ISM

Dziwne – u mnie działa!

Powiedzenie od lat znane wśród informatyków i pracowników ciągle budzi kontrowersje, w zależności od kontekstu w jakim jest wymawiane. Częsta przyczyna nieporozumień pomiędzy wsparciem IT a pracownikami innych działów może mieć wiele przyczyn. Z kolei przyczyny tego problemu mogą mieć wiele źródeł, które wymagają poprawnej diagnozy.

Język komunikacji IT

Pracownicy we współczesnych firmach na co dzień wykonują jednocześnie wiele zadań, wskutek czego często skracają zdania w kontaktach z innymi pracownikami. Taka metoda pracy może się sprawdzać w zgranych zespołach, gdzie pozostali członkowie zespołu rozumieją znaczenie specyficznego slangu. Niestety, w wielu przypadkach taka komunikacja nie dość, że nie jest efektywna, to jeszcze powoduje dodatkowe problemy wewnątrz organizacji. To powód dla którego warto w firmie organizować spotkania integracyjne, które umożliwią pracownikom wzajemne poznanie i ukształtują wspólny język komunikacji.  Kolejne przyczyny wzajemnego niezrozumienia pracowników wynikają z ich podejścia do codziennych problemów operacyjnych. Pojawiające się w organizacji problemy w sferze informatycznej zazwyczaj są przedstawiane przez zgłaszającego problem pracownika w subiektywny sposób. W efekcie dział IT otrzymuje zgłoszenia problemów które mają niewielki związek z rzeczywistością ponieważ nie zawierają opisu problemu.

Typowe zgłoszenia problemów często zawierają:

1.Subiektywną diagnozę pracownika (samodzielna ekspertyza?),
2.Niewiele mówiące zdania które nie opisują problemu (niestaranność?),
3.Twierdzenia kolegi pracownika z diagnozą problemu (wchodzenie w kompetencje?),
4.Żądanie usunięcia awarii bez doprecyzowania jej objawów (choroba bez objawów?),
5.Żądanie wymiany sprzętu lub oprogramowania (zbędny koszt dla organizacji),
6.Stwierdzenie pracownika, że coś (sprzęt, jakiś program) nie działa (ogólniki),
7.Wprowadzanie w błąd (nie umyślne lub umyślne) odnośnie problemu (własna analiza),

Jak podnieść efektywność w firmie?

Pracownik udzielający wsparcia informatycznego w efekcie jest zmuszony do zadawania pytań pomocnych we właściwej diagnozie problemu. Pytania pochłaniają czas, który może być niepotrzebnie wydłużany nie udzielaniem odpowiedzi na pytania poprzez zgłaszającego. Zgłaszający problem często nie potrafi słuchać ze zrozumieniem lub pewne pytania adresowane do niego traktuje personalnie, co może rodzić niepotrzebne spięcia emocjonalne. Przykład: „proszę sprawdzić, czy wtyczka zasilania jest włączona do gniazda w ścianie”. Czas organizacji upływa na bezproduktywnej rozmowie, zamiast być wykorzystany na szybkie i sprawne rozwiązanie problemu. Takie sytuacje mają miejsce zwykle podczas wsparcia udzielanego drogą telefoniczną lub osobiście poprzez Help Desk. Kierownictwo organizacji oczekuje wyższej efektywności, w tym przypadku od działu wsparcia IT. Te oczekiwania legły u podstaw systemów wspomagania wsparcia (help desk).

Oczekiwania kierownictwa organizacji względem IT zwykle są nieco wyższe niż zapewnienie wysokiej wydajności pomocy pracownikom. W dojrzałych organizacjach kierownictwo oczekuje poprawy wydajności również od pracowników innych działów niż IT. Spełnienie oczekiwań kierownictwa wymaga wielokierunkowych działań:
-zatrudniania kompetentnych pracowników
-regularnych szkoleń z zakresu wykorzystywanego oprogramowania,
regularnych szkoleń z zakresu ochrony informacji,
-warsztatów z tematyki odporności na socjotechnikę (cyberprzestępcy),
-posiadania i realizowania polityki HR realizującej cele organizacji,
-opisania zadań pracowników za pomocą odpowiednich dokumentów,
-stosowania jednej z uznanych metodologii prowadzenia projektów.

Spełnienie wszystkich wymagań nadal nie gwarantuje sukcesu, ponieważ życie niesie wiele zmiennych: rotacje pracowników, zmiany i modyfikacje oprogramowania, nowe pojawiające się zagrożenia na które należy szybko znaleźć panaceum. Pomimo tych niesprzyjających czynników, można postawić tezę, że ustabilizowana organizacja wraz z upływem czasu wykształci odpowiednie nawyki, dzięki którym spadnie liczba zgłoszeń problemów informatycznych. Rzeczywistość pokazuje, że jest zupełnie inaczej.

