How AI’s Personal Portrait Trend Highlights the Risks of Digital Data Trails

In a recent social media trend, people are asking AI tools to draw or describe what their lives might look like, based solely on a few data points they’ve previously shared. This may sound like an innocuous and fun way to get a new perspective, but it actually reveals something a bit deeper and perhaps unsettling about the era we live in—just how much our online presence can reveal about us, even to publicly accessible AI tools.

I recently tried the prompt, “Based on what you know of me, draw a picture of what you think my life currently looks like,” with a public AI model. What I got back was a strikingly accurate visualization of my life as it currently stands. It captured not only my professional challenges and current ambitions but even hinted at aspects of my personal life and interests. It felt as though the AI had peered beyond the screen and into my daily life. The experience got me thinking: if a public AI can produce such an accurate rendering of my life, what does that mean about the vast amounts of data corporations or governments might have on each of us?

The Data We Leave Behind

Our digital lives leave traces of our personalities, interests, and even our emotional states. When we post a picture, like a video, or update our profiles, we add to a complex digital profile that AI systems can later reference to predict behavior, preferences, and life situations. In my case, the AI had access to details I’d shared over time—my background, my job challenges, and my interests—and combined these fragments into a surprisingly accurate portrayal of my life.

The Power and Risks of AI Pattern Recognition

AI algorithms work by finding patterns in large amounts of data. Given a few inputs, they can draw highly specific conclusions, as happened with my own digital “portrait.” When public AI tools can access even general information, they can still make deeply personal inferences. Imagine the possibilities with private entities or governments with unrestricted access to our private data: credit card transactions, location history, health records, browsing habits, and social connections.

Unlike the publicly available AI models that have only our online personas, private entities may use non-consensual data collection through third-party agreements or back-end tracking technologies to create far more extensive profiles. Governments and corporations could potentially track us on an almost cellular level: knowing not just our preferences but our routines, psychological triggers, and even potentially predicting our future behavior based on past data. In the wrong hands, these predictions could be used to manipulate consumer choices, predict and shape social trends, or even influence voter behavior on a massive scale.

AI Portraits as a Reality Check

As fun and harmless as it may seem to play with these AI portrait prompts, the exercise underscores just how much can be gleaned from a few data points. And if a public model can analyze these to paint a life portrait, private models—designed to optimize profit or compliance, rather than delight—can achieve much more.

While AI technology can offer us personalized, convenient experiences, it’s crucial for each of us to remain conscious of the digital traces we leave behind. We must also advocate for stronger data privacy laws and demand transparency from both public and private entities on how our data is collected, stored, and used.

As we experiment with AI prompts and digital tools, we should treat them as reminders to manage our digital footprint thoughtfully, remembering that the sum of our data is more powerful than it seems. AI’s capacity to capture personal nuances from fragmented data is a mirror held up to our data-rich lives—a reminder of the importance of safeguarding our digital identity in a world that has the capability, and sometimes the incentive, to know us better than we know ourselves.

IT Management Across Different Sectors: Embracing the Common Ground

Information Technology (IT) management, though diversified across different sectors, shares more similarities than differences. Let’s delve into the sectors of logistics, manufacturing, automotive, and finance, and explore how IT management aligns within them.

Photo by Christina Morillo on Pexels.com

In the logistics sector, IT management primarily focuses on streamlining supply chains and enhancing real-time tracking systems. This involves managing vast data networks, implementing cutting-edge technologies like IoT, and ensuring secure digital communication channels. Similarly, in manufacturing, IT management is key in deploying technologies for process automation, quality control, and inventory management.

Photo by toter yau on Pexels.com

Automotive industries also utilize IT management in unique ways, such as integrating advanced technologies into vehicles and managing autonomous driving systems. However, similar to logistics and manufacturing, data integrity, system security, and process optimization remain as pivotal points.

