00:00:07 Теневая ИТ и её последствия.
00:00:34 Концепция теневой ИТ в современных компаниях.
00:02:30 Распространённость теневой ИТ в различных подразделениях.
00:04:42 Причины возникновения теневой ИТ в организациях.
00:07:09 Осведомлённость руководства о теневой ИТ и возможных последствиях.
00:09:33 Плюсы и минусы теневой ИТ, включая эффективность и риски безопасности данных.
00:11:17 Влияние теневой ИТ на безопасность данных и примеры из реальной жизни.
00:13:15 Точки зрения руководства на предотвращение теневой ИТ и возможные решения.
00:15:25 Устоявшееся присутствие теневой ИТ и движущие силы за ней.
00:16:42 Поощрение энтузиазма при управлении направлением теневой ИТ.
00:17:01 Избежание масштабных ошибок и рисков безопасности.
00:18:06 Заключение.
Краткое содержание
В интервью с Кираном Чендлером основатель Lokad, Жоанн Верморель, обсуждает теневую ИТ – явление, при котором сотрудники используют несанкционированные технологии для устранения пробелов в системах компании. Верморель утверждает, что компании должны признать неизбежность теневой ИТ и эффективно её управлять. Он советует не устранять теневую ИТ, так как это может демотивировать персонал и препятствовать внедрению инновационных решений. Вместо этого организации должны поощрять сотрудников раскрывать инициативы по теневой ИТ для дальнейшего корректного управления и контроля. Верморель подчёркивает важность обеспечения безопасности и избежания серьезных ошибок, таких как утечка конфиденциальных данных клиентов. Приняв и контролируя теневую ИТ, компании могут предотвратить крупные ошибки, обеспечить безопасность и стимулировать инновации и решение проблем среди сотрудников.
Расширенное резюме
В этом интервью Киран Чендлер и основатель Lokad, Жоанн Верморель, обсуждают концепцию теневой ИТ, её распространённость в бизнесе и связанные с ней проблемы. Теневая ИТ означает ИТ-системы, которые внедряются без явного одобрения руководства, часто в результате попыток сотрудников работать эффективнее. Такие системы могут быть трудны в обслуживании и представлять угрозу безопасности данных.
Верморель объясняет, что современные компании чрезвычайно сложны, и хотя такие корпоративное ПО как ERP и CRM-системы также сложны, они не охватывают все тонкости бизнеса. Это приводит к операционным пробелам, когда существующие системы не удовлетворяют потребности сотрудников или когда быстро развивающиеся технологии опережают работу ИТ-отдела. В результате возникают параллельные системы, известные как теневая ИТ, для заполнения этих пробелов.
Интересно, что теневая ИТ не всегда внедряется без одобрения руководства. Верморель делится своим опытом в управлении цепями поставок, где он видел, как менеджеры запускали свои собственные теневые системы. В таких случаях теневая ИТ управляется сотрудниками, не относящимися к ИТ-отделу.
Теневая ИТ не ограничивается управлением цепями поставок; её можно найти в различных подразделениях, таких как маркетинг и финансы. Однако цепочки поставок являются основным кандидатом на теневую ИТ из-за их сложной природы, которая требует решения многочисленных реальных непредвиденных ситуаций. Например, компании могут столкнуться с неожиданными ситуациями, такими как затопленные склады, необычные минимальные объемы заказа (MOQ) от поставщиков или отраслевые вопросы совместимости, которые не так легко учесть стандартными системами.
Обычно теневые ИТ-системы представляют собой совокупность Excel таблиц и баз данных Microsoft Access, используемых для решения этих уникальных ситуаций. Они возникают, когда сотрудники сталкиваются с проблемами, которые невозможно решить с помощью существующих систем, или когда необходимо вести учет информации, которую сложно обработать в текущей инфраструктуре.
Они обсудили присутствие теневой ИТ в компаниях и её влияние на эффективность и управление данными. Они исследуют причины устойчивости теневой ИТ и её влияние на бизнес.
Верморель объясняет, что одной из причин распространения теневой ИТ является сложность реальности, которая затрудняет ИТ-отделам удовлетворять потребности сотрудников. Компании инвестируют значительные средства в ИТ, но часто обнаруживают, что их системы планирования ресурсов предприятия (ERP) не в состоянии отразить все их требования. Это приводит к тому, что сотрудники прибегают к “теневой ИТ” или неофициальным системам и процессам для восполнения пробелов.
Руководство этих компаний не всегда осведомлено о существовании теневой ИТ, поскольку сотрудники часто скрывают свои обходные решения из-за корпоративной политики. Верморель приводит анекдот о директоре по управлению цепями поставок, который создал собственную базу данных Access для хранения информации о поставщиках. Эта база данных противоречила корпоративной политике, но директор нашёл её полезной и оставил при себе. Позже другой сотрудник также создал подобную базу данных без ведома своего начальника. Это привело к ситуации, когда теневая ИТ присутствовала на нескольких уровнях управления в компании.
