10 kebenaran sukar IT mesti belajar menerima

Dalam dunia yang sempurna, rangkaian anda tidak akan mengalami downtime dan terkunci rapat. Anda akan mematuhi semua peraturan pemerintah, dan pengguna anda semua akan menyokong diri sendiri. Awan akan mengurus hampir semua keperluan infrastruktur anda, dan tidak akan ada satu alat pun yang mengakses rangkaian yang pertama kali tidak anda setujui dan kendalikan.

Juga: Anda akhirnya mendapat penghormatan dan kekaguman yang benar-benar anda layak.

[Bawa kedamaian kepada jabatan IT anda dengan mengelakkan peperangan IT. | Ketahui lapan jenis keperibadian IT klasik mana yang paling sesuai dengan perangai anda dengan mengikuti kuiz jenis keperibadian IT. ]

Semoga berjaya dengan semua itu. Jurang antara impian anda dan realiti sejuk yang sejuk semakin bertambah setiap hari. Itu tidak bermaksud anda harus menyerah, tetapi itu bermakna anda perlu mengetahui apa yang boleh anda ubah dan apa yang mesti anda terima.

Inilah 10 perkara yang mesti dipelajari oleh IT.

Konsesi IT No. 1: Revolusi iPhone ada di sini untuk kekal

Semakin banyak tempat kerja hari ini menyerupai pesta geeky yang benar-benar BYOD (bawa peranti anda sendiri). Masalah? Sebilangan besar jabatan IT sama ada tidak pernah mendapat jemputan atau gagal ke RSVP.

Tinjauan Mei 2011 oleh IDC dan Unisys mendapati bahawa 95 peratus pekerja maklumat menggunakan teknologi yang dibeli sendiri di tempat kerja - atau kira-kira dua kali lebih banyak daripada eksekutif dalam tinjauan tersebut. IDC meramalkan penggunaan telefon pintar milik pekerja di tempat kerja akan meningkat dua kali ganda pada tahun 2014.

Nathan Clevenger, ketua arkitek perisian di syarikat pengurusan peranti mudah alih ITR Mobility dan pengarang "iPad in the Enterprise" (Wiley, 2011), mengatakan iPhone dan iPad adalah pemangkin untuk penggunaan IT. Jabatan teknikal boleh membolehkannya digunakan dengan selamat atau mengambil risiko akibatnya.

"Kecuali IT menyokong peranti dan teknologi yang diminta pengguna, pengguna hanya akan menggunakan IT dan menggunakan teknologi peribadi untuk tujuan perniagaan," kata Clevenger. "Itu adalah situasi yang jauh lebih berbahaya dari sudut keselamatan daripada menyokong peranti pengguna di tempat pertama."

Jabatan teknologi perlu mengarahkan jalan tengah antara usaha (dan gagal) untuk menjauhkan teknologi pengguna dari tempat kerja, dan membenarkan akses tanpa jaringan ke rangkaian dari mana-mana peranti, kata Raffi Tchakmakjian, naib presiden pengurusan produk di Trellia, yang berasaskan cloud pembekal pengurusan peranti mudah alih.

"BYOD adalah senario jabatan IT belajar untuk hidup, tetapi mereka berjuang untuk menguruskannya dari perspektif keselamatan, kos, dan operasi," katanya. "Menjadi sangat sukar untuk memastikan kepatuhan terhadap piawaian korporat dan masih memenuhi keperluan perniagaan. Mereka memerlukan penyelesaian pengurusan yang memastikan keselamatan data korporat dan memungkinkan mereka mengurus kos dengan sedikit kesan terhadap operasi dan infrastruktur IT." Laporan PDF "Mobile Management Deep Dive" menunjukkan cara melakukannya.)

Konsesi IT No. 2: Anda tidak dapat mengawal bagaimana syarikat anda menggunakan teknologi

Bukan hanya peranti pengguna yang menyerang tempat kerja. Hari ini pengguna perniagaan yang tidak mempunyai kecanggihan teknologi dapat meningkatkan perkhidmatan awan perniagaan pihak ketiga dengan panggilan telefon dan kad kredit atau, dalam banyak keadaan, borang Web dan satu klik butang. IT telah kehilangan kawalan terhadap IT.

Itu tidak semestinya perkara buruk. Apl awan dan aplikasi mudah alih yang berkembang pesat dapat memberi pengguna perniagaan kecewa akses kepada sumber teknologi yang mereka perlukan tanpa membebankan kakitangan IT atau anggaran.

