4 publieke geheimen op IT-afdelingen

16-9-2015

IT-professionals praten open en eerlijk over de beroepspraktijk.

We smokkelen allemaal met regels om IT-oplossingen binnen het beleid te laten passen. Maar vaak is dat de gangbare praktijk, in plaats van de uitzondering.

 

Zoals bij de meeste beroepen, moet je als IT'er regelmatig dingen doen die niet worden vermeld in taakomschrijvingen of handleidingen van het bedrijf. Om iets goed voor elkaar te krijgen, heb je vaak slimme werknemers nodig die op een efficiënte manier beleid, regeltjes en zelfs best practices weten te omzeilen.

Iedereen weet dat, maar we hebben het er in het openbaar liever niet over, vertelt Andrew Stern, IT-deskundige bij een grote operator van radiostations in de VS. Ik sprak hem onlangs op een congres in San Francisco en aan de hand daarvan deel ik vier 'geheimen' die iedereen herkent, maar waar het bestuur veelal geen weet van heeft.

1. Zoeken naar leveranciers begint met googelen

Denk je dat IT'ers direct weten wat het beste is en waar je dat moet halen? Nee hoor. Stern probeert de tech die hij zoekt voornamelijk in te kopen bij bekende leveranciers, maar op sommige gebieden moet je bereid zijn een beetje te experimenteren. Hij noemt als voorbeeld een recente overstap voor draadloze technologie van Ariba naar Ubiquiti Unifi. Als je wilt overstappen, betekent dat dat je onderzoek moet doen naar jouw specifieke wensen en niet de meute volgt naar de bekendste leverancier.

2. Beveiliging gaat om het balans treffen

"We hebben bewust wat beveiliging geofferd om mensen toegang te geven via hun mobiele apparaten", geeft Stern ruiterlijk toe. Andere aanwezigen op het IT-congres die werkzaam waren in de financiële sector en bij de overheid keken geschokt. Maar Stern zegt dat dit de keuze is van bedrijven om toegang te verlenen, ook al betekent dit meer risico op kwetsbare systemen.

Bepaalde gevoelige gegevens - bijvoorbeeld creditcardnummers - zijn goed beveiligd en versteuteld, vertelt Stern, maar andere data wordt extern opgeslagen op Box. Dat is niet zo veilig als data achter de firewall bewaren, maar het is volgens Stern 'goed genoeg'.

Volgens hem hebben bedrijven bij de introductie van BOYD voldoende terrein opgegeven om nog te kunnen spreken over rotsvaste beveiliging. Zo heeft ook het gastnetwerk enkel gebruikersnaam en wachtwoord als autorisatiemechanisme, omdat mensen snel en makkelijk toegang moeten krijgen.

3. Productaanbevelingen zijn vaak 'voor wat, hoort wat'

Stern gaat vaak in op het aanbod om 15 tot 20 procent korting te ontvangen, in ruil voor productaanbevelingen. Als hij gebeld wordt, geeft hij klanten dan wel een 'eerlijke recensie' van het product, hoewel hij toegeeft misschien enigszins positief bevooroordeeld te zijn als hij een goede relatie heeft met de leverancier. "Als jij me helpt, help ik jou. Zo werkt het bedrijfsleven."

4. IT-aankopers wachten tot het eind van het kwartaal

Zowel leveranciers als inkopers hebben het liever niet over deze tactiek, maar het is gangbare praktijk dat er naar een betere deal wordt gezocht gedurende het financiële kwartaal en de aankoop pas wordt afgerond aan het einde daarvan. Als je denkt dat IT-professionals dat zomaar doen, heb je eventjes iets gemist. Ook in de IT ontdekken we hoe we efficiënt met budgetten en bedrijfsvoering om moeten gaan.

ComputerWorld  Fredric Paul

Index