Звездный час для данных на границе сети

Звездный час для данных на границе сети

В современных реалиях компаниям важно понимать: данные, с которыми они взаимодействуют и которыми владеют, систематизированы настолько, что это позволяет извлекать из них пользу и информацию безопасно и соответствии с правилами, установленными регулирующими органами.

По мере того, как экономические последствия коронавируса становятся все более очевидными всему миру, бизнес-лидеры начинают задаваться вопросами — а что мы знаем о меняющихся потребностях клиентов, экономических условиях и эффективности нашего бизнеса? И что мы собираемся делать дальше?

В этом контексте задачи, связанные с обработкой данных, которые компании ставят перед ИТ на протяжении многих лет, стали еще важнее. И сегодня в процессе борьбы за восстановление своих докризисных позиций компаниям как никогда важно знать — данные, которые они получают и которыми владеют (особенно те, что генерируют устройства на границах сети), структурированы так, что их можно безопасно использовать во благо бизнеса соблюдая при этом требования регуляторов.

Недавно опубликованный доклад Aruba «От данных к решениям: простая инструкция, как раскрыть потенциал ваших данных»с сожалением констатирует, что большинство компаний так и не добились желаемого уровня прогресса в этом вопросе. Основываясь на результатах опроса более 170 ИТ-руководителей и сетевых инженеровв странах Европы, Ближнего Востока и Африки, исследование отражает текущее место анализа данных в процессе принятия организационных решений, а также описывает ряд ключевых шагов для компаний, стремящимся использовать весь потенциал данных как в настоящем, так и в будущем.

Итак, что показало исследование? И что оно дает организациям, которые пытаются найти ответы на сегодняшние вызовы, связанные с данными? Вот лишь три ключевых шага к успеху, описанных в докладе:

Рационализация: 51 процент респондентов в качестве одной из трех основных сложностей, с которыми они сталкиваются, назвали неспособность рассматривать данные целостно.

Несмотря на важность данных почти для каждой организации, во многих из них все еще остается нерешенной главная задача — понимание того, какие данные имеются в компании и как их можно использовать. Возврат к этой задаче должен стать отправной точкой для всех предприятий, стремящихся использовать данные в качестве своего актива. А это означает, в первую очередь, разработку четкого и последовательного плана, описывающего то, как следует управлять данными.

Лица, принимающие решения в области ИТ, должны четко понимать, какие у организации есть данные, кто за них отвечает и какие стандарты использования применимы.. Необходим регламент работы с данными с четким распределением ответственности и обязанностей, а также группа управления, которая отчитывается перед высшим руководством.

Наличия интересной информации недостаточно. Ведь происходящая из нее ценность обусловлена умением компании считывать и упорядочивать то, чем она владеет. При отсутствиии базовых процессов работы с данными компании вскоре начнут сталкиваться с проблемами.

Упорядочивание: 40 процентов респондентов отметили, что одной из главных сложностей работы с данными является способность сети справляться с возросшей нагрузкой.

Чтобы обеспечить развитие своего бизнеса с перспективой на будущее все больше компаний стремятся внедрять технологии, основанные на обработке данных — такие как искусственный интеллект (ИИ) и автоматизация. Однако эти современные решения не в состоянии работать на устаревшем оборудовании.

Поскольку внедрение ИИ в приоритете у большинства директоров компаний, некоторые пытаются запустить его, не успев обновить сетевую инфраструктуру. Прежде чем компании получат хоть какую-то пользу от данных, которую обещают такие технологии, необходимо сделать шаг назад и разобраться со своей сетью, чтобы она могла справиться с текущей и ожидаемой нагрузкой.

Для этого им придется расстаться с иллюзией контроля и признать, что в мире данных всегда будет присутствовать неопределенность. Поэтому сегодняшним приоритетом является внедрение систем, которые можно масштабировать и адаптировать по мере того, как эволюционируют требования к работе с данными.

Контроль: 28 процентов респондентов отметили, что в связи со стремительным ростом количества данных наибольшую обеспокоенность у них вызывает несоблюдение сотрудниками регламентов работы с данными.

