Co roku rozmawiamy z liderami technologii o największych problemach, z jakimi przyjdzie im się zmierzyć w najbliższej przyszłości, i zaczynamy dostrzegać pewne subtelne i nie tak bardzo subtelne zmiany w stosunku do zmartwień z 2018 r.
Przeciążenie danymi, główny powód do zmartwień 12 miesięcy temu, ewoluowało, ponieważ nowe narzędzia wymagające danych i sztuczna inteligencja pomagają nadać im sens i napędzać decyzje biznesowe. W tym roku dyrektorzy ds. informatyki twierdzą, że są bardziej zaniepokojeni tym, jak chronić te dane, ponieważ organizacje zmagają się z nowymi przepisami dotyczącymi prywatności.
Ponieważ gospodarka nadal się poprawia, dyrektorzy ds. informatyki są w mniejszym stopniu ograniczani w 2019 r. przez kurczące się budżety. A obawy związane z przejściem do chmury są mniejszym problemem, ponieważ wiele firm już dokonało tego skoku. Kadra kierownicza kładzie teraz większy nacisk na zabezpieczenie swoich zasobów opartych na chmurze w wielu środowiskach chmurowych.
Przeczytaj dalej, aby dowiedzieć się, co według ekspertów z działów C-suite, rekruterów i tych, którzy pracują w okopach, jest dziś największym problemem – i jak sobie z nim radzić.
Nowe zagrożenia bezpieczeństwa
Podbijające nagłówki gazet ostatnie wydarzenia mogą wywołać nowe, zaskakujące zagrożenia bezpieczeństwa, mówi Rick Grinnell, założyciel i partner zarządzający Glasswing Ventures.
„Zamknięcie rządu przyczyniło się do powstania wielkiego cyberzagrożenia dla rządu Stanów Zjednoczonych, infrastruktury krytycznej oraz innych organizacji publicznych i prywatnych” – mówi Grinnell. „Wraz z shutdownem, wielu specjalistów ds. bezpieczeństwa pilnujących zagrożeń na poziomie krajowym nie było na służbie, co stworzyło większą dziurę dla atakujących. Czas pokaże, czy miesiąc obniżonej obrony będzie miał głębsze reperkusje w 2019 roku i później.”
Liderzy technologiczni również przygotowują się na cyberataki następnej generacji, napędzane przez AI.
„Specjaliści ds. bezpieczeństwa muszą być wyjątkowo czujni przy wykrywaniu i szkoleniu przeciwko tym zagrożeniom” – mówi John Samuel, CIO w CGS. „W tym roku firmy będą musiały wprowadzić systemy ochrony oparte na AI, aby móc powstrzymać wszelkie takie ataki wprowadzone przez tę technologię nowej generacji.”
Grinnell mówi, że AI nie była czynnikiem w najbardziej zauważalnych atakach z ostatniego roku, ale spodziewa się, że to się zmieni.
„Uważam, że 2019 rok przyniesie pierwszy z wielu ataków napędzanych przez AI na amerykańskie firmy, infrastrukturę krytyczną i agencje rządowe” – mówi. „Miejmy nadzieję, że się mylę.”
Ochrona danych
Przemyślane organizacje wdrażają obecnie privacy by design w swoich produktach, ale upewnienie się, że te wysiłki spełniają standardy GDPR jest ciągłym problemem. Na przykład firma Google została właśnie ukarana rekordową grzywną przez francuskich regulatorów za sposób gromadzenia danych.
„Amerykańskie firmy będą musiały rozważyć wprowadzenie polityki typu GDPR, aby chronić obywateli jeszcze przed wprowadzeniem jakichkolwiek przepisów” – mówi Samuel. „Ostatecznie muszą istnieć międzynarodowe wytyczne zapewniające prywatność i ochronę klientów w skali globalnej, aby umożliwić łatwiejszą zgodność z przepisami.”
Jacob Ansari, starszy menedżer w firmie Schellman and Co. twierdzi, że bezpieczeństwu IoT poświęcono w zeszłym roku wiele uwagi, ale doprowadziło to do niewielkich praktycznych zmian w branży.
