Użytkownicy specjalnej troski

Gdyby pracownikom działów informatyki śniły się nad ranem koszmary, z pewnością występowaliby w nich menedżerowie wymagający najnowszych modeli laptopów lub przeciwnie, przywiązani do modeli sprzed lat, których nikt już nie serwisuje. Wysoko w rankingu help deskowych demonów uplasowaliby się również miłośnicy gadżetów.

Gdyby pracownikom działów informatyki śniły się nad ranem koszmary, z pewnością występowaliby w nich menedżerowie wymagający najnowszych modeli laptopów lub przeciwnie, przywiązani do modeli sprzed lat, których nikt już nie serwisuje. Wysoko w rankingu help deskowych demonów uplasowaliby się również miłośnicy gadżetów.

Zmory pracowników działów wsparcia technicznego, znane również jako użytkownicy specjalnej troski, mają wiele twarzy. Najlepiej rozpoznaną grupą są menedżerowie różnych szczebli, roszczący sobie pretensje do wyjątkowej obsługi i wyjątkowych produktów, często niezależnie od przyjętej przez firmę strategii standaryzacji środowiska IT. Inną grupę tworzą ci, którzy z poprzedniej firmy przynieśli przyzwyczajenia i urządzenia, i zamierzają trzymać się ich za wszelką cenę. Grupą kłopotliwą, choć często nie z własnej winy, są również pracujący w terenie handlowcy posługujący się komputerami przenośnymi i palmtopami.

Najbardziej niebezpieczną grupą są gadżeciarze rezydujący na wszystkich szczeblach organizacji, z wyłączeniem gadżeciarzy czystej krwi. Ci, których technologia naprawdę fascynuje, dadzą sobie radę sami i do tego samodzielność - czy wręcz wejście do grupy eksperckiej - potraktują w kategoriach ambicjonalnych. Ponieważ część z nich to paranoicy wypatrujący zagrożenia przy każdym połączeniu z siecią, dział IT może mieć uzasadnione nadzieje, że kwestie bezpieczeństwa potraktują z należytą powagą. Najgorsi są ci gadżeciarze, którzy chcą zaimponować innym nowym sprzętem, a jednocześnie nie są na tyle rozgarnięci, aby szybko go opanować. Jeśli do tego są to ci sami ludzie, którzy podpisują wnioski inwestycyjne, dział IT może znaleźć się w prawdziwych opałach. Łasy na zachwyty kolegów-prezesów użytkownik wybierze najnowocześniejszy, nieznany na polskim rynku model laptopa lub przywiezie ze służbowej podróży nowy model handhelda nieobsługujący polskich znaków i innych lokalnych ustawień. Następnie zaś stanie się regularnym klientem działu IT, oczekującym priorytetowego serwisu.

Użytkownicy specjalnej troski niweczą - z trudem wypracowane - kontrakty SLA, określające zasady, na jakich dział IT świadczy usługi pozostałym działom biznesowym. W kontraktach SLA określone są standardy dotyczące kupowanego sprzętu IT, ceny poszczególnych usług, procedury zgłaszania awarii i zapotrzebowania na nowy sprzęt, zasady przyznawania zleceniom ważności i terminy ich realizacji. Prezesi, dyrektorzy zarządzający i - przy odpowiednim poziomie chaosu - inni menedżerowie o cenach nie myślą, procedury omijają, zasady ignorują, a termin realizacji uznają w zasadzie jeden - na teraz. Jeśli dział IT ma odpowiednią siłę przebicia i dość wysoką pozycję w organizacji, może pokazać poszczególnym działom biznesowym dodatkowe koszty obsługi niesubordynowanych użytkowników i domagać się przestrzegania ustalonych procedur. Jeśli użytkownicy specjalnej troski są szefami owych działów, mogą tak długo godzić się z wyższymi kosztami, jak długo nie będą one zagrożeniem dla realizacji ich budżetu. A czy ktoś ośmieli się sprzeciwić prezesowi?

Druga strona medalu

Do tej pory ten tekst prawdopodobnie bawił, choć może gorzko, pracowników działów IT. To oni są tymi dobrymi, zapracowanymi, udręczonymi przez niesfornych prezesów pracownikami troszczącymi się o porządek w organizacji. Przecież wszystko działałoby tak świetnie, gdyby nie ci podli użytkownicy. Tylko że tak naprawdę użytkownikiem specjalnej troski jest prawie każdy użytkownik. Dlaczego?