"Selama bertahun-tahun, IT telah mengendalikan setiap peranti, aplikasi, dan proses di sekitar teknologi," kata Jeff Stepp, pengarah urusan Copperport Consulting. "Tetapi dengan unit perniagaan yang lebih pintar dan kecewa dengan IT, mereka telah memperoleh sokongan eksekutif untuk pergi sendiri untuk meneliti, mendapatkan, dan menerapkan aplikasi dan alat baru. Unit perniagaan yang baru diperkasakan ini sering kali berjaya mendapatkan apa yang mereka perlukan dilaksanakan dengan lebih cepat dan murah daripada melalui bahagian IT mereka sendiri. "

Tugas anda bukan lagi memberikan penyelesaian dari atas ke bawah; ini untuk membolehkan pengguna perniagaan membuat keputusan yang tepat, kata Scott Goldman, Ketua Pegawai Eksekutif TextPower, pembuat platform pesanan teks untuk perniagaan.

"Daripada berjuang untuk mendapatkan kembali kawalan, jabatan teknologi harus berusaha untuk sesuatu yang lebih berharga: pengaruh," katanya. "Apabila jabatan IT memperlakukan penggunanya sebagai pelanggan dan bukannya sebagai pengadu, mereka mendapat lebih banyak hasil yang mereka mahukan. Hari-hari kaedah dan mesin yang menentukan jabatan IT yang berkuasa telah hilang. Semakin cepat mereka menyedarinya, semakin cepat mereka benar-benar mendapatkan semula tahap kawalan. "

Konsesi IT No. 3: Anda akan mempunyai waktu henti

Akhirnya, bahkan pusat data yang dijaga dengan baik akan turun. Adakah anda mempunyai kelebihan wazoo? Anda adalah antara yang bertuah.

Dalam tinjauan bulan September 2010 (PDF) lebih daripada 450 pengurus pusat data, yang ditaja oleh Emerson Network Power dan dijalankan oleh Institut Ponemon, 95 peratus melaporkan mengalami sekurang-kurangnya satu penutupan yang tidak dirancang selama 24 bulan sebelumnya. Tempoh purata waktu henti: 107 minit.

Dalam dunia yang sempurna, semua pusat data akan dibina di sekitar arkitek bas berkembar yang sangat berlebihan di mana muatan maksimum di kedua-dua sisi tidak pernah melebihi 50 peratus, kata Peter Panfil, naib presiden Liebert AC Power, bahagian Emerson Network Power. Mereka dapat menangani beban puncak walaupun sistem kritikal gagal dan yang lain tidak berfungsi untuk penyelenggaraan, dengan kemudahan pemulihan yang berasingan yang siap untuk online sekiranya berlaku bencana di seluruh wilayah.

Namun, di dunia nyata, waktu operasi 100 peratus hanya dapat dilakukan jika anda bersedia membayarnya, dan kebanyakan syarikat tidak melakukannya, kata Panfil. Itu memaksa pengurus pusat data menjadi permainan "ayam IT", dengan harapan pemadaman tidak berlaku apabila sistem melebihi kapasiti 50 persen.

Organisasi di mana masa aktif sangat penting untuk bertahan hidup adalah menyegmentasikan pusat data mereka, tambahnya, menyediakan ketersediaan tinggi untuk sistem paling kritikal mereka dan menetap di tempat lain. Sekiranya e-mel mereka turun selama setengah jam, ia menjengkelkan tetapi tidak membawa maut. Sekiranya sistem transaksi masa nyata mereka merosot, mereka kehilangan ribuan dolar seminit.

"Selalu lebih baik memiliki kemampuan dan tidak memerlukannya daripada memerlukannya dan tidak memilikinya," katanya. "Tetapi orang-orang yang menandatangani cek tidak selalu membuat pilihan itu."

Konsesi IT No. 4: Sistem anda tidak akan mematuhi sepenuhnya

Seperti waktu rehat, kepatuhan 100 peratus adalah matlamat tinggi yang lebih teoritis daripada praktikal. Dalam banyak kes, terlalu memusatkan perhatian pada pematuhan boleh menyakitkan anda dengan cara lain.

Tahap kepatuhan anda akan berbeza-beza bergantung pada industri mana anda berada, kata Mike Meikle, Ketua Pegawai Eksekutif Hawkthorne Group, sebuah firma perunding pengurusan butik dan teknologi maklumat. Organisasi dalam bidang yang diatur dengan ketat seperti kesihatan atau kewangan mungkin tidak mematuhi sepenuhnya kerana seberapa sering peraturan itu berubah dan cara yang berbeza untuk ditafsirkan.

"Adalah selamat untuk mengatakan bahawa seperti tidak ada jaringan yang dapat 100 persen aman, tidak ada organisasi yang dapat memastikannya 100 persen sesuai," katanya. "Sekiranya vendor berusaha menjual produk yang memastikan kepatuhan sempurna, mereka berbohong."

Kawasan bahaya lain adalah jatuh ke dalam perangkap pematuhan, di mana organisasi menghabiskan terlalu banyak sumber daya untuk berusaha selaras dengan peraturan sambil mengabaikan bahagian operasi mereka yang lebih penting, kata Meikle.

"Organisasi yang berusaha untuk mematuhi peraturan sering jatuh di kawasan lain," katanya. "Mematuhi peraturan tidak semestinya anda melakukan apa yang perlu anda lakukan dengan perniagaan anda. Pematuhan sebenarnya hanyalah komponen pengurusan risiko, yang merupakan komponen tadbir urus korporat. Ini adalah masalah perniagaan yang menyeluruh dan perlu diberi perhatian seperti itu. "

Konsesi IT No. 5: Awan tidak akan menyelesaikan segalanya (dan bahkan boleh memecahkan beberapa perkara)

Awan berada di ufuk IT. Menurut tinjauan Agenda CIO 2011 Gartner, lebih daripada 40 peratus CIO berharap dapat menjalankan sebahagian besar operasi IT mereka di awan pada tahun 2015.

Tetapi awan bukanlah penyelesaian utama. Kebolehpercayaan, keselamatan, dan kehilangan data akan terus menyebabkan sakit kepala bagi jabatan IT - mereka hanya akan mempunyai kawalan yang lebih sedikit terhadap perkara yang ada di awan.

"Kehilangan data tidak dapat dielakkan dalam organisasi mana pun dan masih boleh berlaku di awan," kata Abhik Mitra, pengurus produk untuk Kroll Ontrack, sebuah perunding yang mengkhususkan diri dalam pengurusan maklumat dan pemulihan data. "Perniagaan mesti bersiap untuk yang terburuk dengan bekerjasama dengan penyedia mereka untuk merancang waktu henti, pemulihan data dan migrasi, dan kerugian bencana. Keamanan data akan selalu menjadi perhatian, walaupun kemajuan dalam penyelesaian awan menjadikannya kurang berisiko seiring berjalannya waktu."

Awan juga memperkenalkan masalah baru: bagaimana organisasi dapat mengukur perbelanjaan TI mereka dengan tepat, terutama ketika pengguna perniagaan meningkatkan perkhidmatan cloud tanpa pengawasan IT. Mengakui bentuk "bayangan IT" ini boleh menyebabkan sakit kepala bagi perusahaan dan memaksa jabatan teknologi melihat dengan teliti nilai perkhidmatan yang mereka berikan, kata Chris Pick, ketua pegawai pemasaran untuk Apptio, penyedia penyelesaian pengurusan perniagaan teknologi.

"Untuk pertama kalinya, pengguna perniagaan mempunyai pilihan antara perkhidmatan apa yang ditawarkan IT dan pengguna yang dapat meminta mereka sendiri," katanya. "Tetapi sehingga CIO dapat memahami dengan pasti berapa biaya untuk menyampaikan TI, dia tidak akan dapat memberikan pilihan yang bermakna kepada pengguna perniagaan. Ini hanya akan berfungsi untuk membekalkan lebih banyak oksigen ke api bayangan IT."

Konsesi IT No. 6: Anda tidak akan mempunyai cukup banyak dek

Jabatan IT sering menginginkan goncangan yang lebih adil dalam hal penyumberan luar dan pengurangan jumlah pengguna, tetapi mereka tidak mungkin mendapatkannya, kata Meikle.

Kerana industri penyumberan luar teknologi jauh lebih matang daripada, katakanlah, perkhidmatan undang-undang atau penyumberan luar SDM, IT sering kali pertama menderita ketika pertumpahan darah korporat berlaku. Itu tidak mungkin akan berubah.

Penyelesaian untuk masalah tenaga manusia IT, kata Meikle, adalah dengan memanfaatkan penyumberan luar pihak ketiga dan berintegrasi dengan mereka sebanyak mungkin. Mayat masih ada; mereka tidak lagi berada di bawah bumbung anda sendiri.

