ITが受け入れることを学ばなければならない10の難しい真実

完璧な世界では、ネットワークにダウンタイムが発生することはなく、しっかりとロックダウンされます。あなたはすべての政府規制に完全に準拠しているでしょう、そしてあなたのユーザーはすべて自立しているでしょう。クラウドはインフラストラクチャのほぼすべてのニーズに対応し、最初に承認および制御しなかったネットワークにアクセスする単一のデバイスはありません。

また:あなたは最終的にあなたが本当に値する尊敬と称賛を得るでしょう。

[ITターフ戦争を回避することで、IT部門に平和をもたらします。| ITパーソナリティタイプのクイズに答えて、8つの古典的なITパーソナリティタイプのどれがあなたの気質に最も適しているかを調べてください。]

それで頑張ってください。あなたの夢と冷酷な現実とのギャップは日々広がっています。それはあなたが諦めるべきだという意味ではありませんが、あなたが何を変えることができ、何を受け入れなければならないかについて現実に理解する必要があることを意味します。

ITが共に生きるために学ばなければならない10の事柄がここにあります。

IT譲歩その1:iPhone革命はここにとどまる

最近、ますます多くの職場が、厳密にBYOD(個人所有のデバイスを持参)であるオタクなパーティーに似ています。問題?多くのIT部門は、招待状を受け取っていないか、出欠確認に失敗しました。

IDCとUnisysによる2011年5月の調査では、インフォメーションワーカーの95%が職場で自己購入テクノロジーを使用していることがわかりました。これは、これらの調査で推定されたエグゼクティブの約2倍に相当します。IDCは、職場での従業員所有のスマートフォンの使用は2014年までに2倍になると予測しています。

モバイルデバイス管理会社ITRMobilityのチーフソフトウェアアーキテクトであり、「iPad in the Enterprise」(Wiley、2011)の著者であるNathan Clevengerは、iPhoneとiPadがITのコンシューマライゼーションの触媒であると述べています。技術部門は、それらを安全に使用できるようにするか、結果を危険にさらすことができます。

「ITがユーザーが要求するデバイスとテクノロジーをサポートしていない限り、ユーザーは単にITを回って、ビジネス目的でパーソナルテクノロジーを使用するでしょう」とClevenger氏は言います。「これは、そもそも消費者向けデバイスをサポートするよりも、セキュリティの観点からはるかに危険な状況です。」

技術部門は、消費者向けテクノロジーを職場から遠ざけようとする(そして失敗する)ことと、あらゆるデバイスからネットワークに自由にアクセスできるようにすることの中間の道を進む必要があると、クラウドベースのTrelliaの製品管理担当副社長であるRaffiTchakmakjian氏は述べています。モバイルデバイス管理プロバイダー。

「BYODはIT部門が共存することを学んでいるシナリオですが、セキュリティ、コスト、および運用の観点から管理するのに苦労しています」と彼は言います。「企業標準へのコンプライアンスを確保し、それでもビジネスニーズを満たすことは非常に困難になります。企業データのセキュリティを確保し、IT運用とインフラストラクチャへの影響を最小限に抑えてコストを管理できる管理ソリューションが必要です。」(の「モバイル管理の詳細」PDFレポートはその方​​法を示しています。)

IT譲歩その2:会社がテクノロジーをどのように使用するかを制御できなくなった

職場に侵入するのは消費者向けデバイスだけではありません。今日、技術的な洞察力がまったくないビジネスユーザーは、電話とクレジットカード、または多くの場合、Webフォームとボタンのクリックでサードパーティのビジネスクラウドサービスを起動できます。ITはITに対する制御を失いました。

それは必ずしも悪いことではありません。クラウドとモバイルアプリの急成長する世界は、ITスタッフや予算に追加の負担をかけることなく、欲求不満のビジネスユーザーに必要な技術リソースへのアクセスを提供できます。

「何年もの間、ITはテクノロジーに関連するすべてのデバイス、アプリケーション、およびプロセスを制御してきました」と、CopperportConsultingのマネージングディレクターであるJeffStepp氏は述べています。「しかし、ビジネスユニットが技術的に精通し、ITに不満を感じるようになると、新しいアプリやガジェットの調査、調達、実装に専念するためのエグゼクティブサポートが得られます。これらの新たに権限を与えられたビジネスユニットは、多くの場合、必要なものを手に入れることに成功しています。独自のIT部門を経由するよりも迅速かつ安価に実装できました。」

あなたの仕事はもはやトップダウンのソリューションを提供することではありません。これは、ビジネスユーザーが正しい意思決定を行えるようにするためのものだと、ビジネス向けテキストメッセージングプラットフォームのメーカーであるTextPowerのCEOであるスコットゴールドマンは述べています。

「コントロールを取り戻すのに苦労するのではなく、技術部門はもっと価値のある何か、つまり影響力を求めて努力すべきです」と彼は言います。「IT部門がユーザーを不満ではなく顧客として扱うと、必要な結果が得られます。強力なIT部門が方法やマシンを決定する時代は終わりました。気付くのが早ければ早いほど、実際には早くなります。ある程度のコントロールを取り戻す。」