Po pierwsze dlatego, że niewiele jest firm, w których funkcjonują tylko dwa czy trzy modele komputerów. Część z tych firm w ogóle nie pomyślała jeszcze, że standaryzacja mogłaby być opłacalna, a części na nią po prostu nie stać. Nie stać, bo teoretycznie utrzymanie grupy takich samych urządzeń jest tańsze, ale w praktyce wymaga wyłuskania pieniędzy na jednorazową wymianę działającego już w firmie sprzętu, a następnie na akcje upgrade'u co kilka lat całego posiadanego sprzętu i oprogramowania. W większości firm funkcjonują komputery od sasa do lasa, stare i nowe, składaki i markowe, każdy w innej konfiguracji. Przy takiej różnorodności sprzętu dział IT i tak do każdego użytkownika musi podejść indywidualnie, a prezes ze swoim nietypowym notebookiem nie jest żadnym wyjątkiem od reguły, bo reguły nie istnieją.

Po drugie, standaryzacja, a raczej jej brak, dotyczy też oprogramowania. Jeśli dział IT chce kontrolować poczynania użytkowników, powinien zakupić odpowiednie oprogramowanie umożliwiające zdalną instalację nowych systemów i inwentaryzację urządzeń. Ta kosztuje na tyle drogo, że firmom, które mają niewiele ponad 100 komputerów, zwyczajnie się to nie opłaca. Pozostają więc tradycyjne metody wsparcia i tradycyjna wolna amerykanka użytkowników. Działy IT ograniczają się w takim wypadku do przeglądu komputerów użytkowników pod kątem uporządkowania oprogramowania raz do roku albo w ogóle machają ręką na problem. Co oznacza, że przy każdej awarii stykają się z zupełnie nieoczekiwaną konfiguracją oprogramowania, a prezes ze swoimi nietypowymi ustawieniami i dodatkami nie jest żadnym wyjątkiem itd. Może tylko bardziej energicznie domaga się szybszego rozwiązania swoich problemów.

Po trzecie - handheldy i telefony komórkowe, które dają się synchronizować z popularnymi programami do zarządzania kontaktami i kalendarzem. Przez lata problemem działów IT - czy może raczej menedżerów zainteresowanych produktywnością swoich pracowników - było wykorzystanie służbowych komputerów do wysyłania prywatnych e-maili czy prywatnego surfowania po Internecie. Tymczasem niepostrzeżenie narasta inne zjawisko - wykorzystywania prywatnych gadżetów, w tym urządzeń z działu "elektronika konsumencka", do przechowywania informacji służbowych. Niby nic zdrożnego, ale o ile dział IT ma większą lub mniejszą kontrolę nad zabezpieczeniami sprzętu i oprogramowania służbowego, o tyle nad prywatnymi komputerami i urządzeniami typu handheld kontroli nie ma już żadnej. Prywatne gadżety siłą rzeczy nie podlegają żadnym standardom. Komputery naręczne podłączane są do służbowych urządzeń bez wiedzy i kontroli pracowników działu IT i wiele kompletnie niezabezpieczonych handheldów bywa wykorzystywanych do przechowywania faktycznie ważnych informacji. Ukraść je, jak wiadomo, jest jeszcze łatwiej niż laptopa. Jeśli firmie zależy na bezpieczeństwie, to coś z tym problemem powinna zrobić. Prezes ze swoim wielofunkcyjnym telefonem nie jest żadnym wyjątkiem. Na razie - zgodnie z danymi Yankee Group - tylko nieco ponad połowa dużych organizacji amerykańskich ma centralnie zarządzaną strategię postępowania z urządzeniami bezprzewodowymi. Reszta rozwiązuje problemy ad hoc. Ile polskich firm ma taką strategię?

