Ana e errët e Teknologjisë së Informacionit: 5 këshilla për të kapërcyer anën e errët të Teknologjisë së Informacionit 

 

28 shkurt, 2017 | Siguria

 

“Ana e errët e TI-së”: Termi duket goxha i zymtë, pothuajse ogurzi. Fatkeqësisht, është diçka e pakëndshme me të cilën bizneset duhet të merren gjithnjë e më shumë. Punonjësit, gjithnjë e më shpesh në fakt, janë duke instaluar aplikacione, zgjidhje, apo programe pa lejen e departamentit të tyre të TI-së, madje dhe pa dijeninë e tyre. Kjo përbën një kërcënim dhe rrezik shumë të madh, sepse bën që departamenti i TI-së të mos jetë në gjendje t’a mbajë të sigurt mjedisin e punës. Të dhënat e kompanisë dhe proceset e biznesit gjithashtu vihen në rrezik. Por cilat janë arsyet që fshihen pas lindjes së Teknologjive të fshehura TI, dhe si mund t’a trajtojnë dhe manaxhojnë situatën Drejtorët e Teknologjisë së Informacionit?     

Ana e errët e TI-së është përkufizuar zyrtarisht si përdorimi i panjohur, i paautorizuar i aplikacioneve TI brenda nje mjedisi biznesi. Ndërsa teknologjitë konsumatore bëhen gjithnjë e më shumë të lehta për përdoruesin dhe të fuqishme, ndërmarrjet përballen me nivele gjithnjë e në rritje të Teknologjive me anë të errëta, që do të thotë se përdoruesin sjellin pajisjet e tyre, manaxhojnë vetë aplikacionet dhe të dhënat e tyre, shkarkojnë programe sipas dëshirës, dhe përdorin mjetet e tyre personale të bashkëpunimit për të kryer punën e tyre. Shpesh, Teknologjia e Informacionit të ndërmarrjeve e ka të pamundur të konkurojë me karakteristikat, lehtësinë e përdorimit, dhe besueshmërinë e teknologjive të konsumatorit që sjellin punonjësit. Le të jemi të ndershëm: A nuk kemi instaluar vetë ne, pas kurrizit të manaxherëve të TI-së, programet tona kompjuterike?

Kërkimet nga instituti i kërkimeve të tregut 451 Group, sugjerojnë se 44% e bizneseve globalisht tani kanë TI të fshehta brenda organizatës së tyre. Infrastrukturat cloud dhe ngritja e programeve kompjuterike si shërbime (SaaS) i kanë bërë aplikacionet të lehta për tu shkarkuar duke anashkaluar infrastrukturën e kompanisë dhe kontrollet me një klikim të vetëm. Në një anketim të kryer nga McAfee në fund të vitit 2013, më shumë se 80% e të anketuarve pranuan që kanë përdorur SaaS të pa-aprovuara në punën e tyre. Nuk ka asnjë dyshim se Teknologji të fshehta të Informacionit do vazhdojnë të lindin, por cila është mënyra më e mirë për t’u përballur me to? Kemi disa përgjigje për ju.
 

Pesë këshilla se si të veprojmë me TI-të fshehta

Monitoroni rrjetin e kompanisë suaj

Kundërpërgjigja ndaj TI-ve fshehta kërkon që kompanitë të kuptojnë sa i madh është në të vërtetë problemi, dhe cili mund të jetë rreziku potencial i pasojave negative. Monitoroni rrjetin tuaj për pajisje të reja dhe të panjohura! Kjo mund të përfshihet në rutinën e përditshme të biznesit përmes skanimit të pikave të dobëta, një praktike sigurie gjërësisht e adoptuar që ju mundëson të merrni informacion të detajuar se ku ka pajisje të reja në rrjetin tuaj, dhe të çfarë lloji janë ato. Kjo do t’ju ndihmojë të zbuloni saktësisht sa e përhapur është TI e fshehtë në kompaninë tuaj.

Identifikoni nevojat e punonjësve tuaj

Pasi të monitoroni rrjetin e kompanisë suaj, do të merrni informacion të vlefshëm dhe një tregues të saktë se për cilat aplikacione kanë nevojë punonjësit tuaj në të vërtetë. Kjo mund të formojë bazën për planifikimin tuaj strategjik të ardhshëm. Jini të pregatitur për një mënyrë veprimi që kërkon zhvillim të vazhdueshëm dhe sigurohuni se implementimet e ardhshme drejtohen më shumë nga biznesi sesa nga teknologjia.

Përshtatuni ndaj kërkesave të punonjësve tuaj

Punonjësit sot duan të jenë në gjendje të gjejnë, shikojnë dhe përdorin të dhënat e tyre në mënyrë të ndërthurur përmes pajisjeve dhe vendndodhjeve. Nëse biznesi juaj nuk arrin të sigurojë akses në distancë tek të dhënat e korporatës, punonjësit do të gjejnë mënyrat e tyre për të punuar në mënyrë efikase duke përdorur produkte të konsumatorit që mund të rrezikojnë organizatën.   

Ju duhet të ofroni akses të sigurtë, të kontrolluar nga TI në informacionin që mund të merret në distancë, i cili do të reduktojë rrezikun  e shkarkimit nga punonjësit të produkteve të jashtme përtej dijenisë, zbulimit dhe kontrollit të departamentit të IT-së. Punonjësit tuaj ka shumë të ngjarë që po përdorin teknologji më të avancuara dhe lehtësisht më të zbatueshme në jetët e tyre personale sesa teknologjitë që përdorin në punë, që do të thotë se ndoshta ata i konsiderojnë aplikacionet dhe zgjidhjet e ofruara në punë si të pavolitshme apo që marrin shumë kohë gjatë përdorimit. Nëse përvoja e një punonjësi është e patrazuar dhe e sigurt, ai nuk do të ketë nevojë të anashkalojë departamentin e TI-së për të gjetur zgjidhje që mund t’a ndihmojnë atë të jetë më produktiv.

Reduktoni kohët e vlerësimit

Në shumë raste, Teknologjia e fshehtë e Informacionit nënkupton se punonjësit po mundohen të bëjnë punën e tyre shpejt dhe në mënyrë efikase. Nëse një klient po bën presion sepse ka nevojë menjëherë për një skedar shumë të madh të dhënash, kush mund t’a fajësojë punonjësin për përdorimin e një shërbim konsumatori si Dropbox? Kur punonjësit i kërkojnë departamentit të TI-së teknologji të reja, një prej ankesave më të mëdha është se procesi i shqyrtimit nga TI është shumë i gjatë. Mundohuni të optimizoni proceset tuaja të aprovimit dhe vërini ato në linjë me rrjedhën e punës së punonjësve.  

Përdorni udhëzues

A mund të shpjegohen më mirë rreziqet? Departamentet e TI-së duhet të bëhen dëgjues më të mirë, por gjithashtu të jenë më kompetent në shpjegimin e anës së tyre të historisë. Për shembull, mund të përcaktoni udhëzime të qarta përsa i përket politikës “Sillni Pajisjen Tuaj Personale” (BYOD). Për të plotësuar nevojat e njësive të ndryshme të biznesit, departamenti i TI-së gjithashtu mund të krijojë dhe shpërndajë një listë të aplikacioneve të aprovuara përveç programeve standarte.

Për më tepër, në epokën e infrastrukturave cloud, përdoruesit janë në gjendje të përfitojnë nga platformat cloud që u lejojnë atyre të zhvillojnë lehtësisht aplikacionet e tyre të personalizuara me vetëm pak njohuri kodimi. Me një shikim të parë, kjo mund të duket sikur mbështet më shumë Teknlogjitë e fshehta të Informacionit. Por, lehtësimi i të ashtuquajturve zhvillues “të kodimit të ulët” është një mundësi e mirë që TI të shpejtojë zhvillimin e programeve kompjuterike dhe afatet e dorëzimit pa sakrifikuar performancën apo sigurinë.     

 

Autor: Martin Jurca
Titulli: B2B Product Marketing, Deutsche Telekom