Twarde zderzenie z rzeczywistością IT

CIO musi spojrzeć prawdzie w oczy - nowe trendy mu nie sprzyjają. W idealnym świecie sieci firmowe nie miałyby przestojów i nie ulegałyby awariom. Cała infrastruktura odpowiadałaby wyśrubowanym standardom, a użytkownicy w znakomitej większości sami dla siebie byliby wsparciem technicznym. Niezawodne i funkcjonalne usługi przetwarzania danych w chmurze (cloud computing) mocno odciążyłyby budżet IT, a działy informatyczne miałyby pełną kontrolę nad każdym urządzeniem próbującym uzyskać dostęp do sieci przedsiębiorstwa.

Twarde zderzenie z rzeczywistością IT

Obudzenie się z tak idyllicznego snu może być szczególnie nieprzyjemnym doznaniem. Tym bardziej, że rozdźwięk między rzeczywistością a przedstawioną ułudą każdego dnia się zwiększa. Nie oznacza to, że CIO i podlegli mu specjaliści działów IT powinni całkowicie zrezygnować z dążenia do ulepszania zarządzanych sieci. Ich praca będzie jednak zdecydowanie łatwiejsza, jeśli pogodzą się z pewnymi faktami, które stały się już częścią zwykłej codzienności.

Pojawił się iPhone i zostanie z nami na długo

Coraz więcej firm boryka się z problemem korzystania przez pracowników z prywatnych urządzeń mobilnych w obrębie sieci wewnętrznych. Do takich działań przyznało 95% pracowników niższego szczebla, będących jednocześnie respondentami badania IDC i Unisys z maja 2011 r. W grupie obejmującej kadrę zarządzającą odsetek ten był ponad dwukrotnie mniejszy. Analitycy IDC szacują, że do 2014 r. liczba prywatnych smartfonów używanych w miejscu pracy podwoi się - żadne regulaminy czy zakazy nie powstrzymają tego trendu.

Według Nathana Clevengera, głównego architekta oprogramowania w firmie ITR Mobility i autora raportu "iPad w korporacji" (Wiley, 2011 r.), to właśnie sztandarowe produkty Apple’a (iPhone, iPad) są katalizatorem zmian nowej rzeczywistości. Działy IT mają dwa wyjścia - mogą udostępnić sieć firmową dla urządzeń zewnętrznych, zachowując przy tym choć minimalny stopień kontroli lub zabronić ich używania, narażając się na konsekwencje (próby włamań do sieci, obchodzenia zakazu itp.).

Pierwsze rozwiązanie wydaje się rozsądniejsze, choć jest to wybór z konieczności. Raffi Tchakmakjian, wiceprezes firmy Trellia, dostarczającej usługi typu cloud do zarządzania flotą urządzeń mobilnych, przekonuje, że niechęć działów IT do pogodzenia się z zaistniałą sytuacją może przynieść wymierne szkody.

“BYOD (Bring Your Own Device) to niepożądany scenariusz, ale jest on już obecny w wielu firmach. Brak odpowiedniej reakcji ze strony departamentów informatycznych, zwlekanie z wdrożeniem odpowiednich rozwiązań do zarządzania smartfonami czy tabletami może skutkować zmniejszeniem bezpieczeństwa czy problemami z poprawnym działaniem całej sieci" - przekonuje Tchakmakjian.

Utrata pełnej kontroli nad technologiami używanymi w firmie to fakt

Masowy napływ prywatnych urządzeń mobilnych do struktur wewnątrz firmowych to nie jedyny problemem współczesnego IT. Pracownicy potrzebują coraz szybszego dostępu do wielu danych, co czasem zachęca ich do podejmowania lekkomyślnych działań.

Aby skorzystać z oferty usługodawców działających w obszarze u wystarczy jeden telefon czy nawet wypełnienie formularza ze strony internetowej. Szeroka dostępność kart kredytowych i bankowych kont internetowych dodatkowo ułatwia finalizację transakcji. Specjaliści z działów IT nie są w stanie zapanować nad wszystkimi technologiami czy usługami, których używają pracownicy.

Nie musi to oczywiście automatycznie oznaczać zagrożenia - w pewnych sytuacjach tak pojmowana zaradność pracownika może mieć pozytywny wpływ na działalność przedsiębiorstwa (nie trzeba angażować firmowych środków, pracy informatyków itp.).

"Rolą dzisiejszych działów IT nie jest wyłącznie dostarczanie gotowych rozwiązań. O wiele ważniejsze jest odpowiednio przygotowane wsparcie technologiczne dla pracowników, które w konsekwencji przełoży się na podejmowanie trafniejszych decyzji biznesowych" - twierdzi Scott Goldman, prezes firmy TextPower, producenta platform do przesyłania komunikatów tekstowych.

Goldman zachęca, aby firmowe departamenty informatyczne nie okopywały się na swoich dawnych, nie znoszących sprzeciwu, pozycjach. "Kiedy specjaliści IT zaczną traktować użytkowników jak klientów, a nie uciążliwych narzekaczy, osiągną znaczne lepsze rezultaty. W dłuższej perspektywie większą kontrolę nad pracownikami uzyskać można przez dawanie wskazówek, sugestii niż autorytarne wdrażanie własnych rozwiązań" - uważa szef TextPower.

Przestoje w działaniu sieci są nieuniknione

Według badań z września 2010 r., przeprowadzonych przez Ponemon Institute na zlecenie firmy Emerson Network Power, awarie rozbudowanych sieci komputerowych są nieodłączną częścią biznesu. Na przestrzeni dwudziestu czterech miesięcy, aż w 95% z ponad 450 przeanalizowanych centrów danych wystąpił przynajmniej jeden, poważny przestój w działaniu sieci. Średni czas awarii wyniósł 107 minut.

"W idealnym przypadku każde działające w centrum danych urządzenie miałoby zapewnioną redundantność . Takie sytuacje są w rzeczywistości niezmiernie rzadkie. Jeśli firma chce zapewnić sobie maksymalny stopień niezawodności to musi za to słono zapłacić. Większości przedsiębiorstw na to zwyczajnie nie stać" - przekonuje Peter Panfil, wiceprezes spółki Liebert AC power, będącej częścią Emerson Network Power.

Wiedząc o ograniczeniach finansowych, osoby zarządzające często liczą po prostu na łut szczęścia, mając nadzieje, że do dużej awarii nie dojdzie, gdy ponad 50% zasobów będzie w użyciu (wówczas część danych z pewnością uległaby zniszczeniu). To właśnie balansowanie pojemnością systemu jest głównym zadaniem specjalistów IT, a nie marzenie o całkowitej bezawaryjności sieci.

Infrastruktura sieciowa rzadko spełnia wszystkie formalne wymagania

Dążenie do zapewnienia 100% zgodności urządzeń, oprogramowania, podzespołów peryferyjnych z obowiązującymi regulacjami czy zaleceniami jest kolejną mrzonką. Tym bardziej, że odgórne zarządzenia mają tendencję do częstych zmian.

"Tak, jak nie można powiedzieć, że dana sieć jest w 100% bezpieczna, tak nie da się stwierdzić z pełnym przekonaniem, że wszystkie elementy sieci są zgodne z obowiązującymi regulacjami. Jeżeli producent usilnie stara się dowieść, że jego rozwiązania są w tym względzie najlepsze, to zwykle mija się z prawdą" - twierdzi Mike Meikle, prezes the Hawkthorne Group.

"Dodatkową pułapką jest chęć podążania za wszelką cenę do zapewnienia jak największej zgodności eksploatowanych urządzeń z najnowszymi zaleceniami. Koszty takich modernizacji mogą być zbyt duże, wpływając negatywnie na inne obszary sprawnie działającego przedsiębiorstwa" - dodaje Meikle.

Cloud computing to nie remedium na każdy problem

Ponad 40% CIO uczestniczących w ubiegłorocznej ankiecie ekspertów Gartnera potwierdza, że do 2015 r. większość operacji IT w ich spółkach będzie przeprowadzana w ramach usług cloud computing. Mimo dobrych prognoz dla segmentu przetwarzania danych w chmurze, nie brakuje opinii, że pęd ku takim rozwiązaniom odbije się na stabilności, jakości i bezpieczeństwie przechowywania cennych, firmowych informacji.

"Sporadyczna utrata danych jest nieuchronna w niemal każdej organizacji. Firmy świadczące usługi przetwarzania w chmurze nie są tu wyjątkiem" - mówi Abhik Mitra, kierownik produktu w Kroll Ontrack. "Korzystając z nowych możliwości należy starannie omówić z dostawcą usług najgorsze scenariusze: awarie, utratę danych, szybkość i sposób ich odzyskania. Z czasem poziom bezpieczeństwa cloud computingu będzie się zwiększał, jednak na obecnym etapie takie ustalenia są niezbędne" - przestrzega Mitra.