„Twórcy urządzeń IoT nadal wykorzystują podatne na ataki komponenty oprogramowania, słabe zabezpieczenia sieci i komunikacji oraz nie są w stanie dostarczać aktualizacji oprogramowania w terenie” – mówi Ansari. „Nadal popełniają zasadniczo wszystkie błędy, które wszyscy inni popełnili pod koniec lat 90. i na początku XXI wieku. Aha, i twoje aktywowane głosem urządzenie domowe szpieguje cię, a firma, która je produkuje, przypadkowo przekaże twoje dane niewłaściwej osobie, przy niewielkim nadzorze lub odpowiedzialności. Sugeruje to również, że lepsze przepisy dotyczące prywatności danych – przynajmniej w Stanach Zjednoczonych – są potencjalnie gorącym tematem na 2019 rok, szczególnie w świetle wydarzeń z ostatnich wyborów. Nikt nie kochał wdrażania GDPR w Europie, ale jego zabezpieczenia dla zwykłych ludzi są przyzwoite.”
Skills gap
Więcej niż jedno z naszych źródeł wspomniało o szeroko dyskutowanej luce umiejętności w IT, ale z pewnym zwrotem – niektórzy liderzy technologiczni widzą teraz problem bardziej z własnej winy niż nie do rozwiązania.
„Jeśli spojrzeć tylko na absolwentów informatyki lub elektrotechniki z dziesięciu najlepszych uniwersytetów w USA, to owszem, kandydatów prawie nie ma, a większość z nich trafia do pięciu największych pracodawców” – mówi Tod Beardsley, dyrektor ds. badań w firmie Rapid7. „Ale potencjalna pula talentów jest o wiele większa i firmy zrobiłyby dobrze, gdyby zbadały tę przestrzeń nieco bardziej liberalnie.”
Sandra Toms, wiceprezes i kurator konferencji RSA, twierdzi, że działy IT pomogłyby sobie, „wypełniając lukę w umiejętnościach bardziej zróżnicowanymi pracownikami, i to nie tylko pod względem rasy i płci. Większość grup rekrutujących pracowników IT nie zwraca uwagi na różnorodność doświadczeń życiowych, religii, pochodzenia, orientacji seksualnej i wykształcenia. Postrzeganie różnorodności w sposób bardziej holistyczny powinno otworzyć szersze pole do popisu dla kandydatów i doprowadzić do zwiększenia produktywności.”
Aby uzyskać bardziej dogłębne spojrzenie na rynek pracy, zobacz „Luka w umiejętnościach IT: Fakty vs. Fikcje.”
Bezpieczeństwo w wielu chmurach
Poznając nowe usługi oparte na chmurze, CIO muszą teraz pytać o bezpieczeństwo na wielu platformach, mówi Laurent Gil, architekt strategii produktów bezpieczeństwa w Oracle Cloud Infrastructure.
„Tradycyjnie, multi-chmura prowadzi przedsiębiorstwo do zarządzania wieloma różnymi, często niekompatybilnymi i niespójnymi systemami bezpieczeństwa” – mówi Gil. „Uważamy, że wybór międzychmurowych, agnostycznych wobec chmury platform bezpieczeństwa ma obecnie fundamentalne znaczenie dla zapewnienia spójności, a co najważniejsze kompletności zabezpieczenia aktywów całego przedsiębiorstwa niezależnie od tego, gdzie te aktywa się znajdują.”
Poznaj „7 sekretów udanej strategii wielochmurowej.”
Innowacje i transformacja cyfrowa
Według danych Gartnera około dwie trzecie liderów biznesowych uważa, że ich firmy muszą przyspieszyć transformację cyfrową lub stanąć w obliczu utraty pozycji na rzecz konkurencji.
Większość firm będzie podążać tą samą ścieżką, dopóki nie zostaną zmuszone do podjęcia innych kroków, twierdzi Merrick Olives, partner zarządzający w firmie konsultingowej Candid Partners.
„Powiązanie wydatków na IT ze strategicznymi możliwościami biznesowymi i odpowiedź na pytanie 'W jaki sposób zwiększy to naszą konkurencyjność?’ ma kluczowe znaczenie” – mówi Olives. „Modele finansowania oparte na strumieniu wartości, w przeciwieństwie do finansowania opartego na projektach, stają się coraz bardziej skuteczne w wiązaniu celów zarządu z wpływami budżetowymi. Struktury kosztowe i wydajność procesów w przypadku starszych rozwiązań i zwinnych możliwości cyfrowych są znacznie różne – zwinność jest tańsza i bardziej wydajna.”
Zobacz również „6 sekretów wysoce innowacyjnych dyrektorów ds. informatyki” oraz „Wskazówki dla wtajemniczonych, jak prawidłowo przeprowadzić transformację cyfrową.”
Znajdowanie nowych źródeł przychodów
Ian Murray, wiceprezes Tangoe, firmy zajmującej się oprogramowaniem do zarządzania wydatkami telekomunikacyjnymi, twierdzi, że chociaż krajobraz biznesowy stale się zmienia, podstawowe założenie osiągania zysków pozostaje takie samo.
„Proces poszukiwania i wykorzystywania możliwości uzyskania przychodów nie zmienił się zasadniczo – należy znaleźć problem, który możemy rozwiązać, który jest powszechny, dominujący i za którego rozwiązanie ludzie zapłacą” – mówi Murray.
To, co się zmieniło, to nacisk na bezpośrednie generowanie przychodów lądujący na kolanach dyrektora ds. informatyki, mówi Mike Fuhrman, dyrektor ds. produktów w firmie Peak 10 + ViaWest, dostawcy hybrydowej infrastruktury IT.
„Może jestem staroświecki, ale nie sądzę, że dyrektor ds. informatyki powinien martwić się o bezpośrednie generowanie przychodów”, mówi Fuhrman. „Zaczynam coraz częściej dostrzegać ten problem wśród moich kolegów. Aby utrzymać się na rynku jako dyrektor ds. informatyki, wielu z nich pracuje nad próbą stworzenia własnego produktu. Choć myślenie w ten sposób przynosi korzyści, uważam, że może to być również recepta na rozproszenie uwagi zespołu i zarządu. Jeśli chodzi o możliwości generowania przychodów, dyrektor ds. informatyki powinien skupić się na tych projektach i digitalizacji firmy w zautomatyzowaną platformę o dużej skali. Musimy skupić się na obniżaniu kosztów działalności i zwiększaniu skali z perspektywy wejścia na rynek. W ten sposób dyrektor ds. informatyki powinien koncentrować się na przychodach.”
Aby uzyskać więcej informacji, zobacz „6 sekretów dyrektorów ds. informatyki generujących przychody.”
Brak zwinności
Organizacje, które dążą do wdrożenia metod zwinnych, czasami kończą kulejąc w swego rodzaju modelu hybrydowym, który obejmuje praktyki zwinne, ale również bardziej liniowe metody „wodospadowe”. Krótko mówiąc, najgorsze z obu światów.
Tangoe’s Murray określa to następująco: „Programiści kodują do konkretnych arkuszy specyfikacji z niewielkim koncepcyjnym zrozumieniem, jak ten przycisk lub funkcja pasuje do ogólnego doświadczenia użytkownika. Aby to osiągnąć, potrzebne jest zdyscyplinowane podejście, w którym rozwiązania konkretnych problemów są adresowane w ramach danego wydania. Każde wydanie jest następnie koordynowane przez zestaw sprintów, tak aby z każdym wydaniem osiągnąć kompleksowe rozwiązanie, które wzbogaca UX, a nie tylko zbiór żądanych funkcji, które mogą, ale nie muszą się wzajemnie wspierać.”
Zobacz także: „5 błędnych przekonań, które CIO wciąż mają na temat agile.”
Zagrożenia związane z outsourcingiem
Luka w umiejętnościach skłoni wiele organizacji do szukania pomocy z zewnątrz. Jednak te czasami niezbędne rozwiązania mogą prowadzić do obaw związanych z niezawodnością i bezpieczeństwem.
