. 10 estratégias de tecnologia da velha escola que os CIOs não devem esquecer - Tudo Sobre Tecnologia

Corridas de Tecnologia em frente com novos métodos e capacidades, mas isso não significa que os CIOs devem esquecer algumas das estratégias de gestão que sempre funcionou. 
CIO image.jpg
Uma série de práticas novas e reformadas têm departamentos de TI se reinventando: desenvolvimento colaborativo de software; rápido desenvolvimento do protótipo de aplicação e colocação em produção; novas metodologias reunião do projecto, o crescimento de BYOD, que incentiva o uso do dispositivo democrático no campo, e muito mais. No entanto, os requisitos fundamentais para sistemas de qualidade que trabalham certo da primeira vez não vão desaparecer. Os rudimentos de proteção de ativos de TI, recuperação de desastres e continuidade de negócios também permanecem.Consequentemente, muitos tentaram e comprovada "old school" ainda práticas fazem estratégias companheiro veneráveis ​​para as tendências emergentes de TI. Aqui estão dez "old school" estratégias de tecnologia que os CIOs não devem esquecer:

1. Gerenciamento de projetos por andar

É uma disciplina de projeto-driven. No entanto, não importa o quão colaborativo e informativo seu software de gerenciamento de projetos é, nunca poderá substituir apenas andando para ver como a equipe está se sentindo sobre os projetos em que estão trabalhando. A linguagem do corpo e do rosto para as comunicações cara vai dizer muito mais sobre a saúde de um projeto que qualquer software pode. A técnica trabalhou trinta anos atrás, e ainda funciona hoje.

2. A retenção de dados e reuniões de acesso

Uma miríade de regras pode ser construído em sistemas automatizados que patrulha para afastamentos de segurança para aplicativos, ou que automatizar as operações de purga de backup e de dados. Mas nada disso significa alguma coisa no contexto da governança de dados da empresa, se as unidades de negócios não estão a bordo com ele. Reuniões de retenção de dados pode ser longa e árdua, porque todos estes dias está consciente de promulgar regulamentos. Compreensivelmente, os usuários estão hesitantes em se livrar de dados. Eles também são cautelosos sobre quem tem acesso a dados sensíveis dentro de seus próprios grupos de trabalho. Discussões e decisões sobre a retenção de dados e acesso facilitado ainda melhor em antiquado, reuniões face a face, devido à complexidade das questões que podem surgir. Um sistema de portal com preenchimento de parâmetros para retenção de dados e segurança nunca pode fazer justiça ao processo.

3. Tape e discos lentos, mas barato, difícil para backup e arquivamento

Temos ouvido sobre a morte iminente de backups em fita ao longo de décadas, mas a fita ainda está aqui e as empresas continuam a investir nela. , Discos rígidos lentos, mas barato também agraciar o campo de dados de backup e arquivamento de armazenamento flash mais rápido (e armazenamento em memória) ocupam o campo para dados acessados ​​rapidamente.É duvidoso que mais rígido e armazenamento em fita será substituído em breve, na província de backup de dados e armazenamento por causa de sua confiabilidade, economia eo número de sistemas e procedimentos que as empresas têm construído em torno deles ao longo dos anos de backup.

4. Ciclo de vida "passar baixos" de servidores antigos

As estações de trabalho dos usuários de energia pode ser reimplantado com a idade para usuários médios ou leves e envelhecimento servidores "cavalo de batalha", em que a produção pode ser redistribuídos para aplicações de testes ou até mesmo para uso como servidores proxy da rede. O objeto está ficando cada grama de capacidade de ativos de TI. Nos "velhos tempos", isso significava "passar-se" de recursos mesmo após o seu ciclo de depreciação foram atendidas. A prática ainda funciona.

5. Respeite para o ciclo de vida de desenvolvimento de software tradicional.

Não é incomum para algumas empresas hoje para desenvolver aplicações em tempo real, de forma breve test-drive-los e deixá-los em produção. Nestes casos, os usuários de TI e sei que os aplicativos não funcionará perfeitamente, mas eles admitem que é melhor ser rápido e ágil do que arrastar para fora de desenvolvimento de software e implantação. Especialmente em ambientes Web App, isso pode funcionar para a vantagem competitiva. No entanto, para aplicações de missão crítica que deve trabalhar certo o tempo todo e também cumprir com os regulamentos e normas da indústria de segurança, o software tem que ser de qualidade muito elevada. Assim, é importante que este ciclo de software por meio de definição de requisitos, concepção, aplicação e desenvolvimento, controle de qualidade e desenvolvimento à produção.Estes passos são codificados em metodologias de desenvolvimento de software tradicionais que estão em vigor há mais de trinta anos. Com tanta coisa em jogo, os postos de controle de qualidade que são inerentes a estas metodologias tradicionais não deve ser menosprezada.

6. Testes de estresse aplicação

O site health.gov dos EUA é o mais recente exemplo  de uma aplicação de software que não funcionou porque nunca foi adequadamente testado estresse. Quando você está sob a arma, é fácil pular etapas importantes no processo de garantia de qualidade, tais como assegurar que seu aplicativo pode lidar com o número máximo de usuários ou transações que poderiam nunca chegam ao mesmo tempo. Hoje, como no passado, existem ferramentas de teste automatizado e comprovadas que simulam cargas máximas de estresse de aplicação. Este ponto de saída QA nunca deve ser ignorado.

7. Mudança de gestão e controle de versão

Documentar as mudanças nos sistemas e aplicações  e assegurar que o software nas estações de trabalho distribuídas e dispositivos móveis está sincronizado com mais níveis de libertação continuam a ser pontos fracos em TI, apesar do fato de que a gestão da mudança e software de rastreamento versão tem sido em torno de anos. O problema não é a falta de ferramentas para fazer o trabalho, mas a aplicação da solto de práticas e políticas que garantam que a gestão de mudança e controle de versão de TI estão sempre fez. Como parte do processo, os desenvolvedores de aplicativos devem ser dadas orientações sobre como devem documentar o software que eles desenvolvem e revisão da documentação deve ser parte de QA checkout. Muitas vezes, a documentação do software é ignorada no esforço para obter o software rapidamente. Isto coloca uma grande carga sobre o pessoal de manutenção de software, que agora tem que lidar com um software que é quase "caixa preta" na natureza, ao mesmo tempo em que eles estão tentando solucionar um problema de produção.

8. TI rastreamento de dispositivo ativo e móvel

Existe software no mercado que monitora ativos de TI e também activos "em movimento", tais como dispositivos móveis no campo. O que é mais desafiador para TI é elaborar políticas de usuário para o uso de dispositivos de propriedade da empresa, como o que (se houver) devem ser armazenados nesses dispositivos, se (e quem) faz upgrades para dispositivos, e que podem usar os dispositivos. Dez anos atrás, era relativamente simples para promulgar estas políticas, mas com BYOD (traga seu próprio dispositivo) e mudança de atitudes sobre o uso pessoal de dispositivos, a TI precisa rever políticas (ou, em alguns casos, decretar), que irá atender a segurança corporativa e normas regulamentares. Declarações políticas mais velhos pode ser útil em uma nova formulação de políticas .

9. Sistema presencial e aplicação walk-through

Apesar de avanços, com o software de colaboração, não há nada melhor para uma revisão do projeto técnico de um sistema complexo ou a aplicação do que para obter todos os peritos na sala e passar por um passeio através do sistema detalhado. Quando você tem a DBA, o especialista em rede, o desenvolvedor do aplicativo, o analista de negócios, eo especialista em sistema de todos reunidos em um ambiente de "ao vivo" e interativa, ainda é a melhor maneira de expulsar problemas ocultos no projeto técnico que não poderia ' t ser visto em revisões de projetos individuais ou virtual.

10. Procedimentos manuais

Dez anos atrás, os bancos ainda tinha "mãos velhas" a bordo, que se lembrou de como usar um livro de papel para registrar as transações bancárias, quando o sistema de core banking caiu. Esta necessidade não mudou. Apesar de agora temos muitos sistemas de failover automatizado e metodologias, as organizações também são mais dependentes de TI do que eram há uma década. A probabilidade de uma grande queda de Internet ou tecnologia aumenta nesse contexto. É por isso que as unidades de negócios, incluindo TI, devem ser encorajados a manter um conjunto de procedimentos manuais para a operação. Espero que essas orientações serão apenas acumular poeira em gavetas, mas se você tiver uma falha total, você vai apreciar o quão valioso é ter "antiquado" métodos de fazer negócios e os funcionários que são treinados para operar "na mão" se eles têm.
Mary Shacklett

Sobre Mary Shacklett

Mary E. Shacklett é presidente da Transworld Dados, uma empresa de pesquisa tecnológica e desenvolvimento de mercado. Antes de fundar a empresa, Mary foi Vice-Presidente Sênior de Marketing e Tecnologia da TCCU, Inc., uma empresa de serviços financeiros, o vice-presidente da ...

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo