它必须学会接受的10个硬道理

未经批准的设备、受损的网络、停机时间——今天的IT都是关于拥抱不完美

在一个完美的世界中,您的网络不会遭受停机时间并锁定紧张。您可以完全遵守所有政府法规,您的用户都将全部支持。云将处理几乎所有的基础架构需求,并且没有一个设备访问网络,您将没有第一次批准和控制。

另外:你最终会得到你真正应得的尊重和钦佩。

避免让你的IT部门平静下来它的地盘之争. | 找出我们的八种典型的IT人格类型最适合你的气质的是InfoWorld IT人格类型测验. ]

祝你好运。你的梦想和冷酷的现实之间的差距每天都在扩大。这并不意味着你应该放弃,但这意味着你需要真正了解你可以改变什么,你必须接受什么。

这里有10件事必须学习。

IT让步第一:iPhone革命将持续下去。如今,越来越多的工作场所像是一个极客聚会,严格来说byod(带上自己的设备). 问题出在哪里?许多IT部门要么从未收到邀请,要么未能回复。

解决方案:解决Wi-Fi自带设备拥塞问题

2011年5月IDC和Unisys的调查发现95%的信息工作者使用自购技术在工作中——大约是这些调查中估计的高管人数的两倍。IDC预测在工作场所使用员工拥有的智能手机到2014年将加倍。

移动设备管理公司ITR Mobility和作者的首席软件架构师Nathan Clevenger企业中的iPad“(Wiley,2011)说,iPhone和iPad是催化剂它的消费化. 技术部门可以使其安全使用,也可以承担后果风险。

“除非它支持用户所需的设备和技术,否则用户只会绕过它,将个人技术用于商业目的,”克里文格说。“从安全角度来看,这是一种比首先支持消费类设备更危险的情况。”

技术部门需要中庸之道在尝试(并失败)之间将消费者技术脱离工作场所,并允许从任何设备中无法访问网络,这是一个基于云的移动设备管理提供商的产品管理副总裁Raffi Tchakmakjian。

“那个情况是一个方案,它是一场IT部门正在学习居住,但他们努力从安全,成本和运营角度管理它们,”他说。“确保符合企业标准并仍然满足业务需求变得非常困难。他们需要一个管理解决方案,可确保企业数据安全性,并允许他们管理成本,并对IT运营和基础设施的影响最小。”(InfoWorld“移动管理深潜”PDF报告演示如何执行此操作。)

IT让步第二:你已经失去了对公司如何使用技术的控制。不仅仅是消费类设备侵入了工作场所。今天,一个完全没有技术头脑的商业用户可以启动第三方业务云服务只需一个电话和一张信用卡,或者在很多情况下,只需一张网络表单和点击一个按钮。它已经失去了对它的控制。

这不一定是坏事。新兴的云和移动应用可以让沮丧的商业用户访问他们需要的技术资源,而不会给IT员工或预算带来额外负担。

“多年来,它控制着围绕技术的每一个设备、应用程序和过程,”Copperport Consulting的董事总经理杰夫·斯特普(Jeff Stepp)说。“但随着业务部门越来越精通技术并对IT感到失望,他们已经获得了管理层的支持,可以自行研发、采购和实施新的应用程序和小工具。这些新获得授权的业务部门通常能够以比使用自己的IT更快、更便宜的方式实现他们需要的东西部门。”

你的工作是不再提供自上而下的解决方案; 商业短信平台制造商TextPower的首席执行官斯科特•戈德曼(scottgoldman)表示,这是为了让商业用户做出正确的决策。

他说:“技术部门不应该努力重新获得控制权,而应该争取更有价值的东西:影响力。”。“当IT部门将用户视为客户而不是抱怨者时,他们会得到更多想要的结果。强大的IT部门口授方法和机器的时代已经一去不复返了。他们越早意识到这一点,就能越快地重新获得某种程度的控制。”

IT特许权3:你总是有停机时间。最终,即使是维护得最好的数据中心也会崩溃。你认为你在wazoo有多余的人吗2020欧洲杯预赛?你是少数幸运儿之一。

2010年9月调查(PDF)超过450个数据中心经理,由艾默生2020欧洲杯预赛网络权力和Ponemon Institute进行的,95%报告在过去24个月内至少有一个意外停机。平均停机时间长度:107分钟。

艾默生网络电力公司Liebert AC Powe2020欧洲杯预赛r部门副总裁彼得·潘菲尔(Peter Panfil)表示,在一个完美的世界中,所有数据中心都将围绕高度冗余的双总线体系结构构建,其中任何一侧的最大负载都不会超过50%。即使在关键系统出现故障,其他系统因维护而停机的情况下,他们也能够处理峰值负载,并且有一个单独的恢复设施随时准备在发生区域性灾难时上线。

然而,在现实世界中,只有在您愿意支付它,大多数公司都不是可能的,只有100%的正常运行时间都不是可能的。将数据中心管理人员迫使数2020欧洲杯预赛据中心管理者进入“IT鸡”的游戏,希望在系统超过50%的容量超过50%时不会发生停电。

他为生存是必不可少的组织进行分割他们的数据中心,为他们的最关键的系统保留高可用性,并在其他地方少休息。2020欧洲杯预赛如果他们的电子邮件下降了半小时,那很烦人但不是致命的。如果他们的实时交易系统下降,他们会一分钟失去数千美元。

“有能力而不需要总是比有能力而不需要强,”他说。“但签署支票的人并不总是做出这样的选择。”

