Контрольний список: зміна постачальника технології

Поділіться публікацією

Контрольний список ІТ-портфоліо: коли настав час змінити постачальника технологій. Для кожної компанії настає час підвести підсумки свого технологічного портфоліо. Коментар Тіма Бандоса, директора з інформаційної безпеки Digital Guardian.

Наприклад, компанія зросла не тільки в розмірах, але й у бізнес-зрілості, і один або кілька її постачальників технологій не мали можливостей або ресурсів, щоб встигати за цими змінами. Нижче наведено контрольний список, за допомогою якого компанії можуть перевірити, чи підходить їхній постачальник технологій.

Відсутність інновацій у постачальника технологій

Якщо ІТ-провайдер уже не є найсучаснішим, можливо, настав час змінитися. Можливо, компанія надто звикла до застарілої технології, і її недоліки можуть здаватися незначними неприємностями; однак це може вказувати на більшу проблему або втрачену можливість використати нову альтернативну технологію для зменшення витрат або підвищення цінності для споживача.

ІТ-провайдер повинен бути проактивним, щоб підтримувати бізнес в курсі останніх технологій і рішень, особливо коли вони можуть сприяти прибутковості та продуктивності бізнесу. Чи є у постачальника CISO? Чи використовує він безпечні API? Чи використовує він DevOps? Його перемістили в хмару для більшої швидкості та гнучкості? Якщо компанії відповідають ні на одне з цих запитань, вони можуть запитати свого постачальника: чому б і ні?

Зміни в IT-провайдері через поглинання

Якщо ІТ-провайдер був нещодавно придбаний, реструктуризація – це порядок дня. Тому компанії повинні стежити за тим, чи вплинуло придбання на лідерство, технології та бюджет постачальника. У деяких випадках поглинання пригнічують інновації, і компанія-покупець робить не більше, ніж підтримує відповідний продукт. Придбання також можуть призвести до скорочення ресурсів підтримки та відсутності інвестицій у нові функції, які забезпечують безпеку програмного забезпечення. Застарілі технології можуть поставити під загрозу конфіденційні дані співробітників і клієнтів компанії. Таким чином, слід переконатися, що будь-який постачальник, з яким працює компанія, дотримується відповідних найкращих практик.

Нові потреби бізнесу

Неспроможність постачальника ІТ-технологій йти в ногу з ростом компанії або зрілістю бізнесу, а також проводити регулярні аудити, щоб переконатися, що політика та процедури компанії дотримуються, може створити сліпі зони покриття. ІТ-послуги постачальника завжди повинні бути адаптовані до компанії: можливо, компанія вирішила стати гнучкою, щоб швидше постачати продукти та краще реагувати на зміни. Якщо ІТ-постачальник не є гнучким або заважає бізнесу здійснити цю культурну зміну, йому може знадобитися постачальник, який краще відповідає цим потребам.

Відповідність

Тім Бандос, директор з інформаційної безпеки Digital Guardian

Тім Бандос, директор з інформаційної безпеки Digital Guardian

Вимоги щодо управління, управління ризиками та відповідності, а також національні та глобальні законодавчі норми вимагають від компаній мати відповідні технічні засоби захисту. Щоб не відставати від нормативних актів, що розвиваються, особливо тих, які набудуть чинності найближчим часом, організаціям потрібен високий рівень планування та співпраці зі своїми ІТ-постачальниками. Управління ландшафтом ризиків вимагає забезпечення видимості всіх критичних активів, щоб ідентифікувати конфіденційні дані та корпоративні політики, які ними керують, а також їх відповідність. Постачальник технологій повинен бути в курсі змін нормативних актів і пропонувати вказівки щодо того, як компанії можуть відповідати цим вимогам, якщо вони цього ще не роблять.

Блокування постачальника

Змусити компанію стати залежною від ІТ-постачальника чи продукту може стати серйозною проблемою. Настає момент, коли витрати та труднощі, пов’язані з перемиканням, здаються майже нездоланними. Коли постачальник тисне на бізнес і користується високою вартістю переходу на постійне завищення цін на ліцензії, підписку чи підтримку, проблему потрібно вирішити. Занадто сильна залежність від одного провайдера та страх перед наслідками зміни є явним попередженням про те, що настав час для альтернативи.

Погане обслуговування клієнтів і відсутність прозорості

Здавалося б, нескінченна кількість запитів у службу підтримки або хаотичний робочий процес підтримки, який ускладнює отримання оновлень статусу, також можуть бути показниками того, що настав час змінити постачальника. Зрештою, технологія має дозволяти бізнес-операціям, а не перешкоджати їм.

Прозорість постачальника також має вирішальне значення. Відсутність інформації про відомі проблеми продукту, помилки, плани керування продуктом і заплановані дати технічного обслуговування часто призводить до простою та втрати прибутку для бізнесу. Для деяких постачальників підтримка стосунків через програму успіху клієнтів є стратегічним імперативом. Ці програми створюють додаткову цінність для обох сторін і часто є причиною, чому компанії поновлюють контракт із постачальником.

Зміна постачальника технологій вимагає часу, тому її слід планувати вчасно. Якщо постачальник більше не відповідає бізнес-потребам і деякі з наведених вище попереджувальних знаків звучать знайомо, компаніям слід почати шукати відповідну альтернативу на ранньому етапі, щоб отримати повну вартість своїх інвестицій у технології.

Більше на Sophos.com

 


Про Digital Guardian

Digital Guardian пропонує безкомпромісну безпеку даних. Хмарну платформу захисту даних створено спеціально для запобігання втраті даних через внутрішні загрози та зовнішніх зловмисників в операційних системах Windows, Mac і Linux. Платформу захисту даних Digital Guardian можна розгорнути в корпоративній мережі, традиційних кінцевих точках і хмарних програмах. Понад 15 років Digital Guardian дозволяє компаніям, які потребують великих даних, захистити свої найцінніші активи на основі SaaS або повністю керованих послуг. Унікальна видимість даних Digital Guardian без політики та гнучкі елементи керування дозволяють організаціям захищати свої дані, не сповільнюючи бізнес-операції.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі