10 kebenaran keras yang harus dipelajari untuk diterima oleh TI

Di dunia yang sempurna, jaringan Anda tidak akan mengalami downtime dan terkunci. Anda akan sepenuhnya mematuhi semua peraturan pemerintah, dan pengguna Anda semua akan mandiri. Cloud akan mengurus hampir semua kebutuhan infrastruktur Anda, dan tidak akan ada satu perangkat pun yang mengakses jaringan yang tidak Anda setujui dan kendalikan terlebih dahulu.

Juga: Anda akhirnya akan mendapatkan rasa hormat dan kekaguman yang pantas Anda dapatkan.

[Bawa kedamaian ke departemen TI Anda dengan menghindari perang wilayah TI. | Cari tahu mana dari delapan tipe kepribadian TI klasik kami yang paling sesuai dengan temperamen Anda dengan mengikuti kuis tipe kepribadian TI. ]

semoga beruntung dengan semua itu. Kesenjangan antara impian Anda dan realitas keras yang dingin semakin lebar setiap hari. Itu tidak berarti Anda harus menyerah, tetapi itu berarti Anda harus menyadari apa yang dapat Anda ubah dan apa yang harus Anda terima.

Berikut 10 hal yang harus dipelajari oleh IT.

Konsesi TI No. 1: Revolusi iPhone akan tetap ada

Semakin banyak tempat kerja saat ini yang menyerupai pesta culun yang ketat BYOD (bawa perangkat Anda sendiri). Masalah? Banyak departemen TI yang tidak pernah mendapat undangan atau gagal RSVP.

Survei Mei 2011 oleh IDC dan Unisys menemukan bahwa 95 persen pekerja informasi menggunakan teknologi yang dibeli sendiri di tempat kerja - atau kira-kira dua kali lebih banyak dari perkiraan para eksekutif dalam survei tersebut. IDC memperkirakan penggunaan smartphone milik karyawan di tempat kerja akan berlipat ganda pada tahun 2014.

Nathan Clevenger, kepala arsitek perangkat lunak di perusahaan manajemen perangkat seluler ITR Mobility dan penulis "iPad in the Enterprise" (Wiley, 2011), mengatakan iPhone dan iPad adalah katalisator untuk konsumerisasi TI. Departemen teknologi dapat mengaktifkannya dengan aman atau mengambil risiko konsekuensinya.

"Kecuali TI mendukung perangkat dan teknologi yang diminta pengguna, pengguna hanya akan berkeliling TI dan menggunakan teknologi pribadi untuk tujuan bisnis," kata Clevenger. "Itu adalah situasi yang jauh lebih berbahaya dari sudut pandang keamanan daripada mendukung perangkat konsumen sejak awal."

Departemen teknologi perlu mengarahkan jalan tengah antara mencoba (dan gagal) untuk menjauhkan teknologi konsumen dari tempat kerja, dan mengizinkan akses tanpa batas ke jaringan dari perangkat apa pun, catat Raffi Tchakmakjian, wakil presiden manajemen produk di Trellia, sebuah cloud-based penyedia manajemen perangkat seluler.

"BYOD adalah skenario yang dipelajari oleh departemen TI, tetapi mereka berjuang untuk mengelolanya dari perspektif keamanan, biaya, dan operasi," katanya. "Menjadi sangat sulit untuk memastikan kepatuhan terhadap standar perusahaan dan tetap memenuhi kebutuhan bisnis. Mereka membutuhkan solusi manajemen yang menjamin keamanan data perusahaan dan memungkinkan mereka untuk mengelola biaya dengan dampak minimal pada operasi dan infrastruktur TI." (Laporan PDF "Penyelaman Mendalam Pengelolaan Seluler" menunjukkan cara melakukannya.)

Konsesi TI No. 2: Anda kehilangan kendali atas cara perusahaan Anda menggunakan teknologi

Bukan hanya perangkat konsumen yang menyerang tempat kerja. Saat ini, pengguna bisnis yang sama sekali tidak memiliki kecerdasan teknologi dapat menjalankan layanan cloud bisnis pihak ketiga dengan panggilan telepon dan kartu kredit atau, dalam banyak kasus, formulir Web dan mengklik tombol. TI telah kehilangan kendali atas TI.

