10 harte Wahrheiten Die IT muss lernen zu akzeptieren

In einer perfekten Welt würde Ihr Netzwerk keine Ausfallzeiten erleiden und fest verschlossen sein. Sie würden alle behördlichen Vorschriften perfekt einhalten, und Ihre Benutzer wären alle selbsttragend. Die Cloud würde sich um fast alle Ihre Infrastrukturanforderungen kümmern, und es würde kein einziges Gerät geben, das auf das Netzwerk zugreift, das Sie nicht zuerst genehmigt und gesteuert haben.

Außerdem: Sie würden endlich den Respekt und die Bewunderung bekommen, die Sie wirklich verdienen.

[Bringen Sie Frieden in Ihre IT-Abteilung, indem Sie IT-Rasenkriege vermeiden. | Finden Sie im IT-Persönlichkeitstyp-Quiz heraus, welcher unserer acht klassischen IT-Persönlichkeitstypen am besten zu Ihrem Temperament passt. ]]

Viel Glück bei all dem. Die Kluft zwischen deinen Träumen und der kalten, harten Realität wird von Tag zu Tag größer. Das bedeutet nicht, dass Sie aufgeben sollten, aber es bedeutet, dass Sie sich darüber im Klaren sein müssen, was Sie ändern können und was Sie akzeptieren müssen.

Hier sind 10 Dinge, mit denen die IT lernen muss, um zu leben.

IT-Konzession Nr. 1: Die iPhone-Revolution ist da, um zu bleiben

Heutzutage ähneln immer mehr Arbeitsplätze einer geekigen Party, die ausschließlich BYOD ist (bringen Sie Ihr eigenes Gerät mit). Das Problem? Viele IT-Abteilungen haben entweder nie eine Einladung erhalten oder sind nicht zum RSVP gekommen.

Umfragen von IDC und Unisys vom Mai 2011 ergaben, dass 95 Prozent der Information Worker bei der Arbeit selbst gekaufte Technologie verwendeten - oder ungefähr doppelt so viele wie Führungskräfte in diesen Umfragen. IDC prognostiziert, dass sich die Nutzung von Smartphones im Besitz von Mitarbeitern am Arbeitsplatz bis 2014 verdoppeln wird.

Nathan Clevenger, Chefsoftwarearchitekt bei der Verwaltungsfirma für mobile Geräte ITR Mobility und Autor von "iPad in the Enterprise" (Wiley, 2011), sagt, dass iPhone und iPad die Katalysatoren für die Konsumerisierung der IT sind. Technische Abteilungen können entweder eine sichere Verwendung ermöglichen oder die Konsequenzen riskieren.

"Sofern die IT nicht die von den Benutzern geforderten Geräte und Technologien unterstützt, gehen die Benutzer einfach um die IT herum und verwenden Personal Tech für geschäftliche Zwecke", sagt Clevenger. "Das ist aus Sicherheitsgründen eine viel gefährlichere Situation als die Unterstützung der Consumer-Geräte."

Laut Raffi Tchakmakjian, Vice President für Produktmanagement bei Trellia, einem Cloud-basierten Unternehmen, müssen die technischen Abteilungen einen Mittelweg zwischen dem Versuch (und dem Scheitern), Verbrauchertechnologie vom Arbeitsplatz fernzuhalten, und dem uneingeschränkten Zugriff auf das Netzwerk von jedem Gerät aus steuern Anbieter für die Verwaltung mobiler Geräte.

"BYOD ist ein Szenario, mit dem IT-Abteilungen leben lernen, aber sie haben Schwierigkeiten, sie unter Sicherheits-, Kosten- und Betriebssicht zu verwalten", sagt er. "Es wird sehr schwierig, die Einhaltung von Unternehmensstandards sicherzustellen und dennoch die Geschäftsanforderungen zu erfüllen. Sie benötigen eine Verwaltungslösung, die die Datensicherheit von Unternehmen gewährleistet und es ihnen ermöglicht, Kosten mit minimalen Auswirkungen auf den IT-Betrieb und die Infrastruktur zu verwalten." (Der PDF-Bericht "Mobile Management Deep Dive" zeigt, wie das geht.)

IT-Konzession Nr. 2: Sie haben die Kontrolle darüber verloren, wie Ihr Unternehmen Technologie einsetzt

Es sind nicht nur Verbrauchergeräte, die in den Arbeitsplatz eindringen. Heutzutage kann ein Geschäftsbenutzer ohne jeglichen technischen Scharfsinn einen Business Cloud-Dienst eines Drittanbieters mit einem Telefonanruf und einer Kreditkarte oder in vielen Fällen mit einem Webformular und einem Klick auf eine Schaltfläche starten. Die IT hat die Kontrolle über die IT verloren.