Чендлер задается вопросом, является ли теневая ИТ действительно проблемой, учитывая, что, похоже, она делает сотрудников более эффективными. Верморель отвечает, что теневая ИТ может быть обоюстро́чным мечом. С одной стороны, её существование подразумевает, что сотрудники заботятся о своей работе и хотят улучшить свои показатели. С другой стороны,
Они обсуждают проблему “теневой ИТ”, которая означает, что сотрудники используют неутвержденные программные средства для создания собственных решений, когда существующие инструменты не удовлетворяют их потребности. Верморель считает, что теневая ИТ является признаком приверженности, креативности и стремления сотрудников, но он также признает проблемы, которые она может создавать.
Теневая ИТ может привести к дублированию работы, трудностям с масштабированием и поддержанием решений, а также к проблемам с безопасностью данных. Верморель сравнивает её с техническим и организационным долгом, который необходимо погасить путем интеграции этих решений ad hoc в основную ИТ-инфраструктуру.
Безопасность данных является серьезной проблемой в теневой ИТ, так как сотрудники могут хранить конфиденциальную информацию на своих личных устройствах или использовать неформальные методы для консолидации данных. Верморель приводит недавний пример британского банка, столкнувшегося с утечкой данных, поскольку сотрудник сохранил миллионы записей клиентов на своем личном жестком диске. Он утверждает, что если такие практики станут повсеместными, утечки данных будут неизбежны.
Верморель предлагает, что компании могут снизить риски теневой ИТ, приняв программные решения, которые обеспечивают баланс между необходимостью настройки и контролем. Например, Lokad — это программная платформа, позволяющая специалистам по управлению цепями поставок писать пользовательские скрипты для создания отчетов и логики, находясь в контролируемой среде. Такой подход позволяет сотрудникам удовлетворять свои специфические потребности, не прибегая к неутвержденным средствам.
Другие компании, такие как SAP и Oracle, предлагают аналогичные программные возможности. Приняв эти платформы, организации могут предоставить сотрудникам способ удовлетворения их уникальных потребностей, сохраняя контроль над безопасностью данных и обслуживанием программного обеспечения. Это может помочь предотвратить рост теневой ИТ и связанных с ней рисков.
Верморель советует не начинать охоту на ведьм с целью устранения теневой ИТ, так как это может демотивировать персонал и лишить организацию преимуществ, которые могут возникнуть благодаря энтузиазму сотрудников и их инновационным решениям. Он рекомендует, чтобы организации поощряли сотрудников раскрывать инициативы по теневой ИТ, что позволит контролировать их и эффективно управлять.
Одним из ключевых аспектов, на которые указывает Верморель, является важность обеспечения безопасности и предотвращения серьезных ошибок, таких как хранение конфиденциальных данных клиентов без шифрования на ноутбуке сотрудника. Для этого он предлагает, чтобы организации разрешали существование инициатив теневой ИТ при условии их контроля со стороны ИТ-отдела. Это позволило бы компаниям предотвратить крупные ошибки и сохранить контроль над внутренней технологической средой, одновременно способствуя инновациям и решению проблем со стороны сотрудников.
Жоанн Верморель рекомендует, чтобы организации признали неизбежность теневой ИТ и сосредоточились на её эффективном управлении. Признавая её существование и обеспечивая надзор, компании могут предотвратить серьезные ошибки, обеспечить безопасность и использовать творческий потенциал и способности сотрудников к решению проблем.
Полная транскрипция
Kieran Chandler: Сегодня мы постараемся понять, почему эти системы устанавливаются, а также что руководство может сделать, чтобы предотвратить их превращение в угрозу для организации. Итак, Жоанн, возможно, вы могли бы рассказать нам немного подробнее о том, что такое теневая ИТ.
Joannes Vermorel: Да, современные компании удивительно сложны, и хотя я бы сказал, что корпоративное ПО, такое как ERP и CRM, также является сложным, оно не охватывает все детали бизнеса. В результате у вас часто получается основная компьютерная система, которая выполняет многие функции, но не все. Таким образом, люди сталкиваются с операционными пробелами, когда существующая система не справляется с их задачами. Иногда технологии развиваются очень быстро, и появляются новые потребности, как, например, использование смартфонов. Внезапно каждый хочет иметь мобильный доступ ко всему, поэтому ИТ-отдел компании не всегда успевает обеспечить всё необходимое. В итоге возникают параллельные системы, которые не были полностью запланированы и получили прозвище Теневая ИТ.