Пожалуй, важнейшим из всех выводов исследования является вопрос управления данными внутри организации. Как обеспечить контроль доступа и ответственности, сохраняя при этом защиту и соблюдение внутренних правил работы с данными. Наряду с бизнес-возможностями, которые появляются в результате использования данных, возникают угрозы, проблемы и затраты, связанные с безопасностью.

Нынешняя пандемия еще больше усиливает это явление, поскольку удаленная работа из дома уже стала «новой нормой». Люди часто являются самым слабым звеном в любой организации, поэтому компаниям необходимо обучить своих сотрудников обращать внимание на цифровые привычки вне офиса. Здесь обучение на основе сценариев уже доказало свою эффективность в качестве хорошо запоминающегося способа демонстрации различных видов угроз.

Но выстраивание защиты не должно ограничиваться только профилактикой. Даже имея четкие внутренние правила, надежные сетевые системы и обученный персонал, бизнесу необходимо понимать, что какие-то атаки окажутся успешными. На этот случай стоит разработать надежный план действий в чрезвычайных ситуациях и набор сценариев для общения с клиентами и службами безопасности.

Несмотря на некоторые из приведенных ранее выводов, за последние годы достигнут значительный прогресс в том, как хранятся, обрабатываются и используются данные внутри организаций. Сейчас многие признают, что данные имеют решающее значение для оптимизации бизнес-модели компании, понимания клиентов и доступа к новым технологическим возможностям. Такие руководители адекватно инвестируют в обучение персонала работе с данными, сетевые решения и безопасность.

Но впереди еще долгий путь инемало важных шагов. Необходимо совершенствовать навыки и расширять знания на всех уровнях внутри организации. Кроме того, компаниям стоит максимально четко сформулировать приоритеты. Сети должны проектироваться с запасом для масштабирования в будущем и обеспечения возможностей граничных вычислений. И никаких компромиссов на пути достижения максимальной безопасности и соответствия стандартам качества быть не может.

Авторская публикация
104
RSS
Нет комментариев. Ваш будет первым!

Новые статьи

Звездный час для данных на границе сети Про АйТи: У инфраструктуры госуслуг Москвы появились новые возможности ​ Защита инвестиций Авторским свидетельством Эпитафия и перспективы отечественного франчайзинга Имущественные права на выставку — возможно?

Звездный час для данных на границе сети


1 месяц назад
Звездный час для данных на границе сети
Звездный час для данных на границе сети
Про АйТи: У инфраструктуры госуслуг Москвы появились новые возможности
Про АйТи: У инфраструктуры госуслуг Москвы появились новые возможности
​ Защита инвестиций Авторским свидетельством
​ Защита инвестиций Авторским свидетельством
Эпитафия и перспективы отечественного франчайзинга
Эпитафия и перспективы отечественного франчайзинга
Имущественные права на выставку — возможно?
Имущественные права на выставку — возможно?

Рекомендуем посмотреть видеоканалы

обновлен 2 года назад
Check Point: How-to and Tutorials

Software Technologies Ltd. — крупнейший в мире поставщик в области безопасности. Компания предлагает покупателям ведущие в индустрии решения и защищает покупателей от кибератак с непревзойденным уровнем успешного обнаружения вредоносного ПО и отражения других типов атак.предлагает законченную архитектуру безопасности, которая защищает и сети крупных организаций, и мобильные устройства, а также отличается наиболее по...

обновлен 2 года назад
Семинары Простоев.НЕТ - Простоев.НЕТ

Канал ТОиР. RCM. Техническое обслуживание

обновлен 2 года назад
Check Point: Through the Years

Software Technologies Ltd. — крупнейший в мире поставщик в области безопасности. Компания предлагает покупателям ведущие в индустрии решения и защищает покупателей от кибератак с непревзойденным уровнем успешного обнаружения вредоносного ПО и отражения других типов атак.предлагает законченную архитектуру безопасности, которая защищает и сети крупных организаций, и мобильные устройства, а также отличается наиболее по...