Цифровые фотоаппараты в компании Drees Company применяются не так широко, как это могло бы быть. Еще пять лет назад многие сотрудники риэлторской фирмы, стоимость которой составляет 1,1 млрд. долл., вообще не использовали компьютеры. Сегодня эти же самые люди отвечают за внедрение и эксплуатацию самых передовых технологий.
«На первых порах в компании отсутствовала поддержка несанкционированно установленных устройств», — сообщил Брайан Кларк, менеджер Drees по управлению данными. Технологии, не прошедшие утверждения в ИТ-службе, не поддерживаются на рабочем месте. Однако сотрудники проигнорировали установленные правила. «Мы столкнулись с этим, когда на рынке появились первые дешевые цифровые фотоаппараты, — вспоминает Кларк. — Сотрудники делали фотографии домов, подлежащих ремонту, загружали их на свои
служебные компьютеры и затем рассылали по электронной почте потенциальным покупателям, страховым брокерам или подрядчикам. Надо признать, отличная идея. Гораздо проще продемонстрировать подрядчику изображение той части стены, которая требует ремонта, чем пытаться описать все это по телефону». Однако вскоре ситуация дошла до крайней точки, и Кларк понял, что ее нужно исправлять.
К каждому фотоаппарату прилагалось собственное программное обеспечение, и у ИТ-службы просто не было возможности протестировать и оценить влияние всего этого разнообразия на информационную среду. С началом неконтролируемого распространения фотоаппаратов Кларку стало ясно, что возглавляемое им подразделение не сможет помочь пользователям справиться со всеми интересующими их техническими вопросами. Со своей стороны, сотрудники ИТ-службы также пытались найти решение, которое можно было бы применять на практике. Наконец, около года назад один из сотрудников предложил воспользоваться программой Picasa — бесплатным, независимым от конкретных устройств приложением управления фотоснимками, которое распространялось корпорацией Google. Проведя предварительные испытания, Кларк пришел к выводу, что данная программа не несет в себе никакой угрозы, и принял решение взять ее на вооружение. Сегодня Picasa входит в комплект стандартного программного обеспечения всех компьютеров Drees.
Эта программа представляет собой бесплатное приложение бытового назначения. Использующая его компания не должна выплачивать никаких лицензионных отчислений, но и от поставщика она не получает никакой поддержки. Недавний опрос 368 ИТ-руководителей I , проведенный журналом CIO, показал, что 41% из них даже не рассматривает возможность применения программ подобного рода в своих компаниях. Но Кларк, как, впрочем, и большинство других опрошенных технических экспертов, думает по-другому. «Наше отношение к данному продукту серьезно изменилось, — отметил он. — В первую очередь хочу сказать, что глупо сегодня игнорировать Google. Эту компанию никак нельзя отнести к числу не внушающих доверия предприятий-однодневок. И, потом, мой опыт подтверждает, что параметры окупаемости свободно распространяемого программного обеспечения могут оказаться поистине колоссальными. Мы не обучаем людей работе с такими программами. Но если они все-таки используют их, компания, по меньшей мере, не несет никаких затрат. И как в такой ситуации не извлечь для себя выгод?»
С подобными вопросами ИТ-руководителям приходится сталкиваться регулярно. И чаще всего поднимают их конечные пользователи. «Бытовые технологии сегодня лучше корпоративных на два, даже, может быть, на три порядка, — высказал свое мнение старший консультант Cutter Consortium Стоу Бойд. — Они ощутимо лучше независимо от того, как вы оцениваете инновации. Сегодня ИТ все чаще находят применение не только на рабочем месте, но и в повседневной жизни, соответственно и пользователи предъявляют к ним уже совсем другие требования».
До сих пор очертания этих требований лишь намечались. Клиентов заботили в основном вопросы производительности и простоты использования. Они не переставали думать о том, как приспособить те или иные средства к особенностям корпоративной вычислительной среды. С другой стороны, немаловажное значение для корпоративных ИТ имеют параметры безопасности, соответствие их требованиям нормативных актов, а также влияние, которое то или иное устройство оказывает на инфраструктуру компании в целом. Специалистам ИТ-служб необходимо думать о тестировании, управлении, мониторинге и поддержке новейших инструментов ИТ бытового назначения. Другими словами, все не так просто, как это может показаться на первый взгляд.
Существует множество скрытых обстоятельств, которые вынуждают ИТ-службы отложить или запретить ввод в эксплуатацию бытовых технологий. А когда такое происходит, ИТ-специалисты рискуют приобрести репутацию противников всего нового и утратить доверие пользователей. ИТ-служба превращается в подразделение, запреты которого люди теми или иными путями стараются обходить. Многие ИТ-руководители уже почувствовали изменение отношения со стороны пользователей. Примерно две трети опрошенных нами сообщают, что сотрудники их компаний самостоятельно загружают программы на свои компьютеры, используют системы мгновенной передачи сообщений или принимают участие в работе социальных сетей. Официальной поддержкой этих приложений занимаются менее половины респондентов (исключение составляют лишь системы мгновенной передачи сообщений).
Пользователи получают эти технологии у так называемых поставщиков теневых ИТ. Под теневыми поставщиками понимаются источники распространения приложений и устройств, приобретаемых через Internet или в магазинах бытовой электроники. Пользователи обращаются к теневым поставщикам, когда хотят повысить производительность своего труда, а получить необходимые средства у корпоративной ИТ-службы им не удается. В свою очередь, у ИТ-служб и их руководителей в этом случае возникают дополнительные осложнения, поскольку пользователи далеко не всегда представляют себе последствия применения данных технологий. Однако не все еще потеряно. Если переосмыслить роль ИТ-службы, теневыми источниками тоже можно будет управлять и даже извлекать из них выгоду. Из поставщика технологий ИТ-служба должна превратиться в посредника, упрощающего их эффективное применение.
«От привычного простого расчета окупаемости ИТ-директорам необходимо переходить к оценке теневых ИТ, — считает Бойд. — Составной частью данного процесса является оценка персональной производительности труда. Речь также идет и о связанным с этим изменением эмоционального фона».
Что такое теневые ИТ?
Под теневыми ИТ понимаются технологии, которые потребители могут приобрести через Internet или в расположенном по соседству магазине бытовой электроники. Соответствующие инструменты, к которым относятся электронная почта с Web-интерфейсом, системы мгновенной передачи сообщений, проигрыватели iPod, устройства хранения с разъемами USB и многое другое, предназначены для использования людьми в своей повседневной жизни. Сегодня они все чаще начинают появляться и на рабочих местах.
Соответствующие приложения и устройства следует рассматривать не просто как слабосвязанный набор одноразовых инструментов, а как продукт отдельного ИТ-подразделения, состоящего из индивидуальных пользователей. Разница здесь очень проста: если исходить из того, что все осложнения обусловлены набором одноразовых проектов, которые ведутся непосредственно конечными пользователями, то для нормализации ситуации достаточно просто закрыть эти проекты. Но на практике теневые поставщики ИТ представляют собой грозную силу, которая по мере своего развития способна в один прекрасный день полностью ликвидировать монополию ИТ-службы на технологии.
Итак, мы пришли к следующему. Отныне ИТ-службе придется бороться с поставщиками теневых ИТ за каждого пользователя. Если пользователь не получит от вас технологию, которая, по его мнению, необходима ему для работы, или же получит решение, работающее не так, как ему бы хотелось, он подыщет себе альтернативный вариант у поставщиков теневых ИТ.
Для того чтобы добиться успеха в новой корпоративной среде, ИТ-руководители должны заняться поиском компромиссного варианта. Необходимо вовлечь пользователей в непрерывный диалог о плюсах и минусах новых технологий и признать, что пользователи тоже могут нести ответственность за выбор и управление бизнес-приложениями.
Нужно пересмотреть и свое отношение к организации работы, чтобы меры по укреплению безопасности и соблюдению требований нормативных актов, а также желание сохранить существующую ИТ-среду в неизменном виде осуществлялись не за счет эффективности труда пользователей. Когда вопросы, связанные с укреплением безопасности, соблюдением требований нормативных актов и повышением управляемости, лишают бизнес потенциальных выгод, очень важно четко разъяснить пользователям, почему было принято то или иное решение, причем понятными им терминами.
«Если вы собираетесь почивать на лаврах в своем офисе, высокомерно рассуждая о технологиях и их безопасности, тушить пожары вам придется ежедневно, — отметил Алан Янг, работающий ИТ-директором в индейском племени юта, поддерживающий наряду со всем прочим деятельность нефтегазовой компании, казино, правительства племени и инвестиционного фонда. — Вы должны расти и развиваться». А для этого необходимо делать следующее.
1. Поделитесь песочницей
В ИТ-службе привыкли держать под своим контролем все технологии. Многие сотрудники ИТ-служб по-прежнему полагают, что пользователи не в состоянии нести достаточную ответственность за самостоятельное управление технологиями. Если у вас есть на этот счет какие-то сомнения, зайдите на сайт Slashdot.org и введите в строке поиска слово «luser».
По этой причине корпоративные ИТ-службы быстро прекращают технологические проекты, которые начались по инициативе пользователей. Однако современные технологии охватывают слишком много аспектов, и ИТ-служба не может поддерживать их все самостоятельно. ИТ-руководителям нужно пересмотреть отношение к сфере своей ответственности и определить, какую зону ответственности можно доверить пользователям. Начать лучше с определения критически важных для защиты компании моментов. К примеру, сегодня растет популярность стратегии, в основе которой лежит обеспечение безопасности сети. В этом случае ИТ-службу вообще не заботит работа клиентских устройств до тех пор, пока они не подключены к корпоративной сети.
ИТ-директор университета Фурмана Дэвид Стейнур вынужден учиться обеспечивать безопасность сети и одновременно минимизировать контроль за сетевыми ресурсами. Несколько лет назад, когда Стейнур работал в другом учебном заведении, он решил ограничить доступ пользователей к одноранговой файлообменной сети. Ему казалось, что для этого имеется достаточно оснований: от представителей музыкальной отрасли периодически поступали жалобы на нарушение авторских прав, а трафик съедал практически всю пропускную способность сети. Но когда доступ был наконец ограничен, президент университета начал получать многочисленные жалобы от студентов и их родителей. После того как Стейнур объяснил свою позицию, жалобы прекратились, однако ИТ-директор понял, что не стоит осуществлять контроль за всем, что пользователи устанавливают на свои компьютеры, и жестко ограничивать возможности загрузки информации по сети. Профессорско-преподавательский состав, к примеру, на вполне законных основаниях может использовать средства обмена файлами.
Тем не менее, Стейнур предпринимает дополнительные меры к защите сети. Компьютер можно подключить к университетской сети только после прохождения проверки и обновления антивирусных баз. Первое время процедура подключения занимала примерно полчаса. Потом она стала практически незаметной для глаз. «У нас нет возможности обеспечить всеобщую безопасность, — пояснил Стейнур. — Поэтому я защищаю организацию в целом, а не каждого пользователя в отдельности».
Аналогичный ориентированный на сеть подход применим и в корпоративной среде. «По отношению к данным я придерживаюсь социалистического принципа, — похвалился Янг. — Данные принадлежат не мне, а моим клиентам». Янг понял, что контролировать деятельность деловых кругов в резервации Юта, связанную с ИТ, он может только на уровне ее прогнозирования. К примеру, торговцы ценными бумагами, работающие с инвестиционным фондом племени, должны иметь возможность изучать все вопросы, которые им представляются важными. И если Янг закроет им доступ к некоторым сайтам Internet или откажется предоставить имеющиеся в его распоряжении исследовательские инструменты, у них возникнут затруднения. «Мне чуждо высокомерие, и со своей стороны я готов предложить и какие-то иные формы технического сотрудничества, — подчеркнул Янг. — К примеру, некоторые у нас загружают данные с сайтов FTP. Сегодня я открыт как никогда. Но это не значит, что я на радость злоумышленникам опрометчиво предоставлю всем желающим доступ к 80-му порту».
Предоставив конечным пользователям большую свободу действий, Янг ужесточил контроль за той частью инфраструктуры ИТ, к которой никто не может притрагиваться без его разрешения — за функционированием корпоративной сети. «Мне известно все, что творится в моей сети», — буднично произнес он. Янг использует достаточно широкий набор приложений, начиная от программного обеспечения фильтрации контента Websense и заканчивая инструментами мониторинга и обнаружения вторжения Cisco. Таким образом, он получает информацию обо всем, что происходит, в режиме реального времени. Как только в сети обнаруживается что-то не то, незамедлительно принимаются необходимые меры. Таким образом, обеспечивается уровень безопасности, не препятствующий деятельности пользователей. А в тех редких случаях, когда Янг все же вынужден ограничивать их свободу, он действует на компромиссной основе. Пользователям, к примеру, запрещено рассылать зашифрованные файлы JPEG и GIF, потому что в этом случае антивирусное программное обеспечение не способно выявлять угрозы. В то же время разрешается отправлять любые изображения в незашифрованном виде или давать ссылку на Web-сайт, на котором они находятся.
2. Изучите потребности бизнеса
Отличительная особенность теневых ИТ-систем заключается в том, что они прекрасно подходят для пользователей — как правило, эти средства обладают наилучшими возможностями настройки с точки зрения конечного пользователя. Однако приложение, вполне устраивающее индивидуального пользователя, может не подойти компании. Случается, что теневые системы оказываются недостаточно масштабируемыми, открывают бреши в межсетевом экране или конфликтуют с другими ИТ-механизмами компании. Перед развертыванием новых систем специалисты корпоративной ИТ-службы обычно тестируют их на совместимость с существующей средой и определяют стоимость их эксплуатации. В результате затраты на развертывание номинально бесплатного программного обеспечения могут исчисляться в тысячах долларов.
«На практике бесплатное далеко не всегда обходится даром, — пояснил Дуэйн Уилкокс, вице-президент биотехнической компании Millipore, стоимость которой составляет 1,2 млрд. долл. — Несмотря на то, что денег за соответствующие средства не просят, и они способствуют повышению производительности труда, необходимо предварительно изучить все скрытые моменты. Именно поэтому нашим сотрудникам поначалу было запрещено пользоваться на работе собственными фотоаппаратами. Поддержка одного человека с одним фотоаппаратом не вызывает никаких затруднений. Но поддержка 200 человек и 200 устройств — это совсем другое дело».
Справиться с этими сложностями мог бы помочь продукт, соответствующий корпоративным стандартам. «Все удалось решить, после того как мы нашли стандартное приложение, поддерживающее сразу 200 фотоаппаратов», — вспоминал Кларк о решении развернуть в компании программное обеспечение Google Picasa. Подобно Кларку и Уилкоксу 30% участников опроса, проведенного журналом CIO, также сообщили о предварительном изучении бытовых ИТ-проектов с целью проанализировать возможности их использования в корпоративной среде.
Тестирование масштабируемости бытовых технологий и их развертывание с точки зрения ИТ-директора ничем не отличается от привычных для него операций, выполняемых с электронной почтой и другими корпоративными системами. «Мы у себя стандартизировали оборудование BlackBerry», — рассказал Уилкокс. Сотрудники компании Millipore используют эти устройства не только для работы с электронной почтой, но и для доступа к корпоративным данным на портале Salesforce.com.
В компании Millipore выбор устройств достаточно широк. «Мы обнаружили, что процедура настройки нового пользователя для подключения его к корпоративной системе занимает довольно продолжительное время — час или два, — продолжил Уилкокс. — А теперь представьте себе, что соответствующие операции необходимо проделать в масштабе всей компании. Нагрузка на ИТ-службу в этом случае возрастает экспоненциально». Но после принятия решения об использовании всеми сотрудниками устройств BlackBerry ситуация вновь вернулась в управляемое русло, поскольку для подключения любого пользователя сотрудникам ИТ-службы достаточно изучить особенности только одного устройства.
Конечно, и здесь пришлось искать компромисс. Люди, привыкшие к устройствам на платформе Treos или Windows, были недовольны тем, что им пришлось переключаться. Но, с другой стороны, фактически все функции этого оборудования могли поддерживать и устройства BlackBerry. Вдобавок Уилкоксу удалось подсластить пилюлю открытием доступа к Salesforce.com. В конечном итоге все уладилось. Вот пример удачного компромисса.
3. Выбирайте сражения
Как показал наш обзор, у большинства компаний имеются теневые ИТ-системы. Вероятно, и у вас они тоже есть. Но вам не хватает ресурсов, чтобы использовать только лучшие в своем классе средства. Вот почему очень важно правильно выбрать, в каких сражениях имеет смысл участвовать. К примеру, если речь идет о защите данных, уделяйте основное внимание тем составляющим вашего бизнеса, где присутствует наиболее важная информация.
«Мы имеем дело с научно-исследовательской организацией, — отметил Уилкокс. — Вам ведь вряд ли понравится, если сотрудники будут обрабатывать научно-исследовательские данные свободно распространяемыми программными средствами. А как быть с механизмами взаимодействия, которые используются при организации продаж? Это уже совсем другая история. Если конкурент узнает новую формулу, над которой работали в Millipore, у нас будут серьезные проблемы. Ну а если ему станут известны несколько записей, связанных с продажами? Это еще не конец света».
Стейнур поступает следующим образом. Допустим, вам нужно сопоставить риск и затраты. Не обязательно с традиционных позиций окупаемости, а, скажем, с точки зрения распределения ресурсов. Нельзя постоянно защищать абсолютно все. «Лично для себя я обозначил три приоритетных направления, — поделился Стейнур. — Защита организации, защита персонала и защита сети. Я делаю все возможное, чтобы обеспечить безопасность наших данных и определяю требования и правила, направленные на защиту организации».
К числу дозволенных относятся системы мгновенной передачи сообщений, хотя их использование и сопряжено с потенциальным риском. Точно так же поступают еще 58% участников опроса CIO Magazine. Эти системы применяют студенты — и нет никакой возможности воспрепятствовать этому. Они используются и представителями постоянного состава, для которых выделен отдельный сегмент сети и, как и в любой другой средней компании, составлены руководства по эксплуатации. «Мы стандартизировали средства планирования и электронную почту, но в отношении индивидуальных средств общения никаких ограничений мы не навязываем», — сообщил Стейнур.
Причина столь либерального отношения к системам мгновенной передачи сообщений заключается в том, что люди почти никогда не используют их для обмена действительно важной информацией. Можно, к примеру, спросить коллегу, на месте ли он, прежде чем идти к нему через все здание. Системы мгновенной передачи сообщений применяются и в личных целях, когда, например, жена сообщает мужу, во сколько сегодня будет готов ужин. «Таким образом, — подытожил Стейнур, — мы не обращаем внимания на эти вопросы до тех пор, пока не произойдет какое-либо событие, угрожающее безопасности сети».
4. Будьте человеком
Всякий раз когда представители ИТ-служб выдают пользователю портативный компьютер или устройство BlackBerry, это сопровождается туманной фразой: использовать можно где угодно. В большинстве случаев понимать это следует так: ожидается, что вы будете работать в самых разных местах — дома, в гостинице, в дороге и т.д. На самом деле граница между личным и профессиональным для многих сотрудников едва различима. Опрос более чем 200 тыс. работников, проведенный исследовательской компанией ISR, показал, что в период с 2002 по 2005 годы доля людей, указавших, что их работа серьезно переплетается с личной жизнью, выросла с 24% до 34%. Так почему же сотрудникам запрещено привносить на рабочее место какие-то элементы личной жизни? Вот вопрос, который в первую очередь должны задать себе ИТ-руководители.
«Мы понимаем, что на самом деле представляет собой рабочее место, и хотели бы, чтобы сотрудники ощущали здесь дружественное отношение к себе, — отметил Брент Холладэй, первый заместитель секретаря суда Лэйк-Каунти по информационным ресурсам. — Зарплата не является единственным побудительным мотивом работы в государственных организациях. Предоставление сотрудникам возможности использовать персональные технологии помогает нам быть более гибкими. Лично я, например, разрешаю людям слушать на своих компьютерах музыку при условии, что они уже доложили начальнику о выполнении всей порученной им работы».
В компании Millipore, напротив, не приветствуют появление на рабочем месте проигрывателей iPod и прослушивание музыки. «Мы допускаем, что иногда люди могут размещать на своих портативных компьютерах музыкальные файлы, например, во время поездок, — заметил Уилкокс. — Им дозволяется делать это, потому что я не хочу вторгаться в их личную жизнь в большей степени, чем необходимо. Но когда ночью мы создаем у себя в компании резервную копию файлов, бывает, что туда время от времени попадают чьи-то записи в формате MP3. По мере возможности мы пытаемся исключать их. Но, тем не менее, периодически такое все же происходит, негативно отражаясь на пропускной способности. Впрочем, наверное, это не такая уж большая плата за то, чтобы сотрудники чувствовали себя счастливыми».
5. Поговорите с пользователями
Короткий тест: помните ли вы все документы, которые подписали, придя на работу в компанию, и корпоративные требования, которые обязались выполнять? Большинству пользователей вряд ли это под силу. Вот почему ставка на письменные предписания — не лучший способ добиться от пользователей желаемого поведения. Есть теневые ИТ-системы, с которыми ИТ-директору в любой ситуации нужно бороться, а установку их пресекать. Но рассчитывать на то, что у сотрудников отличная память, и они станут четко соблюдать все, что подписали, было бы ошибкой.
«Мне не нравится, когда правил и предписаний слишком много, — отметил Уилкокс. — Есть такие, которые определяют, например, какая фраза должна появляться в конце вашего электронного письма, но мы не должны перелопачивать тонны и тонны документов, чтобы контролировать это». Скажем, в компании Millipore сотрудникам разрешается сохранять информацию личного характера на служебных компьютерах. Есть и письменный документ, который гласит, что компании принадлежит любая информация, находящаяся на ее портативных компьютерах. Но обычно Уилкокс полагается на устные беседы с пользователями, начиная с самого верха служебной иерархии.
«Большинство менеджеров знают, что вы не в состоянии подходить ко всем индивидуально, — подчеркнул он. — В нынешнюю эпоху защита и обеспечение конфиденциальности информации жизненно необходимы. И им это известно». Чтобы действия ИТ-службы стали понятны, постарайтесь представить корпоративные требования в знакомой людям терминологии, проводя параллель между процедурами компании и опытом обработки пользователем своих собственных данных в личной жизни.
«Вы уверены, что теневые ИТ-системы заслуживают доверия? — спрашивает пользователей Уилкокс. — Ощущали бы вы беспокойство, если бы дело касалось вашей личной информации?» Можно также привести примеры из прошлого. «У нас есть множество примеров того, когда инциденты не повлекли за собой серьезных последствий, но вполне могли бы привести к ним», — заметил Холладэй.
За время работы в офисе происходили самые разные события, начиная от нашествия вирусов, которые фактически останавливали всю деятельность организации, и заканчивая случаями, когда пользователи не блокировали доступ к своим компьютерам, открывая таким образом любому желающему путь к конфиденциальной судебной информации. Каждый раз пользователи понимали, что что-то сделали неправильно и ситуация могла бы быть гораздо хуже. По словам Холладэя, люди внимательно слушали, когда он рассказывал о рисках, связанных с использованием теневых ИТ-систем, в понятных им терминах.
Однажды в рамках мероприятий по созданию более дружественного рабочего места Холладэй разрешил сотрудникам самостоятельно устанавливать на компьютеры экранные заставки. Но люди начали делиться ими друг с другом, нарушая тем самым авторские права. Тогда Холладэй спросил своих подчиненных, как они воспримут статью в местной газете с таким, например, заголовком: «В офисе секретаря суда Лэйк-Каунти процветает нарушение авторских прав»? Затем Холладэй объяснил, почему вынужден прекратить подобную практику.
Возможности эффективного взаимодействия — ключевое условия, помогающее исключить появление все новых опасных теневых ИТ-систем. Ответственность ложится на всю ИТ-службу, а не только на ее директора. Здесь необходимы вполне осознанные усилия. «Один из моих сотрудников постоянно следит за процессом взаимодействия и разъясняет принятые правила, — рассказал Янг. — Все пользователи и персонал соблюдают их».
Общение подобного рода открывает возможности для рекламы корпоративных ИТ — не только в отношении предоставляемых услуг, но и в части открытости для новых идей. В конечном итоге, когда ИТ представляются открытыми и полезными, необходимость постоянного соревнования с поставщиками теневых ИТ или отказа от него воспринимается уже по-другому.
Кларк убежден в том, что если пользователи перестают делиться с сотрудниками ИТ-службы своими идеями, это однозначно свидетельствует о наличии в компании проблемы теневых ИТ. Люди просто считают, что ответ с вашей стороны будет отрицательным. В любой хорошей компании пользователи постоянно выдвигают все новые и новые идеи.