Das ist nicht unbedingt eine schlechte Sache. Das aufkeimende Universum von Cloud- und mobilen Apps kann frustrierten Geschäftsbenutzern den Zugriff auf die benötigten technischen Ressourcen ermöglichen, ohne die IT-Mitarbeiter oder das Budget zusätzlich zu belasten.

"Seit Jahren kontrolliert die IT jedes Gerät, jede Anwendung und jeden Prozess rund um die Technologie", sagt Jeff Stepp, Geschäftsführer von Copperport Consulting. "Da die Geschäftsbereiche jedoch technisch versierter und frustrierter mit der IT sind, haben sie Unterstützung von Führungskräften erhalten, um selbstständig neue Apps und Gadgets zu erforschen, zu beschaffen und zu implementieren. Diese neu befähigten Geschäftsbereiche sind oft erfolgreich darin, das zu bekommen, was sie benötigen." schneller und kostengünstiger implementiert als durch die eigene IT-Abteilung. "

Ihre Aufgabe besteht nicht mehr darin, Top-Down-Lösungen bereitzustellen. Damit sollen Geschäftsanwender die richtigen Entscheidungen treffen können, sagt Scott Goldman, CEO von TextPower, Hersteller von SMS-Plattformen für Unternehmen.

"Anstatt zu kämpfen, um die Kontrolle wiederzugewinnen, sollten die technischen Abteilungen nach etwas Wertvollerem streben: Einfluss", sagt er. "Wenn IT-Abteilungen ihre Benutzer als Kunden anstatt als Beschwerdeführer behandeln, erhalten sie mehr von den gewünschten Ergebnissen. Die Zeiten, in denen die allmächtige IT-Abteilung Methoden und Maschinen diktiert, sind vorbei. Je früher sie dies erkennen, desto schneller werden sie tatsächlich." wieder ein gewisses Maß an Kontrolle erlangen. "

IT-Konzession Nr. 3: Sie haben immer Ausfallzeiten

Schließlich werden sogar die am besten gewarteten Rechenzentren ausfallen. Denken Sie, Sie haben Redundanz im Wazoo? Du bist einer der wenigen Glücklichen.

In einer Umfrage (PDF) vom September 2010 unter mehr als 450 Rechenzentrumsmanagern, die von Emerson Network Power gesponsert und vom Ponemon Institute durchgeführt wurde, gaben 95 Prozent an, in den letzten 24 Monaten mindestens eine ungeplante Abschaltung erlitten zu haben. Die durchschnittliche Ausfallzeit beträgt 107 Minuten.

In einer perfekten Welt würden alle Rechenzentren auf hochredundanten Dual-Bus-Architekturen basieren, bei denen die maximale Last auf beiden Seiten 50 Prozent nie überschreitet, sagt Peter Panfil, Vizepräsident von Liebert AC Power, einem Geschäftsbereich von Emerson Network Power. Sie sind in der Lage, Spitzenlasten auch dann zu bewältigen, wenn kritische Systeme ausfallen und andere wegen Wartungsarbeiten außer Betrieb sind. Eine separate Wiederherstellungsfunktion kann im Falle einer Katastrophe in der gesamten Region online geschaltet werden.

In der realen Welt ist eine 100-prozentige Verfügbarkeit jedoch nur möglich, wenn Sie bereit sind, dafür zu zahlen, und die meisten Unternehmen nicht, sagt Panfil. Dies zwingt Rechenzentrumsmanager zu einem "IT-Hühnchen" -Spiel, in der Hoffnung, dass es nicht zu Ausfällen kommt, wenn die Systeme zu mehr als 50 Prozent ausgelastet sind.

Unternehmen, in denen die Verfügbarkeit überlebenswichtig ist, segmentieren ihre Rechenzentren, indem sie eine hohe Verfügbarkeit für ihre kritischsten Systeme reservieren und sich anderswo mit weniger zufrieden geben. Wenn ihre E-Mail eine halbe Stunde lang ausfällt, ist das ärgerlich, aber nicht tödlich. Wenn ihr Echtzeit-Transaktionssystem ausfällt, verlieren sie Tausende von Dollar pro Minute.

"Es ist immer besser, die Kapazität zu haben und sie nicht zu brauchen, als sie zu brauchen und sie nicht zu haben", sagt er. "Aber die Leute, die die Schecks unterschreiben, treffen diese Wahl nicht immer."

IT-Konzession Nr. 4: Ihre Systeme werden niemals vollständig kompatibel sein

Wie bei der Verfügbarkeit ist 100-prozentige Compliance ein hohes Ziel, das eher theoretisch als praktisch ist. In vielen Fällen kann eine zu starke Konzentration auf Compliance Sie auf andere Weise verletzen.