Photo by SCREEN POST on Pexels.com

In the finance sector, IT management takes a slightly different turn, with an emphasis on secure transactions, data privacy, and regulatory compliance. Despite these sector-specific needs, the underlying IT management principles remain: robust data management, cybersecurity, and process enhancement.

Photo by Anna Nekrashevich on Pexels.com

Thus, despite the different operational contexts, the common objectives of IT management across these sectors are evident. Whether it’s managing data, ensuring cybersecurity, or leveraging technology for process improvement, the primary goals remain the same. These shared objectives underscore the universal relevance of IT management principles, no matter the industry.

Photo by cottonbro studio on Pexels.com

In conclusion, the similarities in IT management across logistics, manufacturing, automotive, and finance sectors are more plentiful than the differences. Recognizing this common ground enables businesses to learn from each other’s experiences and best practices, paving the way for cross-sectoral innovation and growth.

Strengthening the Fortress: The Crucial Role of Stakeholder Management in IT Management and Cybersecurity

In today’s technology-driven world, organizations rely heavily on their IT infrastructure to function efficiently and securely. As cyber threats continue to evolve, robust IT management and cybersecurity practices have become indispensable. One often underestimated but essential aspect of this process is stakeholder management, particularly when it comes to non-IT management. In this blog post, we will delve into the critical significance of stakeholder management in ensuring effective IT management and maintaining a strong defense against cyber threats.

Photo by Rebrand Cities on Pexels.com

The realm of IT management and cybersecurity is complex, requiring a comprehensive understanding of various technologies, compliance standards, and evolving threats. As technology infiltrates every aspect of an organization’s operations, it’s no longer confined to the IT department. Non-IT management and executives now play a pivotal role in shaping an organization’s IT strategy, budget allocation, and overall risk management.

Photo by Dan Nelson on Pexels.com

Stakeholder Management – Why Does it Matter?

  1. Bridging the Communication Gap: Non-IT management may lack in-depth technical knowledge, making it essential for IT professionals to communicate in a language they understand. Effective stakeholder management ensures clear and concise communication about IT challenges, initiatives, and the potential impact on the organization.
  2. Aligning Objectives: Non-IT management may have different priorities and goals. Stakeholder management helps align these objectives with the IT department’s efforts, ensuring that cybersecurity initiatives support the organization’s broader strategic vision.
  3. Budgetary Support: Adequate funding is vital for implementing robust cybersecurity measures. Effective stakeholder management involves presenting a compelling case for investments in IT security, highlighting the potential risks of underinvestment and the long-term benefits of a secure infrastructure.
  4. Creating a Culture of Cybersecurity: Non-IT employees may unknowingly expose an organization to cyber threats. By involving them in cybersecurity awareness programs and emphasizing their crucial role in maintaining a secure environment, stakeholder management can foster a culture of cybersecurity consciousness.
Photo by Kindel Media on Pexels.com

Strategies for Effective Stakeholder Management

  1. Speaking Their Language: When communicating with non-IT management, avoid technical jargon and use language that relates to their specific roles and concerns. Focus on the potential business impact of IT decisions and cybersecurity measures.
  2. Regular Reporting: Provide consistent updates on the status of ongoing IT projects, cybersecurity measures, and incidents. These reports should highlight successes, challenges, and future plans in a format that is easily understandable.
  3. Risk Visualization: Use real-world scenarios and case studies to illustrate the potential consequences of cyber threats. Help non-IT stakeholders grasp the magnitude of risks and the importance of investing in cybersecurity.
  4. Collaborative Approach: Involve non-IT management in decision-making processes related to IT and cybersecurity. Seeking their input and involving them in discussions can garner greater support and understanding.
  5. Continuous Education: Offer training sessions and workshops to non-IT employees and management, promoting cybersecurity awareness and best practices. This helps reduce the chances of accidental data breaches caused by human error.
Photo by fauxels on Pexels.com

In the rapidly evolving landscape of IT management and cybersecurity, the role of stakeholder management, especially concerning non-IT management, cannot be underestimated. Effective stakeholder management bridges the gap between technical expertise and strategic decision-making, ensuring that cybersecurity becomes a shared responsibility across the organization.