Ben Worthen. CIOs can learn to love social networking tools. INCLUDEPICTURE «http://www.idgns.com/news.nsf/blank.gif» * MERGEFORMATINET The declaration of Interdependence CIO Magazine. 1 Jule, 2007
В большинстве компаний терпимо относятся к теневым ИТ
Опрос 368 ИТ-руководителей об их отношении к неподдерживаемым технологиям выявил следующее:
-
отметили, что сотрудники ИТ-службы следят за использованием данных технологий и связанными с этим рисками;
-
сообщили, что изучают возможность повсеместного использования этих технологий в бизнесе;
-
отметили, что пресекают использование данных технологий сразу после их обнаружения.
Лучшие в мире территориально-распределенные сети
Маргарет Лочер
Оптимизация территориально-распределенных сетей никогда не была такой важной задачей, как сегодня. Новые технологии типа IP VPN, MPLS и Ethernet WAN заставляют компании пересматривать свои предложения, связанные с классом обслуживания, скоростью, безопасностью, гибкостью, архитектурой и стоимостью. По мнению представителей Aberdeen Group, типичная организация из списка Fortune 500 тратит сегодня на услуги связи, оборудование и прочие сетевые активы 3,6% своего оборота. Общая сумма затрат на эти цели превышает 327 млрд. долл. в год, а самые крупные расходы на сетевое оборудование относятся к территориально-распределенным сетям. В исследовательском отчете, опубликованном недавно специалистами Aberdeen Group под заголовком «Latency Matters: The WAN Benchmark Report» («Задержка имеет значение: отчет об эталонном тестировании территориально-распределенных сетей»), утверждается, что компании, лучше других управляющие территориально-распределенными сетями, выгодно отличаются от конкурентов.
Лучшие в своей категории организации рассматривают территориально-распределенные сети как абсолютно необходимую бизнес-инфраструктуру и, в отличие от средних компаний, не считают цены единственным определяющим фактором. «Конечно, и для лучших в своем классе компаний стоимость по-прежнему стоит на первом месте, — пояснил автор исследования, вице-президент и научный директор Aberdeen Питер Брокманн. — Однако эти компании внимательно следят также за показателями готовности и производительности территориально-распределенных сетей, стремясь выжать максимум из каждого потраченного доллара. У них имеются процедуры, организация, знания и технологии, позволяющие эффективно решать вопросы управления территориально-распределенными сетями и осуществлять переход на передовые технологии, к которым относятся, например, Ethernet WAN и MPLS». (Конкретные рекомендации на основе обобщения передового опыта приводятся в конце статьи.) Новые службы сулят дополнительные преимущества, в том числе упрощение построения и обслуживания сети, а также повышение ее масштабируемости.
94% опрошенных ожидают, что в будущем году требования к пропускной способности территориально-распределенных сетей будут расти. В лучших на сегодняшний день организациях среднее увеличение пропускной способности прогнозируется на уровне 19%, в то время как все остальные ожидают 31-процентного роста. Кроме того, лучшие в своем классе компании полагают, что затраты на обслуживание территориально-распределенных сетей останутся на прежнем уровне, тогда как в других организациях считают, что расходы на эти цели увеличатся на 7%.
Рекомендации на основе обобщения передового опыта
-
Разверните инструментальные средства и разработайте процедуры, позволяющие регулярно проводить оценку показателей готовности территориально-распределенной сети, качества передачи аудиоинформации и эффективности обслуживания. Центр управления сетью (network operations center, NOC) должен функционировать 24 часа в сутки, семь дней в неделю.
-
Установите у себя приложение или службу управления общей стоимостью затрат на телекоммуникационные услуги. Согласно исследованиям специалистов Aberdeen, это позволит примерно на 10% уменьшить поддающиеся сокращению расходы на оплату услуг провайдера.
-
Умеряйте рост потребности в пропускной способности за счет развертывания механизмов, ускоряющих работу приложений и средств оптимизации функционирования территориально-распределенной сети.
Теневые ИТ повсюду
ИТ-руководители признают, что большинство сотрудников используют неподдерживаемые технологии.