere og mere almindeligt, at virksomheder antager, at de allerede er blevet overtrådt,” siger han. I stedet for at slå endnu et lag af patches på virksomhedens firewalls, kan sikkerhedsmænd bruge mere tid på at lede efter, hvor nasties måske lurer, såsom inde i en peer-to-peer-app eller et krypteret socialt netværk.

Forestillingen om en "zero-trust-arkitektur" vinder trækkraft blandt mange organisationer, siger Williamson.

”Dette er ikke at sige, at disse virksomheder simpelthen kaster deres sikkerhed væk,” siger han, “men de vender også deres opmærksomhed indad for at lede efter tegnene på brugere eller systemer, der allerede er inficeret eller kompromitteret. "

IT-koncession nr. 8: Din virksomheds dybeste hemmeligheder er kun en tweet væk

Dine medarbejdere bruger sociale netværk på arbejdspladsen, uanset om de har lov til det eller ej. Ifølge Palo Alto Networks 'maj 2011 applikationsanvendelse og risikorapport er Facebook og Twitter i brug hos omkring 96 procent af organisationer.

Problemet? Ifølge Panda Softwares Social Media Risk Index (PDF) 5 har en tredjedel af de små til mellemstore virksomheder bukket under for malwareinfektioner distribueret via sociale netværk, mens næsten en ud af fire organisationer mistede følsomme data, da medarbejderne spildte bønnerne online.

"Adfærden hos mennesker, der bruger sociale medier, er som deres adfærd ved hjælp af e-mail for 10 år siden," siger Rene Bonvanie, vicepræsident for verdensomspændende markedsføring for Palo Alto Networks. "Med e-mail har vi lært at aldrig klikke på noget. Men inden for sociale medier klikker folk på hver eneste lille URL, fordi de stoler på afsenderen. Derfor kommer botnet, som vi med succes afviste for fem år siden, nu tilbage via sociale medier. Det er en stor risiko, og vi ser det hele tiden. "