Desarrolladores ciudadanos: 8 maneras en que TI puede fortalecer los lazos

El crecimiento exponencial de los desarrolladores ciudadanos en las organizaciones está obligando a TI a repensar su rol y las habilidades que históricamente ha valorado. ¿Qué están haciendo las organizaciones de TI para adaptarse?

Definido por Gartner como «un usuario que crea nuevas aplicaciones comerciales para el consumo de otros utilizando entornos de desarrollo y tiempo de ejecución aprobados por la TI corporativa», la idea de un profesional que no es de TI en un departamento comercial empresarial que desarrolla aplicaciones especializadas para su área. del negocio está ganando terreno rápidamente como estrategia empresarial corporativa.

Imagen: AliFuat – stock.adobe.com

El año pasado, Gartner encuestó a empresas y descubrió que el 41% de los entrevistados ya habían desarrolladores ciudadanos, y otro 20% los estaba planificando.

Para apoyar a estos desarrolladores ciudadanos con poco conocimiento formal de TI, una plétora de herramientas de desarrollo de aplicaciones de bajo código ha entrado en el mercado, pero invariablemente las aplicaciones de desarrollo ciudadano tienen que integrarse con otros sistemas en la empresa, un trabajo que se deja para TI. Muchas de estas nuevas aplicaciones no cumplen todos los términos de Definición de desarrollador ciudadano de Gartner, ya sea porque los usuarios desarrollan aplicaciones por su cuenta que no están “aprobadas por la TI corporativa” ni se ajustan a los estándares corporativos de TI.

En resumen, TI debe participar. Aquí hay ocho pasos que TI puede tomar para evitar problemas y garantizar que los esfuerzos de desarrollo ciudadano sigan el rumbo:

1. Asociación

Para prácticas de desarrollo de aplicaciones coherentes, cumplimiento y seguridad, TI tiene tres opciones: sombra de TIy esperar lo mejor; dar a los usuarios finales las herramientas para desarrollar sus aplicaciones y esperar lo mejor; o asociarse activamente con los usuarios finales a medida que estos usuarios desarrollan aplicaciones y utilizan herramientas de desarrollo de aplicaciones.

La tercera alternativa es preferible, pero significa que TI debe trabajar más visitando a los usuarios y capacitándolos en nuevas habilidades para-TI.

Una asociación mutuamente respetuosa en la que el personal de TI y los usuarios finales puedan compartir ideas y también nuevas tecnologías y enfoques de aplicación pueden ser una gran combinación. Permite a los usuarios finales de la empresa conocer mejor los conjuntos de herramientas y las aplicaciones que desarrollan; y permite que TI desarrolle conocimientos más precisos sobre el negocio y sus necesidades.

2. Gestión de activos

Con el crecimiento de la TI en la sombra, muchos servicios basados ​​en la nube y otros sistemas y aplicaciones pueden haber atravesado la puerta sin que TI los conozca. Esto crea un riesgo, porque ya no hay una función central en la empresa como TI que pueda dar cuenta de todos los activos de TI de la empresa.

Puede realizar periódicamente inventarios físicos de los activos de TI corporativos pasando del departamento de usuarios al departamento de usuarios, pero una forma más sencilla es invertir en un sistema de gestión de activos de TI que registre nuevos activos de TI cuando llegan y se instalan, y que también puede hacerlo automáticamente. detectar estos activos en las redes cuando se conectan.

Por ejemplo, si un usuario se suscribe a un nuevo servicio en la nube, puede tener visibilidad de ese nuevo servicio a bordo a través de su red, aunque no esté informado.

Esta automatización le da un «aviso» de nuevos puntos de entrada para las brechas de seguridad que debe conocer.

3. Comunicación y colaboración

Es fácil volverse introspectivo y concentrarse en proyectos y plazos inmediatos, pero los analistas de negocios de TI también deben mezclarse activamente con los usuarios finales para mantenerse al día con las necesidades y actividades de TI de los usuarios.

Cuanto antes se inserte la TI en las conversaciones sobre los servicios y sistemas en la nube que los usuarios pueden optar por financiar por su cuenta, más TI estará en condiciones de ayudar con lo que sin duda se convertirá en llamadas de ayuda con las implementaciones y el soporte del sistema.

Si TI colabora activamente en proyectos de «desarrollo ciudadano» de los usuarios, también hay una mayor posibilidad de que los nuevos sistemas, servicios, hardware o aplicaciones introducidos por los usuarios cumplan con los estándares de la empresa.

Ahora es el momento de llenar el vacío si TI carece de personas con las habilidades necesarias para comunicarse y colaborar con otros.

4. Gestión de datos centralizada

Una empresa de tamaño medio con 251-500 empleados utiliza un promedio de 123 aplicaciones, según un encuesta realizada por Blissfully en 2019. Ese número asciende a 203 aplicaciones diferentes para empresas con 1.000 o más empleados.

