Przejdź do głównej treści

Ile kosztuje złe zarządzanie IT?

Katgoria: IT SOLUTIONS / Utworzono: 29 listopad 2016

Ile kosztuje złe zarządzanie IT?

Optymalizacja procesu zarządzania infrastrukturą IT niesie ze sobą szereg korzyści biznesowych. Najważniejszą z nich jest obniżenie zarówno aktualnych, jak i potencjalnych kosztów prowadzenia działalności. Ile można zyskać, wdrażając odpowiednie narzędzia i polityki w tym zakresie? Jak wiele można stracić na niewłaściwym zarządzaniu IT?

REKLAMA
ASSECO KSEF


Awaria sieci warta miliony

Badania przeprowadzone przez IDC wykazały, że przeciętny czas przerw spowodowanych awariami sieci, systemów komputerowych oraz aplikacji w firmach i instytucjach średniej wielkości to 11 godzin rocznie. Koszty przestojów w badanych podmiotach sięgały 10 000 USD za każdą godzinę. Największe przedsiębiorstwa, zdaniem analityków Gartnera , w czasie awarii infrastruktury IT mogą tracić nawet do 300 000 USD na godzinę. Długotrwała niedostępność systemów IT może spowodować wielomilionowe straty, o czym przekonały się między innymi linie lotnicze Delta oraz Southwest Airlines Co. Dla wielu mniejszych firm, niedysponujących dużymi rezerwami budżetowymi, taki przestój może oznaczać nawet bankructwo. British Chambers of Commerce w swoich raportach podaje, że 93% firm, które straciły dane w wyniku awarii IT na więcej niż 10 dni, zniknęło z rynku w ciągu roku od wystąpienia zdarzenia.

Jak minimalizować ryzyko?

Nawet największe i najlepiej zabezpieczone organizacje muszą liczyć się z faktem, że nie istnieje stuprocentowe zabezpieczenie przed potencjalnymi awariami, gdyż mogą być one również wynikiem działania sił wyższych w postaci np. trzęsienia ziemi czy huraganu. Można jednak w dużym stopniu wyeliminować przewidywalne zagrożenia, takie jak awarie wadliwego sprzętu, a nawet pożary w serwerowni. IDC w cytowanym wcześniej badaniu podaje, że konsekwentne korzystanie z oprogramowania do zarządzania IT minimalizuje kosztowne awarie sieci i systemów komputerowych aż o 65%. Dzięki narzędziom monitorującym stan infrastruktury, administrator sieci może uzyskać wiedzę np. o stanie serwisów, kondycji dysków twardych, a przy wykorzystaniu dodatkowych czujników także o temperaturze i wilgotności w serwerowni.

Najsłabsze ogniwo w systemie bezpieczeństwa

Przysłowiowa złośliwość rzeczy martwych to jedno ze źródeł awarii infrastruktury IT, a tym samym potencjalnych kosztów, których można uniknąć. Kolejnym jest nieautoryzowane działanie pracowników. W jednym z raportów Gartnera czytamy, że 80% przerw w działaniu usług o znaczeniu krytycznym spowodowanych jest przez nieuprawnione zachowania użytkowników. Pracownicy są często odpowiedzialni za wyciek strategicznych danych czy nieświadome wpuszczenie do sieci wirusów lub oprogramowania szpiegowskiego. Edukacja czasem nie wystarcza, dlatego polityka bezpieczeństwa firmy powinna zawierać zapisy o prewencyjnym monitorowaniu potencjalnie szkodliwych działań kadry. Należy także wyposażyć dział IT w odpowiednie narzędzia.
Oprogramowanie, które zaraportuje administratorowi podejrzane zachowania użytkowników, stanowi świetne uzupełnienie dla systemów bezpieczeństwa i programów antywirusowych. Należy przy tym pamiętać, że celem jego wykorzystania nie jest inwigilacja, tylko podniesienie poziomu ochrony firmy przed wyciekami danych i atakami z zewnątrz. Rozwiązania programowe do zarządzania IT, wspierane przez moduł do monitorowania aktywności użytkowników, to słuszny wybór gdy chcemy ochronić swój biznes przed dużymi stratami pieniędzy, wynikającymi z nieautoryzowanych działań pracowników. – podkreśla Marcin Matuszewski, Starszy Specjalista Pomocy Technicznej w Axence.
Wdrożenie narzędzi do monitorowania aktywności pracowników to nie tylko wzmocnienie łańcucha ochrony sieci, ale także zwiększenie wydajności zatrudnionych, a tym samym potencjalnie wyższy zysk, jaki można wygenerować w danym przedziale czasu. Dla przykładu firma z branży IT, zatrudniająca 5000 osób, po wdrożeniu monitorowania pracowników powiększyła roczny zysk o 2 miliony USD . Ponadto od momentu poinformowania kadry o stosowaniu oprogramowania, poświęcają oni dziennie średnio 90 minut więcej na wykonywanie obowiązków służbowych. Sama świadomość bycia monitorowanym sprawia, że nie zajmują się prywatnymi sprawami w czasie pracy, niezależnie od tego, że administrator nie śledzi ich każdego kroku, a tylko otrzymuje informacje o podejrzanych aktywnościach.