IT拍摄4:您的系统永远不会完全符合。与正常运行时间一样,100%的合规性也是一个崇高的目标,这是理论多于实际的。在许多情况下,过分关注法规遵从性可能会在其他方面对您造成伤害。

明确选择测试:漏洞分析工具添加了法规遵从性功能

精品管理和信息技术咨询公司霍克索恩集团(Hawkshorne Group)首席执行官迈克·梅克尔(Mike Meikle)表示,您的合规程度将因所处行业而异。由于规则的变化频率和解释方式的不同,在卫生或金融等监管严格的领域的组织可能没有完全遵守规则。

他说:“可以肯定的是,正如没有一个网络可以100%安全一样,没有一个组织可以确保它是100%兼容的。”。“如果供应商试图向您销售确保完美合规性的产品,那么他们是在撒谎。”

Meikle说,另一个危险领域是陷入合规陷阱,即组织花费太多资源试图与法规保持同步,而忽视了其运营中其他更重要的部分。

“努力遵守法规的组织往往在其他领域失败,”他说。“遵守法规并不一定意味着你在做你需要做的事情。法规遵从性实际上只是风险管理的一个组成部分,而风险管理本身就是公司治理的一个组成部分。这是一个首要的业务问题,因此需要加以解决。”

IT特许权第五:云不会解决所有问题(甚至可能破坏某些东西)。云在地平线上。根据Gartner的2011年CIO议程调查,超过40%的首席信息官预计到2015年,他们的大部分IT运营都将在云端运行。

但即使是云不是最终的解决方案。可靠性,安全性和数据丢失将继续给IT部门带来麻烦--他们对云中的东西的控制力就会减弱。

分析:云改变一切的12种方式

Kroll Ontrack是一家专门从事信息管理和数据恢复的咨询公司,其产品经理Abhik Mitra说:“数据丢失在任何组织中都是不可避免的,而且在云计算中也可能发生。”。“企业必须做好最坏的准备,与供应商合作计划停机时间、数据恢复和迁移以及灾难性损失。数据安全始终是一个问题,尽管随着时间的推移,云解决方案的进步降低了风险。”

云还引入了一个新的问题:企业如何准确测量他们的IT支出,特别是商业用户,而无需IT监理旋转起来的云服务。核对这种形式的“影子”可能导致企业和力学部门的头痛,努力看看他们提供的服务的价值,APPTIO提供技术商业管理解决方案提供商的首席营销官Chris Pick表示。

“这是第一次,业务用户可以在它提供的服务和用户可以自己申请的服务之间进行选择,”他说。“但是,在首席信息官能够牢牢掌握交付信息技术的成本之前,他或她将无法将有意义的选择推广给业务用户。这只会为影子信息技术之火提供更多的氧气。”

它的第六个让步是:甲板上永远不会有足够的人手。Meikle说,IT部门在外包和裁员方面通常希望得到更公平的待遇,但他们不太可能得到。

由于技术外包行业比说,法律服务或人力资源外包更成熟,所以通常是在企业集体发生时遭受的遭受。这不太可能改变。

Meikle表示,它的解决方案是人力问题,是利用第三方外包商,尽可能地与他们融合。身体仍然可用;他们只是不在你自己的屋檐下了。

此外,梅克尔说,一定要注意排名第一的人。在当前工作消失之前,保持你的技术进步,关注下一份工作。

他说:“IT专业人士首先需要了解他们为自己工作,其次是为组织工作。”。“他们需要继续发展自己的人际网络和人脉,推销自己,甚至在受雇时也要发展个人品牌。不管喜欢与否,it专业人士可能不得不亲自掏钱支付他们的教育费用和销售费用,但这将在关键时刻带来回报。”

IT特许权7:您的网络已被破坏。每个人都希望他们的网络易于管理和难以违规。然而,他们通常是企业安全设备供应商横梁的高级项目经理Joe Forjette难以管理和容易地妥协的安全设备的机架和机架。

“最糟糕的是,每个设备都需要不断地打补丁和更新,”他说。“其结果是一个庞大、高度复杂且成本高昂的安全基础设施。”

它也不是那么好用。根据计算机安全研究所的最新调查,2010年,10个组织中有4个经历过恶意软件感染、僵尸网络或目标攻击等事件;另外10%的人不知道他们的网络是否被破坏。

一种更聪明的方法是从假设您的网络开始已经被破坏了,并为此设计了安全措施网络安全公司Palo Alto Networks的高级威胁分析师韦德·威廉姆森说。

“现代恶意软件已变得如此普遍,秘密隐藏在我们的网络中,企业越来越普遍,因为企业认为他们已经被违反了,”他说。而不是将另一层补丁拍打到公司防火墙上,安全优势可以花更多时间寻找Nasties可能潜伏的位置,例如在点对点应用程序或加密的社交网络内。

威廉姆森说,“零信任体系结构”的概念在许多组织中越来越流行。

“这并不是说这些公司只是丢掉了他们的安全,”他说,“但他们也将注意力转向内部,寻找可能已经受到感染或危害的用户或系统的迹象。”

IT特许权第8号:您公司最深切的秘密只是一个推文。你的员工是在工作中使用社交网络,不管他们是否被允许。根据Palo Alto Networks 2011年5月的报告应用程序使用和风险报告大约96%的组织使用Facebook和Twitter。

这个问题?根据熊猫软件公司的说法社交媒体风险指数(PDF,三分之一的中小型企业已经死于通过社交网络传播的恶意软件感染,而近四分之一的企业在员工在线泄露信息时丢失了敏感数据。

12 4.
第1页,共2页
资讯科技薪酬调查:结果是