„Naszym głównym celem jest wywiązywanie się z obietnic składanych każdemu klientowi” – mówi Sanchez. „Budujesz swoją reputację i biznes na tej jednej krytycznej rzeczy. W przypadku zlecania pracy na zewnątrz, jakość dostarczanych produktów jest czasami na łasce firmy, której zlecasz pracę. Biorąc pod uwagę wrażliwą naturę projektów, którymi zarządzamy, wykorzystujemy rygorystyczne oceny dostawców zewnętrznych do oceny partnerów w przypadku, gdy projekt wymaga od nas rozważenia outsourcingu niektórych lub wszystkich wymaganych zadań.”
Oprócz obaw związanych z jakością, outsourcing stwarza zagrożenia bezpieczeństwa, które są dobrze znane. „Konkretne zagrożenia dla dyrektorów ds. informatyki, o których należy pamiętać, to zagrożenia związane z dostępem do informacji poufnych oraz z wykonawcami” – mówi French Caldwell, główny ewangelista w firmie MetricStream i były doradca Białego Domu ds. bezpieczeństwa cybernetycznego. „Dopóki nie odejdziemy od haseł uwierzytelniających, ludzie będą nadal największym zagrożeniem.”
Dalej, zobacz „11 kluczy do udanej relacji z outsourcerem.”
Wyniki biznesowe
Matt Wilson, główny doradca ds. bezpieczeństwa informacji w BTB Security, twierdzi, że istnieje rozdźwięk między kwotami przeznaczonymi na budżet IT a wymiernymi wynikami biznesowymi.
„Większość organizacji nie przyjrzała się dokładnie, brutalnie uczciwie, swoim obecnym wydatkom” – mówi Wilson. „Często sposób, w jaki rzeczy są obecnie robione, rozwiązania już nabyte i procesy budowane przez dekadę mają zbyt duży rozmach, aby pozwolić na jakiekolwiek znaczące zmiany. Zamiast tego organizacje mogą tworzyć częściowe rozwiązania, które nigdy nie będą w stanie w pełni zająć się źródłem problemu informatycznego – na przykład Equifax nie załatał znanej luki. Żyjemy z bólem informatycznym. Marnujemy dolary. Frustrujemy nasze utalentowane zasoby rozwiązywalnymi problemami, które w naszych firmach stają się całkowicie niemożliwe z powodu rozpędu. Na 2019 rok powinniśmy odmówić bycia zniewolonym przez historię.”
Zobacz także: „Nowe zasady dopasowania IT do biznesu w erze cyfrowej.”
Narzędzia dla cyfrowej siły roboczej
Christian Teismann, SVP globalnego biznesu korporacyjnego w Lenovo, przekonuje, że nowa siła robocza złożona z pracowników, którzy dorastali z technologią cyfrową, wymaga nowych sposobów pracy, które zwiększą wynik finansowy.
„Gen Z, na przykład, oczekuje kontroli nad rodzajami dostępnych dla nich technologii” – mówi Teismann. „Preferują technologię, z którą dorastali i której używają w innych sferach swojego życia w miejscu pracy – a także uznanie elementów osobistych i kulturowych. Wzbogacone technologicznie, wspomagające przestrzenie, które są konfigurowalne i elastyczne, będą nadal trendy.”
Odbudowa zaufania
Isaac Wong, menedżer ds. inżynierii oprogramowania w Retriever Communications, nazywa rok 2018 „złym rokiem dla rozgłosu IT”, w oparciu o szereg dobrze nagłośnionych włamań do dużych firm i wątpliwe udostępnianie nawyków online klientów.
„Kwestie takie jak prywatność, bezpieczeństwo i uzależnienie od urządzeń muszą być natychmiast rozwiązane przez dużych i małych graczy w branży” – mówi Wong. „Jako sektor musimy być odpowiedzialnymi obywatelami korporacyjnymi. Musimy pokazać, że zależy nam na ludziach, którym rzekomo służymy i działać w ich najlepszym interesie. Ludzie nam zaufali i powinniśmy być pełni szacunku, aby to uszanować.”