IT 治理7大错误


编辑导语:IT治理对于粗心大意的人来说可能是一个雷区。不要让这些常见的错误损害你所在的组织和你的职业生涯。

每个人都会犯错,但是当CIO搞砸时,后果对煽动者以及整个IT部门和企业来说都是毁灭性的。

IT治理应该有明确的定义、清晰的理解,并由反映组织使命、愿景和战略的原则领导,良好的治理应该委派和授权个人实现支持组织方向的既定结果。

尽管CIO尽了最大努力,但仍然有无穷无尽的IT治理陷阱。密切关注以下七个常见错误尤为重要,即使是最细心的IT领导者也会受到这些错误的影响。

1、没有跟上不断变化的业务优先事项

业务实践和优先事项经常变化,以适应新兴技术、客户期望以及产品和服务交付需求。为了保持一致和有效,治理同步变化至关重要,组织往往没有认识到这一[需求],一旦治理到位,就很少想改变治理。”

治理应该在设计时考虑到适应性,以确保IT与业务目标保持一致,不断提供价值,同时有效保护组织免受潜在风险。有效的治理应确保在正确的时间进行正确的技术投资,以支持组织变革并实现成功的业务成果。

治理应该是你组织基因的一部分——这是它对你的组织来说是独一无二的核心。你的治理结构应该是动态的,被设计成识别可能引发修订的触发因素,它的有效性应该不断被衡量,以便它保持相关性。

2、风险规划不善

CIO经常在没有充分考虑所有相关风险的情况下发起战略举措。这导致治理作为事后考虑,而不是将治理方法论作为风险管理计划的一个组成部分。到那时,治理结构变得仓促,风险缓解措施失去有效性。

CIO往往在不完全了解系统是否能够实现其战略目标的情况下推动关键计划。这可能会产生风险,如技术漏洞、正常运行时间限制、不适当的连续性和客户拒绝。在过程的早期正确识别这些风险,并作为整体治理计划的一部分,通过有组织的风险缓解过程来解决这些风险,对于战略计划的成功至关重要。

建议建立一个监督计划,包括风险评估、为减轻可控风险而建立的治理要求以及衡量治理要求一致性有效性的内部和外部审计计划。建议进行残余风险评估以确定任何剩余风险,以及反馈循环机制。

3、业务能见度不足

虽然大多数CIO已经制定了完整而详细的治理计划,但许多IT领导者缺乏评估其组织对特定治理政策和任务的接受和实践所必需的运营可见性。尽管许多CIO认为所有企业领导者都可以轻松访问和理解IT治理政策,但他们真的没有。

在许多情况下,IT组织是孤立工作的。如果你不了解治理决策的背景和结果,那么你的政策可能会对业务产生负面影响。如果IT治理没有触及并涉及所有重要的利益相关者,尤其是在企业业务部门工作的团队成员,关键决策可能会在没有充分和适当考虑的情况下做出。这可能会严重影响受影响团队的工作,最终影响整个企业。

4、未能使IT治理与企业治理完全一致

IT领导者经常努力尽快完成项目,以满足特定的业务需求。在这样做的时候,他们可能没有适当地让公司的治理团队参与进来,比如法律、合规和信息风险管理。

为了防止潜在的治理失调,CIO应该鼓励他们的IT代表定期与他们的企业治理同行合作。在战术层面,IT和企业治理团队应该定期就新工具以及为现有工具设计的新的和增强的功能相互学习。团队还应该为已识别的风险提出和协调潜在的解决方案。

应该商量并制定一套标准的最低控制措施。企业治理团队必须有足够的、以技术为重点的人员来支持IT。

5、使用过去的方法来衡量未来的进展

许多企业继续将其IT治理建立在成本和性能服务水平协议(SLA)指标的基础上。不幸的是,这些指标往往是滞后的指标。

IT治理应该关注领先指标,并反映未来的投资和支出。领先指标是一种预测性衡量标准,包括收入增长、每客户收入、利润率、客户保留率和客户满意度。

6、将数据视为废品

众所周知,数据已经成为一种高度珍贵的资产。对于许多数据驱动的企业来说,数据是他们最有价值的资产。然而,许多数量惊人的组织继续将数据视为无用产品。

随着数据越来越多地指导决策,数字创新使更多的业务流程自动化,数据价值和完整性变得更加重要。所有组织,无论规模或行业如何,都需要从将数据视为不方便的成本中心转变为可靠、可访问、安全和可用的资产。在投资了数据和分析之后,商业和IT领导者现在迫切需要确保良好的治理,以实现运营效率、增长和改善客户体验的目标。

7、忽视内部威胁

远程/混合工作环境——加上创纪录的员工流失率——使得内部威胁对各种类型和规模的组织构成巨大风险。

虽然所有类型的内部威胁都有潜在的危害,但恶意员工和与外部攻击者合作的内部代理可能特别具有破坏性。事实上,公司在每起内部事件上平均花费644,852美元。

建议对IT治理采取整体方法,包括优先考虑数据安全、实施网络安全最佳实践和最大限度地提高用户网络认知。他说,为了构建有效的内容治理程序,对结构化和非结构化数据有深刻的可见性也很重要。如果你看不到数据,那么你就不能正确地管理它。

建议集中数据管理,以了解正在访问哪些内容以及由谁访问。这将使组织能够通过识别常见的用户行为和模式来检测恶意活动。


最近更新于 2022-06-25 猿小六2022-06-21 发布, 已阅 1109 次。