W ostatni piątek lipca świętowaliśmy dzień wszystkich administratorów, którzy zapewniają ochronę infrastruktury IT i stają się wybawcami w świecie cyfrowej codzienności. A kim są Ci tajemniczy eksperci? I na czym polega ich praca?

 

Święto Administratora to wyjątkowy dzień – w tym roku celebrowany już dziewiętnasty raz. To nieoficjalne święto zainicjował w 2000 roku Amerykanin Ted Kekatos, który pracował jako administrator systemu w firmie produkującej oprogramowanie.

A czym się zajmują owi eksperci? Administratorzy pełnią w firmach funkcję „cichych mistrzów”. Ich praca odbywa się na zapleczu, a dzięki niej mamy pewność, że nasze sieci i komputery będą działać bez zarzutu. To oni tropią usterki i zachowują cierpliwość w obliczu wyzwań stawianych przez użytkowników. Co więcej, stworzono nawet bardzo zabawną piosenkę na ten temat:

Jednak w dzisiejszych czasach, w obliczu cyfryzacji i szybkiego tempa pracy, stają oni przed nowymi (bądź takimi, jak dotychczas, ale zmodyfikowanymi) wyzwaniami, których czasem nie da się natychmiast zidentyfikować. Dlatego też warto wytłumaczyć kilka istotnych kwestii związanych z ich pracą.

 

Problem leży między monitorem a fotelem

„Nic nie zrobiłem” albo „Tak jest od zawsze” to zapewne jedne z najczęstszych zdań, jakie administratorzy systemów słyszą lub czytają. Początkowo każdy użytkownik zakłada, że problem z pewnością tkwi w komputerze, a nie w nim samym. Jednak ze statystyk jasno wynika: w większości przypadków wina leży po stronie użytkownika. W tej sytuacji administrator systemu może jedynie uruchomić narzędzie monitorujące, połączyć się bezpośrednio z komputerem użytkownika albo odwiedzić go osobiście, by przedyskutować problem. Scenariusz ten został w zabawny sposób przedstawiony w brytyjskim sitcomie „The IT Crowd” emitowanym na początku 2006 roku

Powszechnymi źródłami błędów są przypadkowo rozłączone wtyczki bądź przewody, wciśnięcie przycisku Caps Lock lub nierozpoznane hasło. W pierwszym przypadku mamy do czynienia z sytuacją, gdy nie da się włączyć komputera lub korzystać z myszy. W kolejnych sytuacjach następuje odmowa dostępu do komputera, ponieważ wciśnięty został klawisz Caps Lock bądź hasło pozostaje nierozpoznane, gdyż zostało niepoprawnie wprowadzone lub jest nieaktualne.

Zwiększone zagrożenie bezpieczeństwa IT

Bezpieczeństwo IT to kluczowa kwestia w każdej firmie. Tym bardziej, gdy przyjrzymy się RODO oraz zapisanym w ustawie sankcjom. Koncepcja BYOD (Bring Your Own Device – Przynieś Swoje Własne Urządzenie) wywiera coraz większy wpływ na sieci i naraża je na różne zagrożenia. Jak wykazali eksperci z G DATA, co 7 sekund do sieci dostaje się nowa próbka złośliwego oprogramowania. W ten sposób dochodzimy do nowego niechlubnego rekordu. A co, jeśli prywatne urządzenie zostało zainfekowane złośliwym oprogramowaniem, które teraz rozejdzie się po firmowej sieci? W tym wypadku należy przygotować się na najczarniejszy scenariusz i wdrożyć Plan Gotowości Kryzysowej. Taki plan to niezbędny środek zapobiegawczy w sytuacji podbramkowej. Administratorzy muszą w szczególności mieć możliwość szybkiego reagowania w oparciu o ustaloną procedurę. Na tym etapie liczy się każda sekunda, by zapobiec awarii systemu IT bądź stratom finansowym.

 Od maniaka do przewodnika

Panujący stereotyp o tym, że administratorzy IT to maniacy komputerowi, głównie mężczyźni, o długich włosach i w dziwnych koszulkach, może wydawać się zabawny, ale przeszedł już do historii. Faktem jest, że kochamy naszych adminów za to, że trochę się różnią od nas samych. Jednak nie ma w tym nic złego, a wręcz przeciwnie: administratorzy coraz częściej stają się naszymi trenerami, przyjaciółmi i pomocnikami. Przestają być kolegami z pracy, którzy rozwiązują problemy kilkoma kliknięciami myszy i znakami wpisanymi w linie komend z dodatkiem szczypty magii i czarodziejskiego pyłu. Są oni raczej zaufanymi doradcami informującymi nas o zagrożeniach. Nie wszystko, co czytamy w e-mailach, jest prawdą – jak na przykład to, że nigeryjski książę znalazł się niespodziewanie w posiadaniu milionów euro, które chce ci przekazać albo, że wygrałeś 650 000 euro w loterii. Dla administratorów IT czynnik ludzki to największe zagrożenie dla sieci, dlatego rozwinięte umiejętności interpersonalne oraz wyczucie w tłumaczeniu ludziom różnych kwestii to pożądana, a wręcz konieczna cecha ich charakteru. Cyfryzacji nie można postrzegać jedynie jako modyfikacji i ułatwienia opartego na zero-jedynkowych programach i sieciach – czynnik ludzki również odgrywa tu kluczową rolę.

źródło: G DATA