Data publikacji: 2018-10-22
Oryginalny tytuł wiadomości prasowej: Złożoność wrogiem użytkowników i specjalistów IT
Kategoria: BIZNES, IT i technologie
Złożoność i mało intuicyjne systemy prowadzą do ograniczenia efektywności i wydajności pracowników oraz mogą obniżyć bezpieczeństwo organizacji. Warto skupić się na zmianach w kadrze pracowniczej, ich wpływu na złożoność środowiska pracy.

Zarówno dla CIO jak i decydentów IT złożoność i skomplikowanie stosowanych rozwiązań teleinformatycznych jest jednym z kluczowych czynników, który powinni mieć na uwadze budując środowiska pracy użytkowników. Zbytnie ograniczenia i mało intuicyjne systemy nie tylko prowadzą do ograniczenia efektywności i wydajności pracowników, ale także mogą obniżyć bezpieczeństwo całej organizacji. Użytkownicy zazwyczaj znajdują co najmniej kilka sposobów, by obejść lub ułatwić sobie korzystanie z rozwiązań IT, w celu wykonania służbowych obowiązków. Zazwyczaj dzieje się to poprzez obejście procedur bezpieczeństwa i / lub standardów firmy. Od strony administracji IT z kolei, złożoność całego środowiska, polegająca na zastosowaniu wielu niszowych narzędzi i produktów, które działają w ramach własnych silosów stwarza ryzyko, gdyż mają one zbyt wiele punktów styku, by zapewnić odpowiedni poziom bezpieczeństwa, szczególnie w tak szybko rozwijającym się obszarze, jakim jest IT.
Złożoność rozwiązań teleiformatycznych jest napędzana przez wiele sił: przez zmiany jakie zaszły w ciągu ostatnich lat w wielu organizacjach, przez rosnące zróżnicowanie środowisk, pracowników i modeli pracy, stosowanie nowych technologii oraz przez coraz częściej pojawiające się zagrożenia. Sytuacji nie ułatwia ciągła presja rynkowa, by "robić więcej i szybciej", w celu pokonania konkurencji i uzyskania przewagi rynkowej. Zbytnia złożoność stosowanych rozwiązań może spowolnić czas wprowadzania oferty na rynek, eliminując w ten sposób przewagę konkurencyjną. Ponadto należy przestrzegać różnych regulacji i standardów zgodności z przepisami, takich jak HIPAA, PCI czy RODO.
Dla zespołów odpowiedzialnych za bezpieczeństwo w firmie oznacza to zastosowanie złożonych metod i narzędzi zapewniających bezpieczeństwo urządzeniom, sieciom oraz danym zarówno w rozumieniu fizycznym, jak i w zakresie odpowiedniej zgodności z przepisami. Dla użytkowników końcowych jest to złożony i nieefektywny model pracy, składający się z wielu restrykcji, mnogości haseł, zablokowanych urządzeń i nieelastycznych procesów, dotyczących ich codziennej sfery życia, jaką jest praca. W konsekwencji taki model pracy hamuje ludzką efektywność.
Warto tym samym skupić się na procesie zmian zachodzących w kadrze pracowniczej, ich wpływu na złożoność środowiska pracy, tego, jak ta złożoność może komplikować pracę użytkowników i jak nowe modele bezpieczeństwa powinny dostosować się, do tego by umieścić użytkownika w centrum takiego modelu bezpieczeństwa.
Zmiany kadry pracowniczej
Obecnie coraz bardziej popularne sposoby pracy, np. przy wykorzystaniu urządzeń mobilnych, wymuszają stosowanie nowych rozwiązań, mających zapewnić bezpieczeństwo. Dziś coraz więcej osób pracuje zdalnie, posiada wiele urządzeń i ma większą świadomość technologii, niż ich odpowiednicy sprzed lat. Chcemy mieć swobodę pracy zarówno w kontekście miejsca, stosowanego urządzenia jak i czasu. To w konsekwencji oznacza, że firma może nie mieć pełnej kontroli nad urządzeniami ani sieciami, z którymi łączą się użytkownicy. Tym samym coraz częściej, – oprócz wdrożenia metod dostępu dla zaufanych urządzeń, – potrzebne jest wprowadzenie określonych zasad dla urządzeń niezaufanych. Jednak dodatkowe procedury zwiększają skomplikowanie środowiska pracy dla użytkowników, a po stronie specjalistów IT, którzy takie środowisko utrzymują i zabezpieczają, złożoność związaną z jego zarządzaniem. Dla użytkowników to, co hamuje ich pracę, z reguły bywa przez nich odrzucone i zastąpione przez prostsze procesy, narzędzia czy procedury, które najczęściej jednak są mniej bezpieczne. Jeśli jest taka możliwość to pracownicy są skłonni wybierać najprostszą drogę, podczas gdy zatwierdzone prze dział bezpieczeństwa rozwiązania to "ścieżka, która jest mniej uczęszczana".