Joannes Vermorel: Также, исходя из моего опыта в области управления цепями поставок, интересно то, что теневая ИТ, согласно общепринятому определению, не обязательно внедряется исключительно без одобрения руководства. Я видел во многих компаниях, что именно управление цепями поставок выпускало свои собственные теневые системы. Обычно теневая ИТ противопоставляется тому, что внедряет ИТ-отдел, и иногда она вполне находится в руках руководства, за исключением роли ИТ-директора.
Kieran Chandler: Итак, это в основном системы, которые люди создают для обходных решений, чтобы работать немного эффективнее, создавая собственные системы. Это проблема только цепей поставок или она наблюдается во всем бизнесе?
Joannes Vermorel: Думаю, теневая ИТ присутствует практически в каждом отделе, например, в контроллинге и маркетинге, в зависимости от масштабности CRM-системы. Но я подозреваю, что цепи поставок являются основным кандидатом на теневую ИТ. Реальность такова, что мир оказывается удивительно сложным, а управление цепями поставок связано с решением совершенно случайных непредвиденных ситуаций. Наши клиенты сталкиваются с самыми странными ситуациями, такими как затопленные склады. Есть ли у вас в системе галочка для отметки, что мой склад затоплен? Возможно, нет. Вы можете столкнуться с необычным MOQ от поставщика, выраженным, например, в метрах ткани на цвет. Или, возможно, ваш MOQ задан просто в единицах или дюймах, но не в метрах ткани. В аэрокосмической отрасли встречаются странные односторонние несовместимости, которые очень специфичны и не вписываются в какую-либо систему.
Joannes Vermorel: Таким образом, у вас есть все эти факторы, и из-за бесконечного потока странностей в реальном мире люди в итоге создают теневые ИТ-системы, которые обычно представляют собой лес из таблиц Excel и, возможно, несколько баз данных Microsoft Access в качестве посредников.
Kieran Chandler: Итак, вот как на самом деле начинаются эти проблемы, когда возникают ситуации, которые невозможно решить с помощью текущих систем. Так ли это происходит?
Joannes Vermorel: Да, плюс иногда это просто очень рутинная необходимость вести учет. Например, как мне отслеживать тот факт, что у меня 500 поставщиков с MOQ, выраженными в метрах?
Kieran Chandler: Итак, Жоанн, расскажите, пожалуйста, где вы храните данные о количестве ткани для вашего бизнеса?
Joannes Vermorel: Мне нужно учесть 500 единиц ткани. Я создам таблицу Excel для их хранения. Это банально, но мне нужно где-то сохранить эти данные, чтобы затем иметь возможность их извлечь, когда потребуется. Эта информация необходима, когда я передаю заказ одному из моих поставщиков.
Kieran Chandler: Кажется странным, что что-то столь простое может быть упущено в компаниях с крупными ИТ-отделами. Каковы ваши мысли по этому поводу?
Joannes Vermorel: Да, это удивительно. Компании инвестируют так много средств в ИТ, и это так важно. Однако ИТ-отделы часто отстают от потребностей бизнеса. Сложность реальности часто недооценивается. Программное обеспечение должно отражать реальность, но это сложно. У многих наших клиентов ERP-система содержит несколько тысяч таблиц, но покрывает только половину необходимых требований. Потребности также постоянно меняются, что усложняет задачу.
Kieran Chandler: Действительно кажется сложным. А как насчёт компаний типа ACP, которые пытаются охватить сложность всех отраслей сразу?
Joannes Vermorel: Несмотря на десятилетия огромных инвестиций в ИТ-индустрию, реальность такова, что всё ещё существует множество пробелов, которые нужно заполнить. Теневая ИТ остается повсеместной.
Kieran Chandler: Осведомлено ли руководство об этих обходных решениях, или это происходит скрытно?
Joannes Vermorel: Я помню, как несколько лет назад обсуждал это с директором по цепочке поставок. У него была информация о поставщиках, которой не было ни в одной другой системе. Когда я спросил, откуда брались данные, он показал мне свою собственную базу данных Access. Он настроил её умело, но это противоречило корпоративной политике. Он хранил её у себя. Позже мы обнаружили, что существуют поставщики, не попавшие в его базу данных, но у нас всё равно была эта информация. Когда мы спросили человека, работавшего под этим директором, он сказал, что создал свою собственную базу данных Access, и его начальник об этом не знал. Это был shadow IT внутри shadow IT. Было забавно осознавать, насколько это распространено и рекурсивно.
Kieran Chandler: Кажется, что это дублирование работы, но проблема ли это?
Joannes Vermorel: Shadow IT — это палка о двух концах. Сам факт его существования означает, что людям небезразлична их работа и они хотят делать вещи лучше.
Kieran Chandler: Они хотят работать более эффективно, несмотря ни на что. Если нет надлежащих инструментов, они просто создадут свои собственные, что, на мой взгляд, является признаком того, что люди преданы своему делу, целеустремлены и изобретательны. То есть, это весьма положительные качества. Так что это происходит. Многие из компаний, с которыми мы работаем — прибыльные, быстрорастущие и т.д. — имеют такую склонность к стабильности. Поэтому я не стал бы считать это чем-то таким уж плохим.