Muchos de estos sistemas son independientes entre sí. Son incorporados por los usuarios y se convierten en silos de datos que solo los utilizan esos usuarios. Si los desarrolladores ciudadanos usuarios emplean sus propias herramientas de análisis e inteligencia empresarial, los repositorios de datos que estos sistemas requieren por separado pueden convertirse rápidamente en silos de datos por sí mismos.

Tanto desde el punto de vista comercial como de TI, el objetivo es que los usuarios de toda la empresa utilicen datos de «versión única de la verdad». Los silos de datos independientes que utilizan sus propios datos no facilitan esto. En cambio, crean riesgos en las decisiones comerciales porque podrían contener datos defectuosos e inconsistentes.

La buena noticia para TI es que los usuarios no quieren la carga de tener que curar sus propios datos.

Es en el mejor interés de TI (y de la empresa) obtener todos estos datos en un único repositorio que pueda actualizar y volver a llenar periódicamente los datos en los repositorios distribuidos del departamento de usuarios. Esto garantiza que los usuarios de toda la empresa obtengan los mismos datos limpios, examinados, seguros y actualizados.

5. Comprobación del estado del informe y el uso de la aplicación

¿Recuerda cómo hizo todo ese informe de usuario «limpieza de primavera» una vez al año, identificando informes que nunca o rara vez se usaron y luego preguntando a los usuarios si todavía querían los informes? Era una buena forma de limpiar los estantes que TI ya no tenía por qué mantener.

Lo mismo ocurre con las aplicaciones y los informes que ahora están siendo desarrollados por desarrolladores ciudadanos.

A menos que TI tome la iniciativa, es poco probable que los usuarios eliminen los estantes. Esto desperdicia recursos de almacenamiento y hace que la empresa pague por licencias de software que ni siquiera usa.

Un enfoque simple es extender la evaluación anual de TI de los datos y las aplicaciones que no se utilizan para los datos y las aplicaciones en las áreas de usuario. La lista «inactiva» se puede revisar con los usuarios para que usted y sus usuarios puedan determinar qué descartar.

6. Seguridad y redes de confianza cero

Los usuarios en áreas como la fabricación y el almacén todavía gritan sus identificaciones y contraseñas sobre la pared y pueden olvidarse de bloquear las jaulas de los servidores al final de los turnos. Es comprensible, ya que no son TI y su enfoque principal está en otras áreas del negocio.

Una forma en que TI puede reforzar la seguridad en los entornos de computación perimetral es implementar redes de confianza cero que monitoreen todos los activos de TI que están en la red, permitan el acceso a estos activos solo a los usuarios con las credenciales adecuadas y notifiquen inmediatamente a TI de cualquier incumplimiento del protocolo .

La capacidad de TI para monitorear y controlar de forma remota las redes de confianza cero asegura que nadie use los recursos de la red sin que TI lo sepa.

7. Capacitación

Los días en que operaba desde un casa de cristal y establecer todas las reglas para los usuarios y TI hace mucho tiempo. Sin embargo, la necesidad de controlar y mantener los activos de TI no ha desaparecido.

Ahora que los usuarios están a cargo de más aplicaciones de TI de borde, TI y la empresa pueden beneficiarse si capacita a los usuarios en habilidades para-TI para que los usuarios entiendan mínimamente lo que deben hacer para proteger y administrar la TI en el borde.

Sí, TI puede usar redes de confianza cero para obtener visibilidad incluso de los bordes más externos de la TI empresarial, pero sigue siendo ventajoso capacitar a los usuarios en habilidades básicas de gobierno y mantenimiento de TI que pueden aplicar en el lugar, sin que TI tenga que interceder en todos los casos. .

8. Gestión de proveedores

Incluso si los usuarios incorporan nuevas aplicaciones y proveedores sin que TI lo sepa, los usuarios no sobresalen en la gestión de proveedores. Habrá ocasiones en las que los proveedores no cumplan SLAs o cuando los proveedores brindan un soporte deficiente y los usuarios recurrirán a TI.

La tentación puede ser decirles a los usuarios que están solos, pero la mejor opción para todos es que TI se involucre y se involucre.

Consulte estos artículos de InformationWeek sobre desarrolladores ciudadanos y de bajo código:

Desarrollo de aplicaciones modernas: una guía empresarial

¿El autoservicio y el código bajo encierran la TI en la sombra?

Cómo los CIO pueden engrasar las ruedas del desarrollo ciudadano?

Mary E. Shacklett es una comentarista de tecnología reconocida internacionalmente y presidenta de Transworld Data, una empresa de servicios de marketing y tecnología. Antes de fundar su propia empresa, fue vicepresidenta de investigación de productos y desarrollo de software para Summit Information … Ver biografía completa

Agradecemos sus comentarios sobre este tema en nuestros canales de redes sociales, o [contact us directly] con preguntas sobre el sitio.

Más información



Source link

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *