Jak się ustrzec najczęstszych błędów w zarządzaniu IT

Nie należy uzależniać się od jednego dostawcy, bo później będzie duży kłopot ze zmianą systemu lub usługi na lepszą. Nie można też zaniedbać komunikacji pomiędzy działem informatycznym a innymi jednostkami organizacji. Co jeszcze? Omawiamy najczęstsze błędy związane z zarządzaniem IT.

W wielu firmach panuje niepisana zasada: „Twoja pierwsza rozmowa sam na sam z przełożonym nie powinna odbyć się wtedy, gdy chcesz otrzymać więcej pieniędzy lub musisz przeprosić za błąd”. W przypadku działów IT często jest jeszcze gorzej; informatycy nie budują relacji z pracownikami z innych działów, przez co komunikacja staje się trudna i nerwowa. Jakie błędy popełniane są w działach IT, jeśli chodzi o zarządzanie? Zacznijmy od komunikacji.

Błąd 1. Komunikacja? Tylko wtedy, gdy to konieczne

W wielu firmach dział IT jest traktowany jako położony nieco „na uboczu”, co oznacza, że inne działy mają ze sobą dobre relacje, natomiast z informatykami kontaktują się tylko wtedy, gdy to konieczne, np. trzeba skonfigurować usługę IT lub „u nas nie działa”. Takie podejście dotyczy zresztą obu stron i nie można powiedzieć, że informatycy są bez winy.

Zobacz również:

  • Zarządzanie informacją – nowe kierunki
  • Nvidia odtworzyła całą planetę. Teraz wykorzysta jej cyfrowego bliźniaka do dokładnego prognozowania pogody

Mark Settle, CIO z firmy Okta, oferującej usługi identity-as-a-service, podaje przykład, kiedy specjaliści IT próbują zachować problem w tajemnicy, myśląc, że uda się go rozwiązać, zanim zorientuje się kadra kierownicza firmy. „Informatycy chcieli samodzielnie szybko naprawić błąd w oprogramowaniu, ale się nie udało. Musieli się przyznać, że cały system nie działał przez 48 godzin”— mówi Settle, tłumacząc, że w takich sytuacjach menedżerowie tracą zaufanie do IT, mimo że intencje specjalistów były dobre. Informatycy uznali, że warto zaoszczędzić czas i zamiast tłumaczyć, na czym dokładnie polega problem, lepiej postarać się znaleźć rozwiązanie. „Nie należy ukrywać złych informacji, bo te nigdy nie polepszają się same z siebie”— przekonuje Settle.

Zaleca się, aby dział IT utrzymywał dobre relacje z innymi pracownikami. Duża odpowiedzialność jest tu po stronie menedżerów, którzy nie powinni izolować programistów i informatyków od innych tylko dlatego, że ich wynagrodzenia są często wysokie i przez to „muszą na nie zapracować, a nie rozmawiać”. Należy stwarzać możliwości kontaktu i zadbać, aby rozmowy były prowadzone nie tylko wtedy, gdy zapanuje kryzys i trzeba gasić pożary. „Gdy w przyszłości rzeczywiście pojawi się problem, wówczas przeprowadzenie trudnych i stresujących rozmów będzie o wiele łatwiejsze”—przekonuje ekspert.

Błąd 2. Traktowanie chmury jak rozszerzenia własnego data center

Firma Best Egg oferuje pożyczki osobiste, czyli pomiędzy osobami prywatnymi (tzw. peer-to-peer lending). Chciała przeprowadzić migrację z prywatnej chmury opartej na rozwiązaniu VMware do publicznej chmury działającej na usługach Amazon Web Services (AWS). Poświęciła kilka miesięcy na planowanie, konfigurowanie i migrację usługi, wykonując mapowanie 1:1 pomiędzy swoimi serwerami a tymi z AWS. Wydawało się, że wszystko jest gotowe do uruchomienia, ale po dwóch godzinach pracy serwer AWS przestał poprawnie działać. Okazało się, że stabilność pojedynczego serwera w chmurze jest niższa niż takiego zarządzanego prywatnie lub jako maszyny wirtualnej. Z kolei czas działania 99,999%, o którym często informują dostawcy chmurowi, wynika z możliwości dynamicznego dostarczenia nowych serwerów w celu zastąpienia tych, które odmówiły posłuszeństwa.

Firma Best Egg nie poniosła z tego powodu dużych strat, a wdrożenie było realizowane przez weekend i w czasie, gdy ruch użytkowników był najmniejszy. Jednocześnie wyciągnięto prosty wniosek: nie można traktować serwerów w chmurze tak samo jak innych maszyn we własnym data center. Od tego momentu Best Egg zwraca wiele uwagi na to, czy ich rozwiązania są zoptymalizowane do pracy w środowisku chmurowym. Firma przeprojektowała swój system w taki sposób, że w momencie, gdy któryś z serwerów odmawia posłuszeństwa, system automatycznie uruchamia nowy serwer, przesyła na niego kod, a ten z awarią zostaje deaktywowany. W ten sposób firma wykorzystuje mocne strony infrastruktury AWS. Best Egg nauczyło się, że trzeba ostrożnie podchodzić do zmian i przykładać więcej uwagi do zarządzania ryzykiem.

Błąd 3. Złe zarządzanie oprogramowaniem i „łączenie biznesu z IT”

Firmy mogą przekonywać, że dostosowały IT do biznesu, wprowadzając odpowiednie procesy. Często jednak „dostosowanie IT do biznesu” sprowadza się do dwóch kwestii. Pierwsza: pozwolić, aby dyrektor IT miał większą decyzyjność w zakresie rozwoju i strategii firmy. Druga: wprowadzić system obciążeń zwrotnych, co oznacza, że dział IT deklaruje chęć wprowadzania różnych rozwiązań dla innych działów, ale tylko wtedy, gdy to one sfinansują cały projekt. W ten sposób IT nie jest dostosowane do biznesu, ale do budżetu firmy. Dział IT pomaga i angażuje swoje zasoby, ale tylko jeśli inny dział jest w stanie za to zapłacić. Jeśli nie, wówczas projekt nie jest już zmartwieniem IT. To nie jest dobre zarządzanie.

Dodatkowo z budżetem wiąże się również podejście do aktualizacji stosowanego i rozwijanego oprogramowania. IT może uznać, że aktualizacje będą wprowadzane tylko wtedy, gdy nowa wersja danego oprogramowania rzeczywiście zawiera funkcje, które korzystnie wpływają na biznes i wnoszą wartość finansową (np. szybsze generowanie przychodów czy zauważalne oszczędności). Takie podejście brzmi dobrze dla działu finansowego i całej firmy — można odnieść wrażenie, że dział IT myśli w sposób biznesowy, nie zaś jak grupa informatyków, która po prostu pasjonuje się technologiami i wydaje środki na nowe rozwiązania tylko dlatego, że są nowe. Dodatkowo przy takim podejściu budżet IT utrzymuje się na wyższym poziomie, bo nie trzeba go przeznaczać na, zdawałoby się, niepotrzebne aktualizacje.

Firma MHA Consulting, zajmująca się doradztwem z zakresu technologii, przekonuje, że dyrektorzy IT postępujący w ten sposób prawdopodobnie nigdy nie mieli do czynienia z sytuacją, kiedy trzeba aktualizować rozwiązania IT po kilku „przystankach”. „Firma może odpuścić jedną, dwie lub trzy aktualizacje, by nagle stwierdzić, że czwarta jest im bardzo potrzebna. Ale jej system będzie ciągle w pierwszej wersji i szybko może się okazać, że przeskoczenie od razu do czwartej jest niemożliwe lub rodzi poważne problemy” — tłumaczy Richard Long, kierownik zespołu ds. technologii i odtwarzania awaryjnego w MH Consulting. Aktualizacje oprogramowania to m.in. konserwacja i zapobieganie problemom, które mogą nastąpić w przyszłości. „Płacimy teraz albo płacimy później. Jeśli płacimy później, często okazuje się, że trzeba zapłacić więcej” — dodaje Long. Wnioski? Lepiej nie pomijać aktualizacji, nie tylko ze względu na bezpieczeństwo.

Jak się ustrzec najczęstszych błędów w zarządzaniu IT

Błąd 4. Nasze zabezpieczenia są nie do złamania

Organizacja Identity Theft Resource Center informuje, że zagrożenia związane z włamaniami i wyciekami danych są z roku na rok coraz większe — średnio o 30% rok do roku. Co można zrobić? Mike Meikle, prezes secureHIM, firmy zajmującej się cyberbezpieczeństwem organizacji z sektora medycznego, przekonuje, że większość firm chce systemów łatwych w zarządzaniu, a przy tym trudnych do złamania. „Zazwyczaj jednak sprowadza się do tego, że powstają systemy trudne w zarządzaniu i z mechanizmem ticketów, które trzeba zgłaszać i długo oczekiwać na odpowiedź z IT, przez co wielu pracowników często ignoruje IT i wrażliwe dane pozostają niezabezpieczone” — mówi.

Z tego powodu warto podejść do bezpieczeństwa nieco inaczej: założyć, że nasz system już został złamany i stworzyć taki plan, który w przyszłości do tego nie dopuści. „Zamiast chronić sieci i urządzenia, lepiej skupić się na zabezpieczaniu danych firmowych na punktach końcowych” — radzi Mike Meikle. Przykład: co się stanie, jeśli pracownik podłączy do komputera pendrive USB i pobierze firmowe dane? Albo co się dzieje, gdy pracownik wyśle z e-maila służbowego dokumenty na swój e-mail prywatny, by móc odczytać je w domu?

Trudno zapewnić wysokie bezpieczeństwo, bo w firmach jest często duża różnorodność urządzeń i więcej danych do ochrony niż kiedykolwiek wcześniej. Mimo to należy podjąć wyzwanie i nie udawać, że nasz system jest nie do złamania. To błędne myślenie.