Kosztowne licencje

Awarie sprzętu i aplikacji czy niebezpieczne zachowania użytkowników to nie jedyne zdarzenia, których efekty mogą poważnie zaszkodzić organizacji w wymiarze finansowym i wizerunkowym. Wysokie ryzyko stwarza także niewłaściwe zarządzanie licencjami na wykorzystywane oprogramowanie. W mediach głośno było o przypadku firmy ze wschodniej Polski, która musiała zapłacić karę w wysokości miliona USD . W jej sieci znaleziono ponad 200 nielegalnych kopii programów. Wyposażony w odpowiednie oprogramowanie administrator jest w stanie szybko przeprowadzić audyt wykorzystywanych aplikacji i zobaczyć, które z nich nie posiadają ważnej licencji. Pozyskana wiedza pozwoli mu podjąć decyzję, które licencje dokupić, a które programy odinstalować.

Równie ważna jest wiedza o stopniu wykorzystania poszczególnych licencji, którą także można zdobyć dzięki oprogramowaniu do inwentaryzacji zasobów IT. Na jej podstawie administrator łatwiej zdecyduje, które licencje są zbędne tzn. firma płaci za nie, a program nie jest używany. Dla przykładu Government Accountability Office ze Stanów Zjednoczonych, odpowiednik polskiej Najwyższej Izby Kontroli, stwierdził po audycie, że właściwe zarządzanie licencjami na oprogramowanie może przynieść olbrzymie oszczędności w sektorze publicznym. Jedna z głównych agencji federalnych w USA (nazwy nie ujawniono), zaraportowała, że tylko w 2012 roku udało jej się oszczędzić z tego tytułu 181 milionów USD .

Zarządzanie z głową

Kompleksowe zarządzanie siecią pozwala zminimalizować ryzyko kosztownych przestojów i wycieków danych oraz uniknąć kar za posiadanie nielegalnego oprogramowania. Co więcej przyczynia się do skrócenia czasu i wzrostu wydajności pracy specjalistów, a tym samym redukuje koszty stałe. Dane zebrane przez instytucje badawcze oraz przypadki firm i instytucji z całego świata pokazują, że aby znacznie zwiększyć zyski w bilansie, warto rozważyć wdrożenie odpowiednich narzędzi do monitorowania sieci oraz jej użytkowników, a także inwentaryzacji sprzętu i oprogramowania. Na rynku istnieją rozwiązania all-in-one, które pozwalają skutecznie zaadresować wszystkie te obszary z poziomu jednej konsoli. Co więcej zawierają one mechanizmy, dzięki którym część procesów da się zautomatyzować tak, by skupiać uwagę zarządzającego jedynie na ważnych alertach.
Administratorzy w rozmowach często podkreślają, że zarządzanie infrastrukturą za pomocą jednego kompleksowego narzędzia jest dla nich łatwiejsze i szybsze, ponieważ nie muszą wdrażać się w różne systemy, a później przełączać się między nimi. To ważne, zwłaszcza przy dużych sieciach złożonych z kilkuset stacji roboczych. To kolejny argument przemawiający za wdrożeniem narzędzia all-in-one, które pozwoli administratorowi oszczędzić czas i skupić się na innych, ważnych aspektach swojej pracy. – dodaje Marcin Matuszewski z Axence.
Źródło: AXENCE

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Technologie na żądanie zyskują na popularności, ale za jaką cenę?

W erze dynamicznej transformacji cyfrowej organizacje coraz chętniej sięgają po technologie dostępn… / Czytaj więcej

Jaki serwer dla ERP, CRM czy BI? VPS, dedykowany, chmura a może on-premise?

Wybór właściwej infrastruktury serwerowej dla systemów ERP, CRM czy Business Intelligence to jedna… / Czytaj więcej

Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?

Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozprosz… / Czytaj więcej

Nowe narzędzie, nowe możliwości – Adrian Guzy z CTDI o innowacyjności, kulturze pracy z danymi i analityce w Microsoft Fabric

W nowej siedzibie CTDI w Sękocinie Starym pod Warszawą tafle szkła odbijają poranne słońce, a wnętr… / Czytaj więcej

Hiperautomatyzacja: kolejny etap rewolucji czy buzzword?

Automatyzacja to już nie tylko boty i proste skrypty – kolejnym krokiem jest hiperautomatyzacja, kt… / Czytaj więcej

Jak agenci AI zrewolucjonizują przemysł, zwiększą produktywność i obniżą koszty

Obecnie każda firma chce być firmą AI, ale według McKinsey tylko 1% przedsiębiorstw uważa, że osiąg… / Czytaj więcej