Itu tidak selalu berarti buruk. Dunia cloud dan aplikasi seluler yang berkembang dapat memberi pengguna bisnis yang frustrasi akses ke sumber daya teknologi yang mereka butuhkan tanpa membebani staf atau anggaran TI.

"Selama bertahun-tahun, TI telah mengontrol setiap perangkat, aplikasi, dan proses seputar teknologi," kata Jeff Stepp, direktur pelaksana Copperport Consulting. "Namun dengan unit bisnis yang semakin paham secara teknis dan frustrasi dengan TI, mereka telah memperoleh dukungan eksekutif untuk pergi sendiri untuk meneliti, membeli, dan menerapkan aplikasi dan gadget baru. Unit bisnis yang baru diberdayakan ini sering kali berhasil mendapatkan apa yang mereka butuhkan diterapkan lebih cepat dan lebih murah daripada melalui departemen TI mereka sendiri. "

Tugas Anda tidak lagi memberikan solusi top-down; ini untuk memungkinkan pengguna bisnis membuat keputusan yang tepat, kata Scott Goldman, CEO TextPower, pembuat platform pesan teks untuk bisnis.

"Daripada berjuang untuk mendapatkan kembali kendali, departemen teknologi harus berjuang untuk sesuatu yang lebih berharga: pengaruh," katanya. "Saat departemen TI memperlakukan penggunanya sebagai pelanggan alih-alih pengeluh, mereka mendapatkan lebih banyak hasil yang mereka inginkan. Hari-hari departemen TI yang sangat kuat mendikte metode dan mesin hilang. Semakin cepat mereka menyadarinya, semakin cepat mereka sebenarnya mendapatkan kembali suatu tingkat kendali. "

Konsesi TI No. 3: Anda akan selalu mengalami waktu henti

Akhirnya, pusat data yang paling terpelihara pun akan mati. Pikirkan Anda memiliki redundansi di wazoo? Anda salah satu dari sedikit yang beruntung.

Dalam survei September 2010 (PDF) terhadap lebih dari 450 manajer pusat data, yang disponsori oleh Emerson Network Power dan dilakukan oleh Ponemon Institute, 95 persen melaporkan mengalami setidaknya satu pemadaman yang tidak direncanakan selama 24 bulan sebelumnya. Rata-rata lama waktu henti: 107 menit.

Di dunia yang sempurna, semua pusat data akan dibangun dengan arsitektur dual-bus yang sangat redundan di mana beban maksimum di kedua sisi tidak pernah melebihi 50 persen, kata Peter Panfil, wakil presiden Liebert AC Power, sebuah divisi dari Emerson Network Power. Mereka akan dapat menangani beban puncak bahkan ketika sistem kritis gagal dan yang lainnya sedang dalam pemeliharaan, dengan fasilitas pemulihan terpisah yang siap untuk online jika terjadi bencana di seluruh wilayah.

Namun, di dunia nyata, waktu aktif 100 persen hanya mungkin jika Anda bersedia membayarnya, dan sebagian besar perusahaan tidak, kata Panfil. Hal itu memaksa manajer pusat data untuk bermain "ayam IT", berharap pemadaman tidak terjadi ketika sistem melebihi kapasitas 50 persen.

Organisasi di mana waktu aktif sangat penting untuk kelangsungan hidup sedang membagi pusat data mereka, tambahnya, menyimpan ketersediaan tinggi untuk sistem mereka yang paling kritis dan menetap lebih sedikit di tempat lain. Jika email mereka turun selama setengah jam, itu mengganggu tapi tidak fatal. Jika sistem transaksi real-time mereka turun, mereka kehilangan ribuan dolar per menit.

"Itu selalu lebih baik memiliki kapasitas dan tidak membutuhkannya daripada membutuhkannya dan tidak memilikinya," katanya. "Tetapi orang-orang yang menandatangani cek tidak selalu membuat pilihan itu."

Konsesi TI No. 4: Sistem Anda tidak akan pernah sepenuhnya patuh

Seperti waktu aktif, kepatuhan 100 persen adalah tujuan mulia yang lebih teoretis daripada praktis. Dalam banyak kasus, terlalu berfokus pada kepatuhan dapat merugikan Anda dengan cara lain.