By speaking the language of non-IT management, aligning objectives, and fostering a culture of cybersecurity, organizations can build a formidable fortress against cyber threats. Remember, cybersecurity is not solely an IT department’s responsibility; it requires the collective effort of all stakeholders to safeguard an organization’s most valuable assets from the ever-present dangers of the digital world.

Operasyonel Teknolojilerin Yönetimi ve Güvenlik Riskleri

Burada çıkış noktası olarak bakmamız gereken ilk nokta OT envanteri:

Kaçımız elimizdeki OT envanterini %100 biliyor?

Cihazların fiziksel sorumluluğu kimde?

Sahiplik ve ekipman ile ilgili diğer sorumluluklar kimlerde?

Bunun cevabı farklı organizasyon yapılarında bakım olabilir, otomasyon olabilir, hatta operasyonel kullanıcılar, yani üretim gibi departmanlar olabilir.

Ama IT değil…

Dolayısıyla rollerin ve sorumlulukların doğru ayrılması gerekiyor.

Photo by Pixabay on Pexels.com

Benim görüşüme göre OT’de siber güvenlik konuşuyorsak sorumluluğu IT’de olmalı, hem yakınsayan IT_OT domainleri bakımından, hem de IT’deki siber güvenlik tecrübesinin kullanılabilmesi için IT’nin bu görevi üstlenmesi mantıklı.

Fakat rollerin ve sorumlulukların doğru atandığı bir değişiklik yönetimi yapılmıyorsa bu süreci yönetmek çok zor.

Burada yine IT süreçleri işin içine giriyor. ITIL’ın hizmet geçiş süreçlerinden değişiklik yönetimi bu konu için biçilmiş kaftan.

Bu sürecin doğru kurgulanması ile organizasyonel yapıda ayrı bir OT departmanına gerek kalmıyor. Bir OT değişiklik yöneticisi, görevler ayrılığı ilkesine göre belirlenmiş paydaşlar ve doğru yönetilen bir süreç ile başarılı olunabilir.

Sadece mevcut kadro buna göre kurgulanmalı ve gereken teknik yetkinlikler ile donatılmalı, gerekiyorsa genişletilmeli.

Photo by Nataliya Vaitkevich on Pexels.com

OT Güvenlik Riskleri

Legacy OT sistemler satın alındığında güvenlik ya da IT-OT yakınsaması göz önüne alınmadığı için bugünün güvenlik bakış açısıyla analiz ettiğimizde kontrolsüz ve yönetilemeyen bir yapı oluştuğunu söyleyebiliriz.

Bunun sonucunda da otomasyonun kullanıldığı her sektörde güvenlik riskleri oluşmuş durumda.

Yönetilemez yapının en önemli sebebi yukarıda da bahsettiğim gibi OT envanterinin olmaması. Buna bağlı olarak da OT altyapısı:

  1. Görünür değil
  2. Ölçülebilir değil
  3. Bunların sonucu olarak da yönetilemeyen ve iyileştirilemeyen bir yap var.
Photo by Pixabay on Pexels.com

Kendinize şu soruları sormanızı istiyorum:

  1. Kaç OT domaininiz var?
  2. Bu domainler altında kaç OT cihazınız var?
  3. Bu cihazların kaç tanesi güncel firmware ile çalışıyro?
  4. OT cihazlarının arasındaki veri trafiği nasıl?
  5. Hangi OT cihazları dışarısı ile haberleşebiliyor?
  6. Hangi OT cihazlarına fiziksel bağlantı mümkün?
  7. Hangi OT cihazlarında kötü niyetli yazılımlara karşı koruyucu bir yazılım var?
  8. OT cihazlarınız nasıl bir ağ yapısında bağlı?
  9. Bir OT güvenlik duvarı kullanıyor musunuz?
  10. OT envanteriniz güncel mi?
  11. Envanterinizdeki cihazlar ile ilgili güncel güvenlik zafiyetleri nele?