IT譲歩その3:常にダウンタイムが発生する

最終的には、最もよく管理されているデータセンターでさえもダウンします。wazooに冗長性があると思いますか?あなたは幸運な数少ない人の一人です。

エマソンネットワークパワーが後援し、ポネモンインスティテュートが実施した450人以上のデータセンターマネージャーを対象とした2010年9月の調査(PDF)では、95%が過去24か月間に少なくとも1回の計画外のシャットダウンに苦しんでいると報告しました。ダウンタイムの平均時間:107分。

エマソンネットワークパワーの一部門であるリーバートACパワーのバイスプレジデントであるピーターパンフィル氏は、完璧な世界では、すべてのデータセンターが冗長性の高いデュアルバスアーキテクチャを中心に構築され、両側の最大負荷が50%を超えることはないと述べています。重要なシステムに障害が発生し、他のシステムがメンテナンスのためにダウンしている場合でも、地域全体の災害に備えて別の復旧施設がオンラインになる準備ができているため、ピーク負荷を処理できます。

ただし、現実の世界では、100%の稼働時間は、支払いを希望する場合にのみ可能であり、ほとんどの企業はそうではありません、とPanfil氏は言います。これにより、データセンターの管理者は「ITチキン」のゲームに突入し、システムの容量が50%を超えても停止が発生しないことを望んでいます。

稼働時間が生き残るために不可欠である組織は、データセンターをセグメント化しており、最も重要なシステムの高可用性を確保し、他の場所ではより少ないコストで解決していると彼は付け加えています。彼らの電子メールが30分間ダウンした場合、それは迷惑ですが致命的ではありません。彼らのリアルタイムトランザクションシステムがダウンした場合、彼らは毎分数千ドルを失っています。

「容量が必要でなくても、容量が必要でなくてもよいのです」と彼は言います。「しかし、小切手に署名している人々が常にその選択をするわけではありません。」

IT譲歩その4:システムが完全に準拠することは決してありません

稼働時間と同様に、100%のコンプライアンスは、実用的というより理論的な高い目標です。多くの場合、コンプライアンスに集中しすぎると、他の点であなたを傷つける可能性があります。

コンプライアンスのレベルは、所属する業界によって異なりますと、ブティック管理および情報技術コンサルティング会社であるHawkthorneGroupのCEOであるMikeMeikle氏は述べています。健康や金融などの厳しく規制された分野の組織は、ルールが変更される頻度とその解釈方法が異なるため、おそらく完全には準拠していません。

「100%安全なネットワークがないのと同じように、100%準拠していると確信できる組織はないと言っても過言ではありません」と彼は言います。「ベンダーが完全なコンプライアンスを保証する製品を販売しようとしているのなら、彼らは嘘をついています。」

もう1つの危険な領域は、コンプライアンスの罠に陥っています。組織は、業務の他のより重要な部分を無視しながら、規制との同期を維持しようとして多くのリソースを費やしています。

「規制の遵守に努める組織は、他の分野で倒れることがよくあります」と彼は言います。「規制に準拠しているからといって、必ずしもビジネスで必要なことをしているとは限りません。コンプライアンスは、実際にはリスク管理のコンポーネントであり、それ自体がコーポレートガバナンスのコンポーネントです。これは包括的なビジネス上の問題であり、次のことを行う必要があります。そのように扱われるべきです。」

IT譲歩その5:クラウドはすべてを修正するわけではありません(そしていくつかのものを壊すかもしれません)

クラウドはITの地平線上にあります。ガートナーの2011年のCIOアジェンダ調査によると、CIOの40%以上が、2015年までにIT運用の大部分をクラウドで実行すると予想しています。

しかし、クラウドでさえ究極のソリューションではありません。信頼性、セキュリティ、およびデータの損失は、IT部門にとって引き続き頭痛の種となります。つまり、IT部門は、クラウドにあるものを制御できなくなるだけです。

「データの損失はどの組織でも避けられず、クラウドでも発生する可能性があります」と、情報管理とデータ復旧を専門とするコンサルタント会社であるKrollOntrackのプロダクトマネージャーであるAbhikMitra氏は述べています。「企業は、プロバイダーと協力してダウンタイム、データの回復と移行、壊滅的な損失を計画することにより、最悪の事態に備える必要があります。クラウドソリューションの進歩により、時間の経過とともにリスクが軽減されますが、データのセキュリティは常に懸念事項になります。」

クラウドはまた、新しい問題をもたらします。特に、ビジネスユーザーがITの監督なしにクラウドサービスをスピンアップするときに、組織がIT支出を正確に測定する方法です。この形態の「シャドーIT」を説明すると、企業にとって頭痛の種となり、技術部門が提供するサービスの価値を厳しく見極める可能性があると、技術ビジネス管理ソリューションのプロバイダーであるApptioの最高マーケティング責任者であるChrisPickは述べています。

「ビジネスユーザーは初めて、ITが提供するサービスと、ユーザーが自分で要求できるサービスのどちらかを選択できるようになりました」と彼は言います。「しかし、CIOがITの提供にかかるコストをしっかりと把握できるようになるまで、CIOは意味のある選択肢をビジネスユーザーに戻すことはできません。これは、シャドーITの火にさらに多くの酸素を供給するのに役立つだけです。」

IT譲歩No.6:デッキに十分な手を置くことは決してありません

IT部門は、アウトソーシングと人員削減に関しては、より公平な振る舞いを望んでいることがよくありますが、それを実現する可能性は低いとMeikle氏は言います。

テクノロジーアウトソーシング業界は、たとえば法律サービスや人事アウトソーシングよりもはるかに成熟しているため、企業の瀉血が発生したときに最初に苦しむのはITです。それは変わらないでしょう。

Meikle氏によると、ITマンパワーの問題の解決策は、サードパーティのアウトソーサーを活用し、可能な限りそれらと統合することです。遺体はまだ利用可能です。彼らはもうあなた自身の屋根の下にいないだけです。

また、Meikle氏は、必ず1番に注意してください。現在の仕事が蒸発する前に、次の仕事に目を向けて、技術チョップを最新の状態に保ちます。

「ITプロフェッショナルは、最初に自分たちのために働き、次に組織のために働くことを理解する必要があります」と彼は言います。「彼らは、雇用されていても、ネットワークと連絡先を開発し、マーケティングを行い、パーソナルブランドを開発し続ける必要があります。好むと好まざるとにかかわらず、ITプロフェッショナルは、教育と市場性の代償を払うために、個人的に生地をポニーにする必要があります。チップがダウンしたときに配当を支払うでしょう。」

IT譲歩No.7:ネットワークはすでに侵害されています

誰もが自分のネットワークを管理しやすく、侵害しにくいものにしたいと考えています。しかし、彼らが通常解決するのは、管理が難しく、簡単に侵害されるセキュリティアプライアンスのラックとラックです、とエンタープライズセキュリティアプライアンスベンダーCrossbeamのシニアプロジェクトマネージャーであるJoeForjetteは言います。

「最悪の部分は、各アプライアンスに常にパッチを適用して更新する必要があることです」と彼は言います。「その結果、広大で、非常に複雑で、コストのかかるセキュリティインフラストラクチャが生まれます。」

また、それはそれほどうまく機能していません。Computer Security Instituteの最新の調査によると、2010年に10の組織のうち4つがマルウェア感染、ボットネット、標的型攻撃などのインシデントを経験しました。別の10%は、ネットワークが侵害されたかどうかを知りませんでした。

より賢明なアプローチは、ネットワークがすでに侵害されているという想定から始めて、その周りのセキュリティを設計することです、とネットワークセキュリティ会社パロアルトネットワークスの上級脅威アナリストであるウェイドウィリアムソンは言います。

「現代のマルウェアは非常に蔓延し、ネットワーク内に隠れることに長けているため、企業はすでに侵害されていると見なすことがますます一般的になっています」と彼は言います。セキュリティの専門家は、企業のファイアウォールにパッチのさらに別のレイヤーを叩く代わりに、ピアツーピアアプリや暗号化されたソーシャルネットワーク内など、厄介なものが潜んでいる可能性のある場所を探すためにより多くの時間を費やすことができます。

「ゼロトラストアーキテクチャ」の概念は、多くの組織の間で注目を集めています、とウィリアムソンは言います。

「これは、これらの企業が単にセキュリティを放棄しているということではありません。しかし、すでに感染または侵害されている可能性のあるユーザーまたはシステムの明らかな兆候を探すために、注意を向けています。 「」

IT譲歩その8:あなたの会社の最も深い秘密はただつぶやくだけです

従業員は、許可されているかどうかに関係なく、職場でソーシャルネットワークを使用しています。パロアルトネットワークスの2011年5月のアプリケーション使用状況とリスクレポートによると、FacebookとTwitterは組織の約96%で使用されています。

問題?PandaSoftwareのSocialMedia Risk Index(PDF)5によると、中小企業の3分の1がソーシャルネットワークを介して配布されるマルウェア感染に屈し、4つの組織のほぼ1つが従業員がオンラインで豆をこぼしたときに機密データを失いました。

「ソーシャルメディアを使用する人々の行動は、10年前の電子メールを使用する行動と似ています」とパロアルトネットワークスのワールドワイドマーケティング担当副社長であるReneBonvanieは述べています。「メールでは、何もクリックしないことを学びました。しかし、ソーシャルメディア内では、送信者を信頼しているため、人々は小さなURLをすべてクリックします。そのため、5年前に拒否に成功したボットネットがソーシャルメディア経由で戻ってきています。大きなリスクがあり、私たちは常にそれを目にしています。」