Tingkat kepatuhan Anda akan bervariasi tergantung pada industri tempat Anda berada, kata Mike Meikle, CEO dari Grup Hawkthorne, perusahaan konsultan manajemen butik dan teknologi informasi. Organisasi di bidang yang diatur secara ketat seperti kesehatan atau keuangan mungkin tidak sepenuhnya patuh karena seberapa sering peraturan berubah dan cara interpretasinya yang berbeda.

"Aman untuk mengatakan bahwa hanya karena tidak ada jaringan yang 100 persen aman, tidak ada organisasi yang dapat memastikan kepatuhannya 100 persen," katanya. "Jika vendor mencoba menjual produk yang memastikan kepatuhan sempurna, mereka berbohong."

Area bahaya lainnya adalah jatuh ke dalam perangkap kepatuhan, di mana organisasi mengeluarkan terlalu banyak sumber daya untuk mencoba tetap sinkron dengan peraturan sambil mengabaikan bagian lain yang lebih penting dari operasi mereka, kata Meikle.

"Organisasi yang berjuang untuk mematuhi peraturan seringkali jatuh di bidang lain," katanya. "Mematuhi peraturan tidak selalu berarti Anda melakukan apa yang perlu Anda lakukan dengan bisnis Anda. Kepatuhan sebenarnya hanyalah komponen manajemen risiko, yang merupakan komponen tata kelola perusahaan. Ini adalah masalah bisnis yang menyeluruh dan perlu dilakukan. ditangani seperti itu. "

Konsesi TI No. 5: Awan tidak akan memperbaiki semuanya (dan bahkan dapat merusak beberapa hal)

Awan ada di cakrawala TI. Menurut survei Agenda CIO Gartner 2011, lebih dari 40 persen CIO berharap untuk menjalankan sebagian besar operasi TI mereka di cloud pada tahun 2015.

Tetapi bahkan cloud bukanlah solusi pamungkas. Keandalan, keamanan, dan kehilangan data akan terus menyebabkan sakit kepala bagi departemen TI - mereka hanya memiliki sedikit kendali atas hal-hal yang ada di cloud.

"Kehilangan data tidak dapat dihindari dalam organisasi mana pun dan masih dapat terjadi di cloud," kata Abhik Mitra, manajer produk Kroll Ontrack, sebuah konsultan yang mengkhususkan diri dalam manajemen informasi dan pemulihan data. "Bisnis harus bersiap untuk menghadapi yang terburuk dengan bekerja sama dengan penyedia mereka untuk merencanakan waktu henti, pemulihan data dan migrasi, serta kerugian yang sangat besar. Keamanan data akan selalu menjadi perhatian, meskipun kemajuan dalam solusi cloud mengurangi risiko seiring berjalannya waktu."

Cloud juga memperkenalkan masalah baru: bagaimana organisasi dapat mengukur pengeluaran TI mereka secara akurat, terutama saat pengguna bisnis menjalankan layanan cloud tanpa pengawasan TI. Akuntansi untuk bentuk "TI bayangan" ini dapat menyebabkan sakit kepala bagi perusahaan dan memaksa departemen teknologi untuk melihat dengan saksama nilai layanan yang mereka berikan, kata Chris Pick, kepala pemasaran untuk Apptio, penyedia solusi manajemen bisnis teknologi.

"Untuk pertama kalinya, pengguna bisnis memiliki pilihan antara layanan apa yang ditawarkan TI dan apa yang dapat diminta oleh pengguna sendiri," katanya. "Tetapi sampai CIO dapat memahami dengan pasti berapa biaya untuk mengirimkan TI, dia tidak akan dapat memberikan pilihan yang berarti kembali kepada pengguna bisnis. Ini hanya akan menyediakan lebih banyak oksigen untuk api TI bayangan."

Konsesi TI No. 6: Anda tidak akan pernah memiliki cukup keahlian

Departemen TI sering menginginkan goyangan yang lebih adil dalam hal outsourcing dan pengurangan jumlah kepala, tetapi mereka tidak mungkin mendapatkannya, kata Meikle.

Karena industri alih daya teknologi jauh lebih matang daripada, katakanlah, layanan hukum atau alih daya SDM, TI sering kali menjadi yang pertama menderita ketika pertumpahan darah perusahaan terjadi. Itu tidak mungkin berubah.

Solusi untuk masalah tenaga TI, kata Meikle, adalah dengan memanfaatkan agen outsourcing pihak ketiga dan berintegrasi dengan mereka sebanyak mungkin. Mayat masih tersedia; mereka tidak lagi berada di bawah atap Anda sendiri.