Rozwój przestępczości

Technologie informatyczne na przestrzeni wielu lat zupełnie zmieniły oblicze IT. Ogromna liczba zastosowań (IoT, CloudComputing),  miniaturyzacja urządzeń (smartfony, kamery, pamięci USB, keyloggery) stwarzają pole do nowych zastosowań biznesowych, również dla przestępców (cyberprzestępców). Ogrom zagrożeń które zagrażają współczesnym organizacjom ma znacznie większy wymiar i będzie poruszany w kolejnych wpisach na blogu.

Liczba zgłoszeń problemów informatycznych po wdrożeniu nowego oprogramowania z reguły zaczyna rosnąć aby po pewnym czasie się ustabilizować, a nawet spaść. Czy to oznacza, że dział wsparcia może popaść w sen zimowy?

Niekoniecznie, weźmy pod uwagę firmę 100-osobową, w której 70% pracowników korzysta z technologii ICT (komputery, smartfony, telefony). Przyjmijmy założenie, że roczny czas pracy jednego pracownika to 235 dni roboczych [365 (rok) – 52×2 (weekendy) – 26 (urlop)]. Statystycznie ten pracownik zgłasza 1 problem w tygodniu, co daje 47 (235dni/5dni roboczych) zgłoszeń rocznie. Statystyczna liczba zgłoszeń wszystkich pracowników w ciągu jednego roku to 3290 zgłoszeń [70 (pracowników) x 47 zgłoszeń], co wydaje się wartością mocno zaniżoną w odniesieniu do realiów polskich.

Statystyka nie oddaje pełni rzeczywistości, dlatego ta liczba może być inna, w zależności od bieżącej sytuacji w organizacji, samopoczucia pracowników i ich zdolności do samodzielnego rozwiązywania problemów (mityczne włożenie wtyczki do gniazdka). Czy jednak pracownicy mogą samodzielnie wkładać wtyczkę do gniazdka (zasilania elektrycznego względnie sieci komputerowej) bez konieczności zgłoszenia tego faktu do IT?

Wyciągnięta wtyczka

Na pozór trywialny incydent, który może rodzić daleko idące skutki dla organizacji. Wyciągnięta wtyczka zasilania komputera może wskazywać na przemieszczanie komputera lub wyposażenie go w niepożądane elementy (mikrofon, kamera, moduł bluetooth, keylogger, karta WiFi), które mogą służyć do pozyskiwania informacji z organizacji. Wyciągnięta wtyczka kabla sieci komputerowej (RJ45) może oznaczać, że ktoś próbował uzyskać nie autoryzowany dostęp do sieci komputerowej. W dojrzałych organizacjach takie próby penetracji sieci powinny zostać zauważone w logach przez dział IT. W wielu sytuacjach nawał pracy w IT sprawia, że pracownicy nie zawsze mają czas na przeglądanie logów na bieżąco.

Zwykle w organizacjach komputery korzystają z usługi DHCP w celu uzyskania dostępu do sieci, przy odpowiedniej konfiguracji usług sieciowych próby podłączenia do sieci komputerowej obcego urządzenia powinny być wykryte. Nawet jeżeli kabel sieciowy jest podpięty do gniazdka sieci komputerowej to wcale nie oznacza, że nikt nie ingerował w infrastrukturę sieci komputerowej firmy. Przestępca może podłączyć obce urządzenie (koncentrator, router WiFi) korzystając z okablowania wewnątrz gniazda sieci komputerowej. Zewnętrzne urządzenie z reguły potrzebuje zasilania, dlatego warto aby pracownicy na co dzień zwracali uwagę zarówno na wypięte kable jak i wpięte dodatkowe kable do gniazd zasilania sieci elektrycznej.

Wszelkie zmiany w okablowaniu mogą wskazywać na próbę penetracji sieci i mogą być od razu wykrywane zarówno poprzez dział IT jak i przez pracowników. Jeśli organizacja nie ma zasobów do ciągłego monitorowania zmian w sieci i infrastrukturze urządzeń, zagrożenie penetracją sieci niepomiernie wzrasta. Taka sytuacja ma najczęściej miejsce w firmach, gdzie brak codziennej opieki informatycznej, nawet zdalnej.  Czy nadal uważasz twierdzenie „U mnie działa” za dowcipne?
Podziel się opinią.

Notka o 
W zamierzeniu autora blog ma pełnić funkcję notatnika podczas zgłębiania różnych obszarów ICT, szczególnie w zakresie architektury i ochrony informacji. Poruszana tematyka ma źródło w zainteresowaniach autora. Skomentuj i dodaj swoją opinię! Dziękuję za Twój czas.

0 komentarzy

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

ISM