Błąd 5. Zarządzamy w taki sposób, że tylko projekty o wysokiej wartości biznesowej otrzymują zielone światło

Firmom zależy, aby finansować tylko te projekty IT, które mają najwyższą wartość biznesową. Ale tutaj, podobnie jak w błędzie nr 3, dochodzi często do tworzenia silosów. W tym wypadku dział IT często nie uzyskuje zgody na tworzenie nowych rozwiązań, ponieważ potrzeby działów wydają się ważniejsze, a do ich realizacji potrzebne są zasoby IT, przez co personel IT nie ma czasu i budżetu na zajęcie się własnymi projektami.

Wszystko to sprawia, że pomimo stosownych procesów biznesowych końcowe decyzje o tym, jaki projekt zostanie zrealizowany, mogą zależeć nie od potencjału biznesowego, ale np. od tego, co łatwiej i szybciej uda się wdrożyć. Nierzadko firmy przyznają też większą wartość projektom, które mają zapewnić oszczędności finansowe, w przeciwieństwie do tych, które mają szansę przynieść wyższe przychody lub zwiększyć bezpieczeństwo.

Ten problem trudno rozwiązać, bo dużo zależy od indywidualnych zachowań i menedżerów zatrudnianych w firmie. Jednym ze skutecznych sposobów jest przyznanie sztywnego budżetu i zasobów na dział IT i np. poinformowanie, że może on zrealizować w ciągu roku dwa własne projekty, zakładając, że zmieszczą się one w budżecie. W przeciwnym razie nader często może dochodzić do sytuacji, w której IT pełni rolę „informatyka na życzenie”, odpowiadając na pojawiające się ad hoc potrzeby i problemy z innych działów firmy.

Błąd 6. Zbyt skomplikowane propozycje do nowych projektów

Kolejny błąd to przekonanie, że jeśli chcemy stworzyć duży, zaawansowany projekt IT, to chcąc przekonać do niego zarząd, potrzebujemy równie potężnych argumentów. Oznacza to, że dział IT poświęca tygodnie lub nawet miesiące na tworzenie specjalistycznych analiz, prognoz i prezentacji. Tymczasem o wiele lepiej budować silniejsze relacje, co prowadzi do tego, że gdy personel IT zgłasza chęć stworzenia nowego projektu dyrektorowi ds. technologii, ten jest w stanie zaufać w ciemno i może szybko przekazać propozycję do zarządu, podając tylko najważniejsze argumenty.

Zamiast skupiać się na tworzeniu skomplikowanych i czasochłonnych prezentacji, firmy powinny poświęcać czas na budowanie wewnętrznego zaufania pomiędzy działami i poszczególnymi osobami. „Jeśli dział IT wypracuje zaufanie innych osób i kierowników, zarząd o wiele łatwiej i chętniej wysłucha później pomysłów na nowe projekty, gdy pojawi się szansa na rozwój” — zauważa Mark Settle z firmy Okta. Informatycy często zapominają, że ludziom potrzebne są nie tylko argumenty w postaci liczb i wykresów, ale także kwestie trudniejsze w obiektywnym zmierzeniu: zaufanie, sympatia i wzajemny szacunek.

Uwaga na uzależnianie się od jednego dostawcy

Jednym z ciągle najczęściej popełnianych błędów jest przywiązanie do jednego dostawcy, a przez to uzależnienie od niego. Trudno nie ulec pokusie, bo gdy nawiążemy współpracę z danym dostawcą, ten często próbuje zachęcić nas do nowych usług, oferując zniżki i składając atrakcyjne obietnice. Przez to, że już z nim współpracujemy i przy założeniu, że jesteśmy zadowoleni z dotychczasowej obsługi, łatwo się zgodzić na kolejne rozwiązania.

To sprawia, że po pewnym czasie mamy w firmie wiele rozwiązań jednego dostawcy, przez co trudno się potem od niego uwolnić. Dostawca wcześniej czy później zaczyna dostrzegać swoją silną pozycję i zauważa, że ma znaczącą kontrolę nad naszymi zasobami IT. To pozwala mu podnosić ceny i dyktować warunki. „Byłem świadkiem co najmniej kilku sytuacji, kiedy menedżer IT tracił pracę właśnie przez to, że doprowadził do takiej sytuacji i za bardzo polegał na jednym dostawcy” — mówi Andrew Howard ze szwajcarskiej firmy zabezpieczającej Kudelski Security.

Poleganie na jednym dostawcy ma oczywiście zalety, zwłaszcza jeśli korzystamy z platform lub rozwiązań, które mają ze sobą współpracować. Możemy wtedy liczyć na łatwą integrację i ściślejsze bezpieczeństwo. Kiedy jednak zdecydujemy, że chcemy skorzystać z innej usługi, bo jest ona dla nas korzystniejsza, pojawia się problem. Starajmy się nie dopuścić do sytuacji, w której będziemy zmuszeni stanąć przed podobnym wyzwaniem.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200