W obronie użytkownika

Można standaryzować, wprowadzać ograniczenia, zasady, procedury, usprawniać i oszczędzać. Trzeba jednak liczyć się z tym, że menedżerowie, którzy pojawili się w firmie tymczasowo - w celu uruchomienia danego oddziału czy realizacji danego projektu - nie zgodzą się na zmianę ulubionego notebooka na model wybrany w ramach strategii standaryzacji. Co więcej, będą oczekiwali, że ich komputer będzie łączył się z firmową siecią VPN w Polsce, w Niemczech i USA, a także synchronizował się z ich elektronicznym notatnikiem i trzyzakresowym telefonem komórkowym, bo tego potrzebują do wykonywania swojej pracy. Tylko część tych życzeń to kaprysy rozpieszczonego ekspata. A dział IT raczej nie wygra siłowego starcia z menedżerami, którzy ostatecznie zarabiają dla firmy pieniądze i ostatecznie to oni decydują, co jest opłacalne, a co nie. Być może uznają - i może nawet mają rację - że taniej będzie obsługiwać ich nietypowe urządzenia, do których się przyzwyczaili, niż rozgryzać nowe i marnować godziny na szkolenia z ich obsługi.

Ściągawka dla szefa działu IT: Jak ograniczyć samowolę użytkowników?
  1. Jeśli firma zamierza zmniejszyć koszty obsługi IT i przynajmniej ograniczyć problem użytkowników specjalnej troski, musi ograniczyć paletę wykorzystywanego sprzętu IT i wspierać tylko wybrane urządzenia. Skłoń zarząd do przynajmniej częściowej standaryzacji, powołując się na niższe koszty, korzystniejsze kontrakty serwisowe i zasady bezpieczeństwa. Pokaż, na co można wydać zaoszczędzone pieniądze.
  2. Niech standardy i zasady wsparcia sprzętu komputerowego ustala dział IT, ale za sprzęt, który można przyporządkować konkretnym użytkownikom, powinien płacić dział biznesowy, który będzie z nich korzystał. To zmusi menedżerów do dwukrotnego przemyślenia każdego wydatku.
  3. Nawet jeśli nie jesteś w stanie systematycznie kontrolować użytkowników czy wręcz mechanicznie zlikwidować im możliwości samodzielnej instalacji sprzętu i oprogramowania, ogłoś, że tego rodzaju praktyki są w firmie zabronione. Zaznacz, że zabroniony jest jakikolwiek transfer danych pomiędzy urządzeniami prywatnymi i służbowymi z wyjątkiem sytuacji, gdy uzyskana została zgoda pracownika działu bezpieczeństwa. Co jakiś czas możesz zorganizować niezapowiedzianą kontrolę. To powinno pohamować przynajmniej część mniej odważnych użytkowników. Zawsze to jakiś zysk.
  4. Jeśli faktycznie chcesz ograniczyć korzystanie z niezgodnych ze standardami firmy urządzeń i programów, nieustannie przypominaj o tym użytkownikom. Jedna sesja szkoleniowa o kosztach i bezpieczeństwie nie wystarczy. Wysyłaj listy, do znudzenia przypominaj, interweniuj osobiście u niesubordynowanych pracowników. Ktoś pęknie pierwszy.
  5. Wszystkie te cenne wskazówki możesz wyrzucić do kosza, jeśli nie przekonasz do nich prezesa firmy. Ktoś musi za Tobą stać i wspierać tę akcję oszczędnościowo-racjonalizatorską. Również własnym przykładem.
  6. Jeśli rzeczywiście nie jesteś w stanie podporządkować wyjątkowo niesfornych menedżerów tym zasadom, przyporządkuj im jednego serwisanta. Po jakimś czasie pozna ich sprzęt, potrzeby i humory i zacznie rozwiązywać ich problemy szybciej niż przypadkowy pracownik działu IT wysłany do nich zgodnie z procedurą.
Dla Computerworld komentuje Włodzimierz Sobczyk, dyrektor projektu SAP w Kompanii Piwowarskiej, wcze