Inną, niezmiernie ważną kwestią jest opracowanie modelu rozliczania wydatków ponoszonych na usługi przetwarzania danych w chmurze. Nie jest to łatwe zadanie, tym bardziej, że część pracowników może czasowo korzystać z takich usług bez nadzoru działów IT. Brak możliwości jasnego skonfrontowania kosztów tradycyjnego IT z ofertą dostawców cloud computingu może zniechęcić niektórych CIO do dokonywania zmian.

Chris Pick, CMO z firmy Apptio (dostawca rozwiązań IT do zarządzania biznesem), zwraca uwagę, że po raz pierwszy od wielu lat CIO mają możliwość wyboru sposobu, w jaki realizowane są usługi informatyczne w ich firmach. Dlatego też przejrzystość kosztowa stanie się w najbliższym czasie kwestią równie ważną, jak bezpieczeństwo cloud computingu.

Zawsze będzie za mało rąk do pracy

Na przestrzeni ostatnich lat rynek outsourcingu w branży IT znacznie się rozwinął. Z uwagi na wysoką jakość oferowanych usług, wielu spółkom łatwiej jest zredukować koszty pracy firmowych informatyków niż zastąpić inne działy (np. prawne, zarządzania zasobami ludzkimi). Wszystko to sprawia, że w departamenty IT powinny być przygotowane raczej na redukcję etatów niż żyć nadzieją na zatrudnienie dodatkowej siły roboczej.

Aby zminimalizować ryzyko strat własnych (zwolnienia, przeniesienia), specjaliści IT powinni w jak największym stopniu współpracować z dostawcami usług outsourcingowych - część z nich i tak będzie musiała pozostać w firmie.

Mike Meikle zaleca jednak, aby nie traktować , jak "ciepłej posadki". Specjaliści powinni wciąż uczyć się nowych technologii, rozwijać dodatkowe umiejętności. Wówczas, przy najbliższej redukcji, będą mieli silniejszą pozycję na rynku pracy.

"Profesjonaliści IT muszą zrozumieć, że pracują przede wszystkim dla siebie. Firma powinna być na drugim miejscu. Informatycy muszą dbać o kontakty w branży oraz nieustannie się dokształcać, by nie pozostać w tyle za konkurencją" - twierdzi Meikle.

Włamania do sieci były, są i będą

Każdy CIO życzyłby sobie, aby nadzorowana przez jego ludzi sieć była łatwa do zarządzania i jednocześnie odporna na wszelkie ataki. Często w tym celu wydawane są znaczne środki finansowe na zakup kolejnych urządzeń, mających zapewnić odpowiedni stopień bezpieczeństwa. Według ekspertów nie jest to najlepsza droga do osiągnięcia sukcesu.

"Najgorsze jest to, że każde z zakupionych rozwiązań potrzebuje ciągłych aktualizacji, naprawiania odkrytych luk. W konsekwencji dostajemy złożone i trudne w eksploatacji środowisko sieciowe, nad którym coraz trudniej jest zapanować" - przestrzega Joe Forjette, starszy kierownik projektu w spółce Crossbeam (dostawca rozwiązań zwiększających bezpieczeństwo w sieciach korporacyjnych).

Zdaniem specjalisty, taki scenariusz działań zupełnie nie zdaje egzaminu. Według ostatnich badań CSI (Computer Security Institute), w 2010 r. aż 4 na 10 sieci korporacyjnych padło ofiarą złośliwego oprogramowania. W co dziesiątej firmie w ogóle nie zorientowano się, że doszło do włamania.

Wobec tych danych, rozsądną wydaje się być opinia Wade’a Williamsona, starszego analityka ds. bezpieczeństwa w Palo Alto Networks. Williamson uważa, że firmy nie powinny w nieskończoność rozbudowywać infrastruktury mającej je ustrzec przez zagrożeniami - zaoszczędzone środki należałoby przeznaczyć na dogłębne przebadanie istniejącej już sieci, aktywności użytkowników i wykorzystywanych aplikacji. Szczególnie istotne jest sprawdzenie działania oprogramowania peer-to-peer i ruchu pochodzącego ze znanych portali społecznościowych.

Największe tajemnice firmy mogą zostać ujawnione w banalny sposób

Badania specjalistów Palo Alto Networks z maja 2011 r. pokazały, że z Facebooka lub Twittera korzysta zdecydowana większość pracowników (96% analizowanych organizacji). Tymczasem, według indeksu Panda Software Social Media Risk, jedna trzecia małych i średnich firm musiała się zmierzyć z atakiem złośliwych kodów dystrybuowanych poprzez sieci społecznościowe. Co więcej - niemal 25% spółek zatrudnia zbyt lekkomyślnych pracowników, którzy z własnej woli opowiadają o sekretach firmy na znanych portalach.

Jak przekonuje Sarah Carter, wiceprezes Actiance (dostawca rozwiązań zwiększających bezpieczeństwo w serwisach Web 2.0), żadne blokady czy specjalistyczne narzędzia nie zatrzymają wycieków danych, jeśli najsłabszym ogniwem okazuje się zbyt rozmowny człowiek.

"Ważna jest edukacja. Uczyć, szkolić, powtarzać - bez tego firmy będą skazane na niekontrolowaną utratę cennych informacji" - konstatuje Carter.

Pracownicy wciąż potrzebują wsparcia IT

Dzięki szkoleniom i wewnętrznym instrukcjom coraz więcej użytkowników potrafi radzić sobie z podstawowymi problemami z komputerem. Nie można jednak przyjąć tego stanu za pewnik. Zmieniające się technologie, nowe wersje oprogramowania, nieustanne aktualizacje systemów powodują, że pracownicy zawsze będą potrzebowali wsparcia ze strony specjalistów IT.

Chris Stephenson, współzałożyciel firmy konsultingowej Arryve, proponuje, aby firmy bardziej skupiły się opracowaniu rozwiązań pomagających zdalnie pomagać pracownikom w codziennych kłopotach z komputerami niż oczekiwaniu, że poinstruowani przez telefon sami sobie poradzą.

Specjalista IT, który będzie mógł zdalnie połączyć się z systemem użytkownika, szybciej i sprawniej rozwiąże problem. To zaś pozytywnie wpłynie na zadowolenie z pracy i jej efektywność.

Nie doczekasz się zasłużonego szacunku

"Pracownicy działów IT chcieliby, aby ich praca była szanowana, doceniana i rozumiana" - twierdzi Steve Lowe, założyciel i prezes spółki Innovator (dostawca oprogramowania). "Niestety na chęciach się zwykle kończy" - dodaje Lowe.

W zależności od okoliczności, specjaliści IT są postrzegani jako Święci Mikołajowie (rozdający nowe gadżety), panowie "na NIE" (próbujący za wszelką cenę utrudniać dostęp do zasobów, które zdaniem pracowników należą im się) lub agenci biura bezpieczeństwa (monitorujący najmniejszy ruch pracownika w internecie i dążący do ograniczenia jego wolności w sieci).

"Mimo tych przeszkód, jedynym sposobem na uzyskanie szacunku w oczach innych, jest codzienna, mozolna, ale i bardzo pomocna praca" - podsumowuje Lowe.

Na podstawie: CIO.us


TOP 200
Na ten temat
Magazyny CXO
Partnerzy Klubu CIO
O Klubie

Klub CIO to niezależna organizacja, która istnieje od 2003 roku. Powstał z inicjatywy International Data Group Poland S.A., amerykańskiego wydawnictwa, które prowadzi Kluby CIO w wielu różnych krajach.

Stworzony dla dyrektorów IT Klub CIO, to przede wszystkim dwie wartości najczęściej podkreślane przez samych członków Klubu. Po pierwsze - poszerzanie zakresu swojej wiedzy oraz - po drugie - możliwość spotkania się w swobodnej atmosferze, w gronie znakomitych menedżerów i porozmawianie o tym, co ważne dla każdego CIO.

Jak działa Klub CIO?
  • regularne spotkania w gronie kilkudziesięciu CxO (w większości CIO)
  • 2,5 godziny programu merytorycznego plus 1-2 godziny networkingu
  • spotkania w Warszawie i innch miastach (Gdańsk, Wrocław, i in.)
  • komunikacja w ramach grupy Klub CIO na LinkedIn
  • serwis cxo.pl – służy wymianie wiedzy, doświadczeń, przedstawia historie i dokonania członków Klubu CIO
  • udział w badaniach i dostęp do ich wyników – unikalne źródło wiedzy o opiniach i doświadczeniach innych CIO
Warto brać udział w Klubie CIO, aby
  • rozwijać wiedzę o dobrych praktykach zarządzania IT
  • wymieniać doświadczenia z najlepszymi CIO
  • zyskać uznanie na forum firmy i w społeczności IT
  • poprawiać własną skuteczność w realizacja celów IT i firmy
  • budować lepsze zrozumienie roli i zadań nowoczesnego CIO
  • uzyskać realny wpływ na strategię firmy