Rogue IT: Sad waarheden en ongelukkige verhalen

Hoewel er veel over is geschreven “bring your own device ‘(BYOD) en de” consumerization van IT, “is het gemakkelijk om de praktische gevaren die ontstaan ​​als zakelijke gebruikers voelen zich genegeerd door de IT-professionals te vergeten.

Het is een groot probleem, dus ik was nauwelijks verbaasd toen mobiele document management leverancier, harmon.ie, kondigde een wedstrijd op ‘Rogue IT “horror verhalen. Het bedrijf nodigde zes analisten, waaronder ik, om de inzendingen beoordelen.

Deze horror verhalen zijn absurd, ironisch, en schandalig, hier zijn een paar voorbeelden letterlijk overgenomen uit de wedstrijdpagina

Veel van deze situaties weerspiegelen ontevreden gebruikers die proberen efficiënter in het gezicht van niet-reagerende IT-beleid en governance te zijn. In elk geval, ik weet zeker dat had geldige redenen voor het weigeren van verzoeken van gebruikers, maar deze verhalen benadrukken hoe slecht dingen kunnen krijgen wanneer de communicatie afbreekt tussen IT en zakelijke gebruikers.

Maar al te vaak discussies over BYOD negeren van een fundamenteel punt: gebruikers omzeilen IT als hun behoeften niet wordt voldaan. Toen ik sprak met, Kim Stevenson, de CIO van Intel, legde ze uit die schaduw kan IT een positieve of negatieve relatie tussen gebruikers en IT weerspiegelen

De business units maken deze beslissingen, omdat ze proberen om hun doelstellingen in de manier waarop zij denken is de meest efficiënte te bereiken. Als ze je niet kiezen, er is een reden.

Ik bash nooit shadow IT omdat ze in een behoefte die uiteindelijk kon het niet aan. Zodra u uw hoofd rond dit beginsel, dan kun je beginnen te werken om erachter te komen hoe we het beste kunnen vervullen voor het bedrijf.

Joanna Young, CIO bij de Universiteit van New Hampshire, echoot het belang van het omarmen van een responsieve houding ten opzichte van zakelijke belanghebbenden en gebruikers

Bouwen en behouden van IT relevantie vereist zijn “diep in contact met uw klanten, wat ze eisen, en wat de waarde propositie is voor hen.”

Expert reacties. Inspelen op de wedstrijd, een aantal experts getweet hun standpunten en opmerkingen over rogue IT. Ben Haines, CIO van file-sharing bedrijf Box, gewezen op de kloof tussen IT en zakelijke gebruikers, terwijl het verhogen van een vraag over zijn rol en accountabililty

Een verwante uitwisseling tussen analist Frank Scavo, Appirio medeoprichter Narinder Singh, en IT-executive Peter Kretzman ontleed het van cruciaal belang voor governance (controle) tegen responsiviteit (flexibiliteit) in evenwicht te brengen. Gezien de aard van Twitter, deze tweets presenteren een reeks van samenhangende punten in plaats van een lineaire argument

Technologieën zoals cloud en mobiele hebben het natuurlijke monopolie dat het ooit gehouden over hardware en software in de onderneming geëlimineerd. Ondanks de humoristische kwaliteit van deze malafide IT verhalen, het bepalen van de balans tussen risico / efficiëntie en flexibiliteit / reactievermogen is een van de belangrijkste technologische vraagstukken waarmee elke grote onderneming vandaag.

Een nieuwe MacBook eigenaar was gefrustreerd door het gebrek aan Wi-Fi in zijn kantoor en zo geïnvesteerd in een draadloze router. De router was zo eenvoudig te installeren – het niet de configuratie van draadloze en beveiligingsinstellingen nodig! Alles was prima, tot een paar dagen later, de executive zag zijn internet liep trager dan normaal. Denkend was het gewoon zijn ISP negeerde hij het, maar na een paar dagen met geen verbetering riep hij in een security expert te zijn om de situatie te beoordelen. De expert ontdekte dat iemand zat in op het lokale netwerk en had veroverd, ‘snoof’, al het draadloze verkeer van de draagbare router – met inbegrip van alle wachtwoorden om het bedrijf de boekhouding en de file server, die wordt naar een server in werden gestuurd Azië! Er was geen spoor, en tot op de dag van onze uitvoerende macht is niet zeker wat werd genomen en door wie;. De Marketing Manager gebruikt Gmail om bestanden naar huis te sturen om eraan te werken. Het bedrijf e-mail stond slechts 5 MB attachments en veel van de PowerPoint decks waren veel groter dan dat;. De verkoop personeel in een financiële dienstverlener zou vaak gebruikt box.net om zichzelf klantinformatie te sturen omdat de backend systeem was niet volledig mobiel ingeschakeld. Echter, wanneer de verkoop personeel zou vertrekken was er geen methode om informatie over klanten die liep de deur uit te halen;. Een bedrijf gebruiker een gevoelige hoge IP-ontwerpdocument van bedrijf SharePoint-site met behulp van zijn mobiele telefoon gedownload, terwijl hij verbonden was het bedrijf Wi-Fi netwerk. Hij per ongeluk gekopieerd en deze gevoelige documenten opgeslagen in een Dropbox locatie van zijn mobiele apparaat te delen met mensen buiten het bedrijf die dit document moet openen;. Federale medewerkers bracht Wi-Fi access points in hun kantoor – twee waren Cisco en twee waren Netgear. In elk geval werd de beveiligde geheim wachtwoord linksaf bij de standaardinstelling – Tsunami. Direct aan de overkant was een Embassy Suites hotel dat blijkbaar had slechte Wi-Fi, en veel van de gasten van het hotel is verbonden met de rogue dozen zitten in de regering-netwerken. Het probleem werd ontdekt toen een gast van het hotel begon rondneuzen de federale netwerk en leverde verschillende security alarmen.

Disclosure: harmon.ie is een adviesorgaan consulting-client

? M2M markt stuitert terug in Brazilië

Wat is het organiserend principe van de hedendaagse digitale werkplek?

Wie beïnvloedt CIO’s? Hier is de top 20

Innovatie;? M2M-markt stuitert terug in Brazilië; Samenwerking; Wat is het organiserend principe van de hedendaagse digitale werkplek;? CXO; Wie beïnvloedt CIO’s? Hier is de top 20; CXO, ANZ Bank tech executive dek shuffle

ANZ Bank shuffle tech executive dek