لماذا تبخل على تكنولوجيا المعلومات يمكن أن يكون مكلفا لمنظمتك

مؤلف: Roger Morrison
تاريخ الخلق: 26 شهر تسعة 2021
تاريخ التحديث: 10 قد 2024
Anonim
لقطات من داخل أغرب المصانع في العالم.. لن تصدق ما ستراه !!
فيديو: لقطات من داخل أغرب المصانع في العالم.. لن تصدق ما ستراه !!

المحتوى


المصدر: ناتالي ميس / iStockphoto

يبعد:

أصبحت تكلفة حادث الأمن السيبراني أو تكاليف تحديث البنية التحتية لتكنولوجيا المعلومات كبيرة للغاية بالنسبة للشركات اليوم ، بحيث لم تعد قادرة على تبديد نفقات تكنولوجيا المعلومات.

في يونيو عام 2017 ، وجدت Nuance Communications نفسها واحدة من العديد من ضحايا هجوم NotPetya الذي اجتاح القارات العالمية في هجوم سريع ولكن بربري. على الرغم من أنها تشبه برامج الفدية ، إلا أن الغرض من الشيفرة الخبيثة لم يكن فقط تشفير البيانات ، ولكن أيضًا تدميرها بشكل أساسي. في بعض الحالات ، كان ذلك يعني الأجهزة التي استضافت البيانات نفسها. أسفر الهجوم على Nuance Communications عن سقوط 14800 خادم ، منها 7600 تم استبدالها لأنها كانت في حالة إصلاح. وقد أثر ذلك على 26000 محطة عمل ، منها 9000 تم إلغاؤها. عندما اتصلت الشركة ببائع الأجهزة العالمي الخاص بهم لشراء بدائل ، لسوء الحظ ، لم يكن لدى البائع العديد من الوحدات الموجودة في المخزون ، لذا كان يتعين تصنيعها. عمل موظفو تكنولوجيا المعلومات على مدار الساعة طوال الأسبوع لمدة ستة أسابيع لاستعادة كل شيء قبل أن يتمكن أي شخص من الإقلاع في يوم واحد. اقتربت تكاليف الاستبدال والاسترداد من 60 مليون دولار والهجوم نفسه كلف الشركة أكثر من 100 مليون دولار. (لمعرفة المزيد حول الهجمات الأخيرة ، راجع تحدي أمان تكنولوجيا معلومات الرعاية الصحية.)


لم يكن فارق بسيط في إدامة هذا التدمير. اضطرت شركة ميرسك ، أكبر شركة شحن حاويات في العالم ، إلى استبدال 4000 خادم و 45000 محطة عمل. بالإضافة إلى ذلك ، تم إعادة تثبيت 2500 تطبيق. قال جيم هايمان ، الرئيس التنفيذي لشركة ميرسك ، "لقد اضطررنا إلى إعادة تثبيت بنية تحتية جديدة بالكامل". وفي حالة أخرى ، واجه مستشفى برينستون المجتمعي في ولاية فرجينيا الغربية مهمة شاقة تتمثل في استبدال شبكته بالكامل بأسرع ما يمكن.

الأرقام مذهلة حقًا لوحدها ، لكن السرعة التي وقع بها الهجوم هي الذهول. في حالة Nuance Communications ، كانت المدة الزمنية بين التسلل والدمار أربعة عشر دقيقة. الآن ، ضع في اعتبارك حقيقة أن هجوم البرامج الضارة كان من الممكن الدفاع عنه بسهولة عن طريق تثبيت تصحيح بسيط تم إصداره بواسطة Microsoft قبل أشهر من الهجوم الذي أمّن ثغرة أمنية SMB. لا تزال العديد من الشركات الضحية تعمل بنظام Windows XP على شبكتها ، والتي كانت عرضة للهجوم بشكل خاص.

تكلفة عدم القيام بذلك بشكل صحيح

صرح مارك سيجل ، عالم الأبحاث في كلية MIT Sloan للإدارة ، أن هناك عائد استثمار عكسي لعدم الاستثمار بشكل كاف في الأمن السيبراني أو البنية التحتية الحيوية لتكنولوجيا المعلومات. لا تظهر الأبحاث هذا فحسب ، فقد أوضحت هجمات البرامج الضارة العالمية العام الماضي بوضوح العلاقة بين الاستثمار وتعطيل الشبكة. تلك الشركات التي تستثمر بشكل صحيح توفير المال على المدى الطويل. من لا "يتعلم فقط ما يكلفه عدم القيام بذلك بشكل صحيح".


في كثير من الأحيان ، يُنظر إلى تكنولوجيا المعلومات على أنها مركز تكلفة ينقص فقط من الحد الأدنى. ينظر المديرون التنفيذيون إلى تخفيضات التكلفة كوسيلة لتحسين الهوامش ، وبالتالي تحسين الربحية. المشكلة هي ، بالطبع ، أن حادث الأمن السيبراني ينطوي على تكاليف بأطر متعددة.

  • أولاً ، هناك تكلفة تعطيل العمليات. في حالة Nuance Communications ، كانت خدمة النسخ القائمة على السحابة معطلة لعدة أسابيع. في عصر التحول الرقمي الذي تسارع فيه الشركات إلى رقمنة أكبر عدد ممكن من الخدمات ، يؤدي تعطيل الشبكة أيضًا إلى تعطيل تدفقات الإيرادات أيضًا.

  • هناك تكلفة الاسترداد. قد تضطر الشركات التي تفتقر إلى المواهب أو الأشخاص الضروريين إلى الحصول على مساعدة خارجية. قد يلزم استبدال الأجهزة ، مما يتطلب CAPEX فوري.

  • يمكن أن يؤدي خرق البيانات إلى فقدان بيانات ملكية ذات قيمة عالية يمكن أن تقلل من الميزة التنافسية للشركة في صناعتها.

  • يمكن المساس بالسجلات الشخصية للعملاء والموظفين ، مما يفتح الشركة أمام الغرامات التنظيمية المحتملة بالإضافة إلى تكاليف التقاضي ومنح التعويضات.

  • أخيرًا ، هناك تكلفة على سمعة الشركة وفقدان ثقة عملائها ومستهلكيها.

الآن ، ضع في اعتبارك أنه وفقًا للتحالف الوطني للأمن السيبراني في الولايات المتحدة ، فإن 60 في المائة من الشركات الصغيرة التي تدعم هجومًا إلكترونيًا قد توقفت عن العمل في غضون ستة أشهر. يمكن أن يترجم skimping على تكنولوجيا المعلومات إلى القضاء على عملك بأكمله. أضف إلى ذلك حقيقة أن 87 بالمائة من المؤسسات تعرضت لهجوم للأمن السيبراني في عام 2016. وفجأة ، تبدأ الرياضيات في زيادة الاستثمار.

بينما صحيح أن الاستثمار في الأمن السيبراني لا يعادل الزيادة المباشرة في الإيرادات ، إلا أنه يوفر مدخرات كبيرة ويمكن أن يضمن الحفاظ على رأس المال والأصول أثناء الهجوم الإلكتروني ، ويجب أن يدرك المسؤولون التنفيذيون على مستوى C أن هناك فرصة كبيرة التكلفة لعدم الاستثمار بشكل صحيح في تكنولوجيا المعلومات. قد يتطلب هذا في الواقع مقاربة جديدة لحساب العائد على الاستثمار والمزايا المالية المتعلقة بالأمن السيبراني واستثمارات البنية التحتية. يجب أن يشمل هذا النهج تحليلًا لأثر الأعمال لحادث إلكتروني وتقييم للمخاطر. يجب أن تحدد الشركة بوضوح مستوى المخاطرة المقبول. ما هو أكثر من ذلك ، من المهم أن تكون القيادة العليا للشركة على دراية بمزايا الاستثمار السيبراني ، حتى يتم تضمين تقدير الاستثمار المناسب في الحمض النووي للشركة.

تكلفة التراث

في العام الماضي ، بدأت شركة كبرى في Fortune 20 عملية هجرة للمؤسسات بقيمة 34 مليون دولار تشمل موظفين متخصصين للغاية على مدار ثمانية عشر شهرًا. كانت الشركة تعتمد على 26 تطبيقًا أساسيًا ساعدت في معالجة 21 مليار دولار من المعاملات المالية سنويًا. لا تزال هذه التطبيقات قائمة على حاسب IBM الرئيسي البالغ من العمر 25 عامًا والذي كان مهمًا للمهمة وكان يستوعب 6 ملايين دولار سنويًا فقط في تكاليف الدعم. كان أحد التطبيقات مدعومًا من قبل شركة صغيرة ومتوسطة صغيرة متقاعدة كانت في السبعينيات من عمرها. تخيل مدى ضعف هذه الشركة عندما تفكر في كل "ماذا لو" التي يمكن أن تؤدي إلى عواقب وخيمة. تضمنت الترحيل نقل جميع التطبيقات إلى السحابة العامة لـ AWS.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

يمكن أن تكون التكاليف القديمة كبيرة للمؤسسات اليوم. من البنية التحتية إلى الترخيص ، تأتي الصيانة المستمرة للنظام القديم بسعر مرتفع. تميل هذه التكاليف إلى الزيادة بسرعة بمرور الوقت حيث تتغير التكنولوجيا ويصبح النظام أكثر عرضة للتقدم في العمر. يمكن أن يكون العثور على أجهزة متوافقة بالإضافة إلى إيجاد المواهب من خلال مجموعات المهارات المتخصصة المطلوبة أمرًا صعبًا للغاية. علاوة على ذلك ، يمكن للشركات التي تفشل في التكيف مع أبنية المؤسسات الجديدة ، مثل تكنولوجيا المعلومات المختلطة والحوسبة السحابية ، أن تجد نفسها قديمة مقابل منافسيها الأكثر ذكاءً ورشاقة. يجب أن تعمل تقنية المعلومات الآن على سرعة العمل من أجل السماح للشركات بالاستفادة من الفرص الضيقة للفرص والاستجابة للعوامل التي تعطل الصناعة. كان هذا مستحيلًا تقريبًا بفضل البنية التحتية لتكنولوجيا المعلومات قبل عشر سنوات. (هل تشغل معدات قديمة في عملك؟ ثم تحقق من هل حان الوقت لتحديث تكنولوجيا مكتبك؟)

ملخص

في عالم متصل رقميًا مدفوعًا باستهلاك تقنية المعلومات ، حيث تساوي الطبيعة الموجودة في كل مكان للإنترنت في كل مكان الكهرباء نفسها المعرضة لشيء بسيط مثل الملحقات المضمنة بالبرامج الضارة ، لا يمكن للشركات أن تبخل على الاستثمار في تكنولوجيا المعلومات. تعد ميزانية تكنولوجيا المعلومات هدفًا متحركًا يجب أن يكون مرنًا وقابلاً للتكيف والأهم من ذلك كله أنه كاف. بالنسبة للشركات اليوم ، لا تعد تكنولوجيا المعلومات مركزًا للتكلفة ، ولكنها مركز للفرص.