Juga, kata Meikle, pastikan untuk mencari No. 1. Pertahankan informasi teknis Anda saat ini dengan mengawasi pekerjaan berikutnya sebelum pekerjaan saat ini menguap.

"Para profesional TI perlu memahami bahwa mereka bekerja untuk diri mereka sendiri terlebih dahulu, kedua organisasi," katanya. "Mereka perlu terus mengembangkan jaringan dan kontak mereka, memasarkan diri mereka sendiri, dan mengembangkan merek pribadi bahkan ketika mereka bekerja. Suka atau tidak, profesional TI mungkin harus mengumpulkan dana secara pribadi untuk membayar pendidikan dan pemasaran mereka, tetapi itu akan membayar dividen saat chip turun. "

Konsesi TI No. 7: Jaringan Anda telah disusupi

Semua orang ingin jaringannya mudah dikelola dan sulit ditembus. Namun, yang biasanya mereka terima adalah rak dan rak peralatan keamanan yang sulit dikelola dan mudah dikompromikan, kata Joe Forjette, manajer proyek senior di vendor alat keamanan perusahaan Crossbeam.

"Bagian terburuknya adalah setiap peralatan harus terus-menerus ditambal dan diperbarui," katanya. "Hasilnya adalah infrastruktur keamanan yang luas, sangat kompleks, dan mahal."

Itu juga tidak bekerja dengan baik. Menurut survei terbaru Institut Keamanan Komputer, 4 dari 10 organisasi mengalami insiden seperti infeksi malware, jaringan bot, atau serangan yang ditargetkan pada tahun 2010; 10 persen lainnya tidak tahu apakah jaringan mereka telah dibobol.

Pendekatan yang lebih cerdas adalah memulai dengan asumsi jaringan Anda telah diretas dan merancang keamanan di sekitarnya, kata Wade Williamson, analis ancaman senior di perusahaan keamanan jaringan Palo Alto Networks.

"Malware modern telah menjadi begitu menyebar dan sangat mahir bersembunyi di dalam jaringan kami sehingga semakin umum bagi perusahaan untuk berasumsi bahwa mereka telah dilanggar," katanya. Alih-alih memasang lapisan tambalan lain ke firewall perusahaan, profesional keamanan dapat menghabiskan lebih banyak waktu untuk mencari di mana kejahatan mungkin bersembunyi, seperti di dalam aplikasi peer-to-peer atau jaringan sosial terenkripsi.

Gagasan tentang "arsitektur tanpa kepercayaan" mendapatkan daya tarik di antara banyak organisasi, kata Williamson.

"Ini bukan untuk mengatakan bahwa perusahaan-perusahaan ini hanya membuang keamanan mereka," katanya, "tetapi mereka juga mengalihkan perhatian mereka ke dalam untuk mencari tanda-tanda pengguna atau sistem yang mungkin sudah terinfeksi atau disusupi. "

Konsesi TI No. 8: Rahasia terdalam perusahaan Anda hanya berjarak satu tweet

Karyawan Anda menggunakan jejaring sosial di tempat kerja, baik mereka diizinkan atau tidak. Menurut Laporan Penggunaan dan Risiko Aplikasi Palo Alto Networks Mei 2011, Facebook dan Twitter digunakan di sekitar 96 persen organisasi.

Masalah? Menurut Indeks Risiko Media Sosial (PDF) 5 Panda Software, sepertiga dari bisnis kecil hingga menengah telah menyerah pada infeksi malware yang didistribusikan melalui jejaring sosial, sementara hampir satu dari empat organisasi kehilangan data sensitif saat karyawan menyebarkan informasi secara online.

"Perilaku orang yang menggunakan media sosial sama seperti perilaku mereka menggunakan email 10 tahun lalu," kata Rene Bonvanie, wakil presiden pemasaran global untuk Palo Alto Networks. "Dengan email, kami telah belajar untuk tidak pernah mengklik apa pun. Tetapi di dalam media sosial, orang mengklik setiap URL kecil karena mereka mempercayai pengirimnya. Itulah mengapa botnet yang berhasil kami tolak lima tahun lalu kini kembali melalui media sosial. Ini adalah risiko besar dan kami melihatnya setiap saat. "