Смартсорсинг.ру

Сообщество руководителей ИТ-компаний, ИТ-подразделений и сервисных центров

Статьи в блогах Вопросы и ответы Темы в лентах Пользователи Компании Лента заказов Курс по ITSM

Как управлять подпольными ИТ-системами?

Как управлять подпольными ИТ-системами?

Подпольные ИТ-системы, как правило, появляются там, где сотрудники и руководство недооценивают значение политик безопасности и обеспечения целостности данных, а ИТ при этом занимает сильно формализованную и негибкую позицию. Многие отделы компаний могут тратить средства на ИТ из различные операционных бюджетов, из-за чего появляется соблазн пойти в обход ИТ-отдела. Легкость внедрения SaaS-решений только подкрепляет подобные желания. ИТ-директор тут с одной стороны должен занимать более гибкую, но с другой стороны и более твердую позицию. Ответственность за появление подпольных ИТ-систем ложится на ИТ-отдел, которые не смог предоставить необходимые бизнесу решения в приемлемые сроки.  Однако большинство ИТ-директоров смотрят сквозь пальцы на ПО, оборудование и услуги, которые выходят за рамки полномочий их отдела. Между тем возглавить подпольные ИТ — лучшая стратегия, чем их игнорирование.

Проблема усугубляется тем, что облачные вычисления, мобильные технологии и устройства сегодня доступны практически каждому сотруднику — это выливается в другой тренд BYOD, когда источником новых ИТ-технологий в компании становятся не только руководители отделов, но буквально каждый сотрудник. Хуже всего то, что предлагаемые ИТ-услуги не ограничиваются пользовательскими бизнес-приложениями с дружественным интерфейсом, а включают в себя и мощные корпоративные приложения, работающие параллельно с ИТ-системами компании.

ИТ-директор, который не замечает проблему подпольных ИТ-систем, не только игнорирует очевидные риски (угрозу данным, оборудованию и репутации компании), но и подрывает конкурентоспособность бизнеса. Самая главная опасность исходит от выключенных процессов. Некоторые ИТ-директора не хотят брать на себя решение этого вопроса, поскольку считают, что это не входит в их обязанности. Они сами или же высшее руководство компании видят только руководителя ИТ-отдела, но не лицо, ответственное за эффективное использование ИТ в интересах бизнеса. ИТ-директор, который закрывает глаза на подпольные ИТ-системы, подобен финансовому директору, который отказывается составлять бюджет компании. Не удивительно, что таких ИТ-директоров увольняют за то, что они не смогли ввести в действие механизмы и политики, позволяющие сохранить целостность данных компании. В то же время ИТ-директор, использующий все средства для запрета подпольных ИТ-систем, лишает свою компанию потенциальной выгоды, когда сотрудники приобретают улучшенные бизнес-приложения, привлекают новых клиентов через социальные сети и увеличивают производительность труда. Слишком жесткий подход может разозлить сотрудников или загнать их в подполье.

Управление подпольными ИТ-системами — это очень непростая задача даже для опытных ИТ-директоров, обладающих стратегическим мышлением. Понимание характерных рисков и возможных плюсов от использования подпольных ИТ-систем позволяет разработать связную и скоординированную ИТ-стратегию. Так, с помощью подпольных ИТ-решений сотрудники могут получить более быстрый доступ к данным клиента, нежели чем через существующие корпоративные ИТ-системы.

ИТ-директорам, которые хотят управлять подпольными ИТ-системами, рекомендуется сделать следующее:
Проанализировать проблему подпольных ИТ-систем. Нужно понять бизнес-модель компании и оценить ее зависимость от ИТ. Кроме того, необходимо оценить уязвимости основных систем относительно сторонних ИТ-систем. Следует объяснить руководству потенциальный ущерб для компании, если подпольные ИТ-системы выйдут из строя.
Оценить масштабы использования подпольных ИТ-систем. Это трудная задача, потому что никто не владеет такой информацией. Начните с бухгалтерии. В этом вопросе вам может помочь финансовый директор (если он сам не пользуется подпольной ИТ-системой). Поговорите с начальниками отделов, проверьте обращения в ИТ-компании для поддержки или подключения к технологиям, которые вы не приобретали. Общаясь с коллегами, поинтересуйтесь, какими ИТ-решениями они пользуются и почему.
Использовать сочетание мониторинга подпольных ИТ-систем и рекомендаций политик и экспертов. Следите за использованием подпольных ИТ-систем. Более того, когда это необходимо, давайте рекомендации по их использованию и даже поощряйте их безопасное, эффективное и комплексное развертывание.

ИТ-директора, которые не хотят признавать и управлять подпольными ИТ-системами, не замечают популярной тенденции корпоративных вычислений — преобразования ИТ в БT (бизнес-технологии). В этой гибридной ИТ-среде бизнес берет на себя закупку и разработку бизнес-приложений, а задачей ИТ-отдела становится помощь сотрудникам избегать ошибок в приобретении ИТ. Это часть более широкого процесса трансформации роли и статуса ИТ-отдела. Вместо построения инфраструктуры, поставок и управления ИТ-услугами, инновационный ИТ-отдел должен сосредоточить свои усилия на том, чтобы вся компания эффективно использовала ИТ.

Реальная цель ИТ-директора в борьбе с подпольными ИТ-системами состоит в превращении ИТ-отдела в компетентный бизнес-ресурс. ИТ-директор должен быть нацелен на создание среды, в которой ИТ-отдел воспринимался бы позитивно, а не был полицейским, который заставляет всех играть по своим правилам. Ну и конечно, необходимо наращивать каталог услуг.

По материалам searchcio.com

Дополнительные материалы

Комментарии (1)

  • Аватар

    Безносов Илья Николаевич [ilnikbez], 29 апреля 2012, 22:21

    0

    Вполне нормальная тенденция. Так и не понял почему назвали эти системы "подпольными". :( Очень часто пользователи обращаются с вопросами по приложениям, которые я в первый раз вижу и слышу. Несколько раз обращались "гости" города. В одном случае была операционная система на китайском языке и программа на английском, переведенная с китайского. Сидели фотали, распознавали, переводили - такая бредятина. Покопавшись на просторах, нашли вариант на финском языке, с которого был получен адекватный перевод. Там же нашли и программный модуль, который прикрутили к программе. 

    Есть 2 основных стратегии:

    1 - есть стандарт, что можно использовать на АРМ, все остальное уничтожается при профилактике

    2 - обеспечивается функциональность, только определенных ресурсов и информационных систем, а за все остальное пользователь отвечает сам

    А вот как вы реализуете эти стратегии... это зависит от опыта и особенностей бизнеса, иногда и личности пользователя.