Warto zwrócić uwagę na jeszcze jeden aspekt. Dziś korzystamy z usług firm trzecich w szerszym stopniu, niż miało to miejsce we wcześniejszych latach. Bywa, że również Ci partnerzy czy ich pracownicy potrzebują uzyskać dostęp do firmowych danych, czy też innych zasobów. Nie jest to takie proste, przede wszystkim ze względów bezpieczeństwa i braku odpowiedniej kontroli zarówno w obszarze punktu końcowego (urządzenia), które taki dostęp próbuje uzyskać, jak i weryfikacji głównej tożsamości użytkownika. Prowadzi to do tworzenia wielu tożsamości użytkowników, jak również większej złożoności sieci, konfiguracji firewall’i oraz innych metod i narzędzi umożliwiających bezpieczny dostęp.
Złożoność vs użytkownik końcowy
Bywa, że technologia spowalnia lub wręcz utrudnia nam, jej użytkownikom wykonanie danego zadania. Większość z nas znajduje sposoby obejścia pojawiających się trudności np. przesyłając wiadomość email na swoją prywatną skrzynkę pocztową lub też wykorzystując do przechowywania danych publiczną chmurę zamiast objętego restrykcjami firmowego storage’u. Prawdopodobnie można by stworzyć całą listę przydatnych wskazówek i tricków, jak obejść firmowe zarządzenia i korzystanie z firmowych rozwiązań, objętych restrykcjami w zakresie bezpieczeństwa. Jednak tego typu działania zawsze odbywają się kosztem bezpieczeństwa i wprowadzają ryzyko nie tylko dla organizacji (wycieki danych, rozprzestrzenianie się szkodliwego oprogramowania itp.), ale także dla osoby, która dopuści się ew. ujawnienia firmowych zasobów lub słabych stron w obszarze bezpieczeństwa IT.
Nowe pokolenie na rynku pracy jest pośrednio odpowiedzialne za zwiększenie złożoności w obszarze IT. Wiąze się to z koniecznością opracowania i wdrożenia różnych modeli bezpieczeństwa, adekwatnych do wykonywanych przez ludzi obowiązków, np. w oparciu o różnego rodzaju urządzenia mobilne. Prowadzi to do obsługi wielu urządzeń (tzw. punktów wejścia do środowiska), wielu haseł a także różnych metod uwierzytelniających.
Pytania takie jak to, czy korzystamy z zaufanego urządzenia, jakiego adresu URL użyć do uzyskiwania dostępu do firmowych zasobów, jakiego hasła użyć dla konkretnej aplikacji SaaS, czy mamy token lub oprogramowanie generujące kod dostępu na danym urządzeni, a także czy możemy wykonać określone czynności, takie jak zapisanie danych lokalnie czy drukowanie są dość częste w ramach naszej codziennej pracy. Bywa, że pracownik musi odpowiedzieć sobie na wiele z tych pytań i podjąć określone kroki i decyzje, by skończyć daną pracę/zadanie. To wprowadza dodatkowe ograniczenia w postaci obniżonej efektywności, a także osłabia standard pracy.
Bezpieczeństwo w nowym wydaniu
Pracownicy unikają złożoności oraz skomplikowanych procedur starając się ‘obejść’ je w najmniej inwazyjny sposób i to jest fakt, którego nie wolno lekceważyć. Tym samym jednym z ważniejszych zadań dla specjalistów IT jest zredukowanie lub usunięcie tej złożoności, by zapewnić im jak najlepsze środowisko pracy, o odpowiednim standardzie i wysokiej efektywności, poprzez wprowadzenie do organizacji bezpiecznych usług, których Ci wymagają. Należy umieścić użytkownika w centrum nowoczesnych modeli zabezpieczeń, a także przedefiniować tradycyjne, fizyczne centrum danych i aplikacje i na rzecz cyfrowego środowiska pracy, które podąża za użytkownikiem.
Sebastian Kisiel, Citrix Systems Poland
#fot. pixabay
źródło: Biuro Prasowe
Załączniki:
Hashtagi: #BIZNES #IT i technologie