Joannes Vermorel: Проблема в том, что в итоге происходит дублирование многих процессов, система плохо масштабируется, практически не поддаётся поддержке, а с точки зрения безопасности данных — это настоящий кошмар. Существует масса потенциальных проблем. На мой взгляд, это немного похоже на технический долг компании перед самой собой, организационный долг, когда все эти системы заставляют компанию работать, и возникнут долги, которые необходимо будет погасить, правильно интегрируя все эти наработки и процессы в основную IT-систему, которую можно будет оптимизировать и поддерживать в последующие десятилетия.
Kieran Chandler: Вы упомянули безопасность данных. Как эти инструменты могут повлиять на компанию в целом? Мы видели в новостях, кажется, пару недель назад, что в одном банке в Великобритании произошла утечка, потому что один сотрудник хранил данные миллионов клиентов на одном из своих личных жёстких дисков.
Joannes Vermorel: Сам факт того, что один сотрудник может иметь обширные копии баз данных, содержащих миллионы клиентов, на своём личном компьютере, — это катастрофа, просто ожидающая своего часа. Нет ситуации, когда, если такое случится один раз, вам повезёт, и катастрофы не произойдёт, но если это станет практикой, вероятность катастрофы со временем приблизится к 1. Так что это случится; дело всего в времени. Как только люди начнут объединять базы данных любого значительного размера в совершенно неформальной форме — с помощью самодельных баз данных в Excel или Microsoft Access — утечка неизбежна. Если это база данных поставщиков или SKUs, тогда всё в порядке. Если они утекут, ничего страшного, это не личные, не суперсекретные данные. Конечно, возможно, вы слегка расстроите пару поставщиков, утекших в рамках сделки, которую они с вами согласовали, но в целом это всё ещё небольшая проблема. Но как только речь заходит о базах данных клиентов, ситуация может стать очень серьёзной.
Kieran Chandler: Давайте рассмотрим ситуацию, возможно, с управленческой точки зрения. Могут ли они сделать что-то, чтобы предотвратить возникновение shadow IT? Что они могут сделать, чтобы не допустить, чтобы их сотрудники брали эти вопросы в свои руки? То есть, как бесстыдное упоминание, Lokad может внести свой вклад в решение этой проблемы.
Joannes Vermorel: Одна из идей заключается в наличии программных решений, программных платформ. Например, один из способов, которыми Lokad решает эту задачу, заключается в том, что сам Lokad является программной платформой. Что я имею в виду? Я имею в виду, что специалист по цепочке поставок, если у него есть…
Kieran Chandler: Lokad позволяет пользователям писать собственные скрипты для отчетов и логики, делая платформу доступной для опытных пользователей Excel. Как это решает проблему потребностей shadow IT в компании?
Joannes Vermorel: Предоставляя программные возможности, Lokad и аналогичные платформы позволяют командам создавать собственные расширения, оставаясь в рамках управляемой IT-среды. Это обеспечивает соблюдение мер безопасности, в отличие от ненадежных методов, таких как обмен Excel-таблицами или базами данных Access на незащищённых устройствах.
Kieran Chandler: Итак, учитывая, что shadow IT — это явление, вызванное людьми, как вы думаете, сможем ли мы когда-нибудь полностью его искоренить?
Joannes Vermorel: Я считаю, что ключ к решению проблемы заключается в понимании движущих сил, стоящих за shadow IT. Бизнес постоянно меняется, и IT-системы всегда будут отставать в определённой мере. Дело не в том, что IT плох, но создание полностью поддерживаемой, промышленной системы требует времени. Сначала мы должны принять, что shadow IT пришло надолго, и вместо того чтобы пытаться его уничтожить, мы должны использовать энтузиазм наших сотрудников для улучшения процессов. Мы должны направлять их к более управляемым решениям и контролировать их действия, чтобы избежать крупных ошибок, таких как незашифрованные базы данных клиентов на потерянных ноутбуках.
Kieran Chandler: То есть, компании должны допускать shadow IT в определённой мере, но под строгим контролем IT-отделов, чтобы предотвратить серьёзные ошибки?
Joannes Vermorel: Именно. Если полностью запретить shadow IT и угрожать увольнением нарушителей, люди просто не будут сообщать о своих действиях. Лучше допустить это при условии, что IT будет контролировать ситуацию, чтобы предотвратить серьёзные ошибки.
Kieran Chandler: Отлично, спасибо за ваше время сегодня, Joannes. Это всё на этой неделе. Спасибо, что были с нами, и до встречи в следующий раз. На сегодня — до свидания.
Joannes Vermorel: Спасибо и до свидания.