Juga, kata Meikle, pastikan untuk melihat No. 1. Pastikan maklumat teknikal anda sentiasa diperhatikan dengan pekerjaan seterusnya sebelum yang terakhir menguap.

"Pro IT perlu memahami bahawa mereka bekerja untuk diri mereka sendiri terlebih dahulu, organisasi kedua," katanya. "Mereka perlu terus mengembangkan jaringan dan kenalan mereka, memasarkan diri mereka sendiri, dan mengembangkan jenama peribadi mereka walaupun mereka bekerja. Suka atau tidak, profesional IT mungkin perlu membuat beberapa adonan untuk membayar pendidikan dan kebolehpasaran mereka, tetapi akan membayar dividen apabila kerepek tergendala. "

Konsesi IT No. 7: Rangkaian anda telah dikompromikan

Semua orang mahu rangkaian mereka mudah dikendalikan dan sukar dilanggar. Namun, apa yang biasanya mereka selesaikan adalah rak dan rak peralatan keselamatan yang sukar diuruskan dan mudah dikompromikan, kata Joe Forjette, seorang pengurus projek kanan di vendor perkakas keselamatan perusahaan Crossbeam.

"Bahagian terburuk adalah bahawa setiap perkakas perlu sentiasa ditambal dan diperbaharui," katanya. "Hasilnya adalah infrastruktur keselamatan yang luas, sangat kompleks, dan mahal."

Ia juga tidak berfungsi dengan baik. Menurut tinjauan Institut Keselamatan Komputer terbaru, 4 dari 10 organisasi mengalami kejadian seperti jangkitan malware, bot bersih, atau serangan yang disasarkan pada tahun 2010; 10 peratus lagi tidak mengetahui sama ada rangkaian mereka telah dilanggar.

Pendekatan yang lebih bijak adalah bermula dengan anggapan rangkaian anda telah terganggu dan merancang keselamatan di sekitarnya, kata Wade Williamson, penganalisis ancaman kanan di syarikat keselamatan rangkaian Palo Alto Networks.

"Perisian malware moden telah begitu meluas dan mahir bersembunyi di dalam rangkaian kami sehingga semakin biasa bagi perusahaan untuk menganggap mereka telah dilanggar," katanya. Daripada menampar lapisan tampalan lain ke firewall korporat, profesional keselamatan dapat menghabiskan lebih banyak masa untuk mencari di mana nasties mungkin bersembunyi, seperti di dalam aplikasi peer-to-peer atau rangkaian sosial yang disulitkan.

Gagasan tentang "seni bina kepercayaan sifar" semakin mendapat perhatian di antara banyak organisasi, kata Williamson.

"Ini bukan untuk mengatakan bahawa syarikat-syarikat ini hanya membuang keselamatan mereka," katanya, "tetapi mereka juga mengalihkan perhatian mereka ke dalam untuk mencari tanda-tanda pengguna atau sistem yang mungkin sudah dijangkiti atau dikompromikan. "

Konsesi IT No. 8: Rahsia terdalam syarikat anda hanyalah tweet

Pekerja anda menggunakan rangkaian sosial di tempat kerja, sama ada mereka dibenarkan atau tidak. Menurut Laporan Penggunaan dan Risiko Aplikasi Palo Alto Networks Mei 2011, Facebook dan Twitter digunakan di sekitar 96 peratus organisasi.

Masalah? Menurut Indeks Risiko Media Sosial Panda Software (PDF) 5, satu pertiga daripada perniagaan kecil hingga menengah telah menyebabkan jangkitan malware yang disebarkan melalui rangkaian sosial, sementara hampir satu daripada empat organisasi kehilangan data sensitif ketika pekerja menumpahkan kacang dalam talian.

"Tingkah laku orang menggunakan media sosial adalah seperti tingkah laku mereka menggunakan e-mel 10 tahun yang lalu," kata Rene Bonvanie, naib presiden pemasaran seluruh dunia untuk Palo Alto Networks. "Dengan e-mel, kami belajar untuk tidak pernah mengklik apa-apa. Tetapi di media sosial, orang mengklik setiap URL kecil kerana mereka mempercayai pengirimnya. Itulah sebabnya botnet yang berjaya kami tolak lima tahun lalu kini kembali melalui media sosial. Ini adalah risiko besar dan kami melihatnya sepanjang masa. "