Mieliśmy w Henkel Polska użytkowników wymagających, aby ich komputery łączyły się z wieloma sieciami korporacyjnymi w różnych krajach, sieciami komórkowymi, sieciami bezprzewodowymi, a dodatkowo synchronizowały się również z nietypowymi modelami aparatów komórkowych czy urządzeń PDA. Jeśli firma jest sprawnie zorganizowana i dział IT dobrze określił w niej swoje miejsce, to narzucenie menedżerom sensownych ograniczeń nie spotyka się z oporem. Ostatecznie są to inteligentni ludzie posiadający świadomość biznesową i informatyczną. Jeśli dział IT podchodzi do problemu biernie, to faktycznie mały problem może stać się dużym problemem. Jeśli IT jest partnerem dla biznesu, to może pozwolić sobie na nakładanie restrykcji. W Henkel Polska staraliśmy się pacyfikować zbyt odważne próby wprowadzania nietypowych urządzeń. Z drugiej strony jednak menedżerowie darzyli nas zaufaniem i szacunkiem, i sami przychodzili, aby zapytać, czy planowane przez nich zakupy są zgodne z naszą strategią budowy środowiska informatycznego. Do tego centrala dość ostro podchodziła do standaryzacji w imię oszczędności i bezpieczeństwa.

Dla Computerworld komentuje dyrektor ds. technicznych jednego z międzynarodowych koncernów

W każdej firmie dział IT ma kontakt z pracownikami, których można określić jako użytkownicy specjalnej troski. Rekrutują się oni z dwóch grup. Pierwsza z nich to zarząd, któremu nie można niczego odmówić, druga zaś to użytkownicy, którzy przegapili odpowiednie szkolenia. Ci stanowią jednak odmienną kategorię.

Zarządowi trudno jest czegokolwiek odmówić i trudno jest zmusić jego członków do przestrzegania procedur. Ci, którzy podpisują wnioski inwestycyjne, mogą podejmować decyzje o zakupie nietypowego sprzętu czy aplikacji. Potem jednak to pracownicy działu wsparcia technicznego są permanentnie zaangażowani w usuwanie problemów, które zawsze mają najwyższy priorytet. A przecież nie zawsze chodzi o coś istotnego, czasem są to błahostki, które i tak stawiają na baczność cały dział IT.

Zarząd jest zwykle w posiadaniu największej liczby elektronicznych gadżetów. Do ich obsługiwania czy synchronizacji z notebookiem jest jednak wymagane minimum kultury informatycznej. Inaczej help desk staje się celem ciągłych ataków i pretensji o złą konfigurację. Ale - do licha! - w procesie konfigurowania trzeba z sensem odpowiadać na pytania, które pojawiają się w kolejnych oknach dialogowych, a to już często przekracza możliwości niektórych dyrektorów.

Teoretycznie mamy ustalone standardy dotyczące stosowanego w firmie sprzętu komputerowego. W praktyce jednak nie sposób zmusić prezesów do ich stosowania. Z drugiej strony, jest wiele specyficznych urządzeń i aplikacji, których standardy nie obejmują. Prawdę mówiąc, ten nieustandaryzowany margines to prawie połowa kartki. Tu już nawet nie ma argumentów, że pomysły dyrektorów są niezgodne ze standardami.

Na specjalnych prawach zatrudniani są menedżerowie kontraktowi. Nie będę przecież zaglądał im do kontraktów i sprawdzał, jakie mają przywileje. Ostatecznie to oni dają pracę mi, a nie ja im. Mogę kręcić nosem, ale nie mogę im odmówić, co najwyżej delikatnie sugeruję i uciekam się do łagodnej perswazji. A oni, jeśli mają w kontrakcie zagwarantowaną możliwość wykorzystania wybranego sprzętu, wyegzekwują ją bez litości i będą upierać się przy korzystaniu z modeli urządzeń, do których przywykli w poprzednich miejscach pracy. Co z tego, że firma ma korzystne umowy serwisowe z wybranymi producentami? Co z tego, że coś jest tak rzadko spotykane na lokalnym rynku, że nie wiadomo, skąd wziąć serwisanta w razie awarii? Zmagamy się z problemami jednego faceta z jednym nietypowym komputerem i tak naprawdę nic nie możemy na to poradzić.

Czy użytkownicy specjalnej troski to dla działu IT duże obciążenie? Ich obsługa nie jest bardzo kosztowna, raczej szalenie denerwująca. To coś w rodzaju irytującej, brzęczącej muchy. W sytuacji konfliktowej i przy braku czasu irytująca mucha zamienia się we wściekłego szerszenia, kompletnie dezorganizującego pracę działu IT.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200