Ihr Compliance-Grad hängt von Ihrer Branche ab, sagt Mike Meikle, CEO der Hawkthorne Group, einem Beratungsunternehmen für Boutique-Management und Informationstechnologie. Unternehmen in stark regulierten Bereichen wie Gesundheit oder Finanzen sind wahrscheinlich nicht vollständig konform, da sich die Regeln häufig ändern und sie unterschiedlich interpretiert werden können.

"Man kann mit Sicherheit sagen, dass kein Netzwerk zu 100 Prozent sicher sein kann und kein Unternehmen zu 100 Prozent konform sein kann", sagt er. "Wenn ein Anbieter versucht, Ihnen ein Produkt zu verkaufen, das eine perfekte Compliance gewährleistet, lügen sie."

Ein weiterer Gefahrenbereich besteht darin, in die Compliance-Falle zu geraten, in der Unternehmen zu viele Ressourcen aufwenden, um mit den Vorschriften synchron zu bleiben, während andere, wichtigere Teile ihres Betriebs ignoriert werden, sagt Meikle.

"Organisationen, die sich um die Einhaltung von Vorschriften bemühen, fallen häufig in anderen Bereichen zusammen", sagt er. "Die Einhaltung von Vorschriften bedeutet nicht unbedingt, dass Sie das tun, was Sie für Ihr Unternehmen benötigen. Compliance ist eigentlich nur eine Komponente des Risikomanagements, das selbst Bestandteil der Unternehmensführung ist. Es ist ein übergreifendes Geschäftsthema und muss es sein als solche angesprochen werden. "

IT-Konzession Nr. 5: Die Cloud wird nicht alles reparieren (und möglicherweise sogar einige Dinge kaputt machen)

Wolken sind am IT-Horizont. Laut der CIO-Agenda-Umfrage 2011 von Gartner erwarten mehr als 40 Prozent der CIOs, dass der Großteil ihrer IT-Operationen bis 2015 in der Cloud ausgeführt wird.

Aber auch die Cloud ist nicht die ultimative Lösung. Zuverlässigkeit, Sicherheit und Datenverlust bereiten den IT-Abteilungen weiterhin Kopfschmerzen - sie haben nur weniger Kontrolle über die Inhalte in der Cloud.

"Datenverlust ist in jedem Unternehmen unvermeidlich und kann immer noch in der Cloud auftreten", sagt Abhik Mitra, Produktmanager bei Kroll Ontrack, einem auf Informationsmanagement und Datenwiederherstellung spezialisierten Beratungsunternehmen. "Unternehmen müssen sich auf das Schlimmste vorbereiten, indem sie mit ihrem Anbieter zusammenarbeiten, um Ausfallzeiten, Datenwiederherstellung und -migration sowie katastrophale Verluste zu planen. Die Datensicherheit wird immer ein Problem sein, obwohl Fortschritte bei Cloud-Lösungen das Risiko im Laufe der Zeit verringern."

Die Cloud bringt auch ein neues Problem mit sich: Wie Unternehmen ihre IT-Ausgaben genau messen können, insbesondere wenn Geschäftsbenutzer Cloud-Services ohne IT-Aufsicht hochfahren. Die Berücksichtigung dieser Form der "Schatten-IT" kann Unternehmen Kopfschmerzen bereiten und die technischen Abteilungen dazu zwingen, den Wert der von ihnen erbrachten Dienstleistungen genau zu prüfen, sagt Chris Pick, Chief Marketing Officer von Apptio, einem Anbieter von Lösungen für das Management von Technologieunternehmen.

"Zum ersten Mal haben Geschäftsanwender die Wahl zwischen den von der IT angebotenen Diensten und den Anforderungen, die Benutzer selbst anfordern können", sagt er. "Aber bis der CIO genau weiß, was es kostet, IT bereitzustellen, kann er oder sie den Geschäftsbenutzern keine sinnvolle Auswahl mehr bieten. Dies wird nur dazu dienen, dem Feuer der Schatten-IT mehr Sauerstoff zuzuführen."

IT-Konzession Nr. 6: Sie werden nie genug Hände an Deck haben

IT-Abteilungen wollen oft ein faireres Shake, wenn es um Outsourcing und Reduzierung der Mitarbeiterzahl geht, aber sie werden es wahrscheinlich nicht bekommen, sagt Meikle.

Da die Tech-Outsourcing-Branche viel ausgereifter ist als beispielsweise juristische Dienstleistungen oder HR-Outsourcing, ist die IT häufig die erste, die unter Blutvergießen in Unternehmen leidet. Das wird sich wahrscheinlich nicht ändern.

Die Lösung für IT-Personalprobleme besteht laut Meikle darin, Outsourcer von Drittanbietern zu nutzen und so weit wie möglich in diese zu integrieren. Die Leichen sind noch verfügbar; Sie sind einfach nicht mehr unter deinem eigenen Dach.

Achten Sie laut Meikle auch auf Nr. 1. Halten Sie Ihre technischen Fähigkeiten auf dem neuesten Stand, und achten Sie auf den nächsten Job, bevor der aktuelle verdunstet.

"IT-Experten müssen verstehen, dass sie zuerst für sich selbst arbeiten, dann für die Organisation", sagt er. "Sie müssen ihr Netzwerk und ihre Kontakte weiterentwickeln, sich selbst vermarkten und eine persönliche Marke entwickeln, selbst wenn sie beschäftigt sind. Ob es ihnen gefällt oder nicht, IT-Profis müssen möglicherweise persönlich einen Teig aufschlagen, um für ihre Ausbildung und Marktfähigkeit zu bezahlen, aber das wird sich auszahlen, wenn die Chips unten sind. "

IT-Konzession Nr. 7: Ihr Netzwerk wurde bereits kompromittiert

Jeder möchte, dass seine Netzwerke einfach zu verwalten und schwer zu durchbrechen sind. In der Regel geben sie sich jedoch mit Racks und Racks mit Sicherheitsgeräten zufrieden, die schwer zu verwalten und leicht zu kompromittieren sind, sagt Joe Forjette, Senior-Projektmanager beim Anbieter von Enterprise Security Appliances Crossbeam.

"Das Schlimmste ist, dass jede Appliance ständig gepatcht und aktualisiert werden muss", sagt er. "Das Ergebnis ist eine weitläufige, hochkomplexe und kostspielige Sicherheitsinfrastruktur."

Es funktioniert auch nicht so gut. Laut der jüngsten Umfrage des Computer Security Institute erlebten 4 von 10 Unternehmen 2010 einen Vorfall wie eine Malware-Infektion, ein Bot-Netz oder einen gezielten Angriff. Weitere 10 Prozent wussten nicht, ob ihre Netzwerke verletzt wurden.

Ein intelligenterer Ansatz besteht darin, mit der Annahme zu beginnen, dass Ihr Netzwerk bereits kompromittiert wurde, und die Sicherheit entsprechend zu gestalten, sagt Wade Williamson, Senior Threat Analyst beim Netzwerksicherheitsunternehmen Palo Alto Networks.

"Moderne Malware ist so weit verbreitet und in der Lage, sich in unseren Netzwerken zu verstecken, dass Unternehmen immer häufiger davon ausgehen, dass sie bereits verletzt wurden", sagt er. Anstatt noch eine weitere Ebene von Patches auf die Firewalls des Unternehmens zu übertragen, können Sicherheitsprofis mehr Zeit damit verbringen, nach Orten zu suchen, an denen die Unangenehmen lauern könnten, z. B. in einer Peer-to-Peer-App oder einem verschlüsselten sozialen Netzwerk.

Der Gedanke einer "Zero-Trust-Architektur" gewinnt bei vielen Organisationen an Bedeutung, sagt Williamson.

"Das soll nicht heißen, dass diese Unternehmen einfach ihre Sicherheit wegwerfen", sagt er, "aber sie lenken ihre Aufmerksamkeit auch nach innen, um nach den verräterischen Anzeichen von Benutzern oder Systemen zu suchen, die möglicherweise bereits infiziert oder kompromittiert sind." ""

IT-Konzession Nr. 8: Die tiefsten Geheimnisse Ihres Unternehmens sind nur einen Tweet entfernt

Ihre Mitarbeiter nutzen soziale Netzwerke bei der Arbeit, unabhängig davon, ob sie dazu berechtigt sind oder nicht. Laut dem Anwendungsnutzungs- und Risikobericht von Palo Alto Networks vom Mai 2011 werden Facebook und Twitter in rund 96 Prozent der Unternehmen verwendet.

Das Problem? Laut dem Social Media Risk Index (PDF) 5 von Panda Software ist ein Drittel der kleinen bis mittelständischen Unternehmen Malware-Infektionen erlegen, die über soziale Netzwerke verbreitet werden, während fast jedes vierte Unternehmen sensible Daten verloren hat, als Mitarbeiter die Bohnen online verschütteten.

"Das Verhalten von Menschen, die soziale Medien nutzen, entspricht dem Verhalten von E-Mail-Nutzern vor 10 Jahren", sagt Rene Bonvanie, Vizepräsident für weltweites Marketing bei Palo Alto Networks. "Mit E-Mails haben wir gelernt, niemals auf etwas zu klicken. Aber in sozialen Medien klicken die Leute auf jede winzige URL, weil sie dem Absender vertrauen. Deshalb kommen Botnets, die wir vor fünf Jahren erfolgreich zurückgewiesen haben, jetzt über soziale Medien zurück. Es ist eine großes Risiko und wir sehen es die ganze Zeit. "