Bu sorulara cevap veremediğiniz sürece yönetilebilir ve sürdürülebilir bir altyapınız yok demektir ve ancak bu olgunluk seviyesine eriştikten sonra OT tarafında siber güvenlik anlamında bir sıkılaştırmaya gidebilirsiniz.

Photo by ThisIsEngineering on Pexels.com

Tabii ki bunu yaparken uygulayacağınız basit bir risk yönetim süreci işleri hem daha görünür, hem de iyileştirme için daha kolay önceliklendirebilir kılacaktır. Açıklarımızın kullanılmasındaki olasılık ve etkinin operayonunuzu ne ölçüde etkileyeceğinin rakamsal bir değerini koyamadığınız sürece yönünüzün tayininde sıkıntıya düşmeniz kaçınılmazdır.

OT risk yönetimi yaparken dikkat etmeniz gereken konu IT’deki güvenlik risklerine ek olarak OT’nin fiziksel hasara çok daha açık olduğu gerçeğidir. Hatta pek çok durumda bu fiziksel hasarlar insan hayatı ile de ilişkilidir. Dolayısıyla risklerinizi belirlerken olası maksimum hasarın ekipman olmadığı, insan hayatının da işin ucunda olduğu gerçeğini asla gözardı etmeyin.

Güvenli günler dilerim!

GRCAC Day Bursa 2020

ISACA Ankara Chapter olarak Tofaş‘ın ev sahipliğinde EY‘ın katkılarıyla düzenlediğimiz yönetişim, risk, uyum, denetim ve siber güvenlik konulu GRCAC Day Bursa semineri 7 Şubat 2020’de Tofaş Akademi Doğu Kampüsü’nde gerçekleşti.

This slideshow requires JavaScript.

ITIL 4 ile IT Hizmet Yönetimi

2011’den bu yana güncellenmeyen ITIL, ITIL 4 olarak hayatımıza girdi.

ITIL, service management, itsm, it, management

Şimdi diyeceksiniz ki eski öğrendiklerimiz çöpe mi gitti? Hayır, ITIL 4 eski versiyondan çok farklı değil, sadece eskiden birbirinden biraz daha bağımsız olarak aktarılan süreçlerin bir bütün halinde nasıl kullanılabileceğinin anlatıldığı ve ITIL Practitioner ile hayatımıza giren uygulama konseptlerinin daha Foundation seviyesinde empoze edilmeye başlandığı çok başarılı bir versiyon olmuş. Sürekli iyileştirmenin öneminin altının çizilmesi, DevOps, Agile, Lean gibi diğer metodolojiler ile nasıl birlikte çalıştığının anlatılması, daha bütünleşik bir bakış açısına geçilmesi de diğer artıları.

Her IT profesyonelinin en az Foundation seviyesinde bilmesi gerektiğini düşündüğüm ITIL 4 için Axelos tarafından yetkilendirilmiş eğitim kurumlarından eğitim alabilir, sınavına girerek kendinizi sertifikalandırabilirsiniz. Foundation sonrası devam etmek isteyenler için de çok güzel bir kariyer tercihi olabilir.

ITIL, kariyer, ITSM, sertifika, certification, carrier, master, foundation, practice

Türkiye’de ITIL eğitimlerinde tavsiyem Educore, eğitmeni Erman Taşkın‘ın ITIL 4’ün yazarları arasında bulunmakta olduğunu ayrıca eklemek isterim.

I’m speaking at CS4CA MENA Summit!

The 3rd in a successful series of exclusive Cyber Security for Critical Assets Summits in the MENA region, that brings together the region’s industry leaders to discuss and create best practice industry guidelines. The CS4CA MENA Summit is brought to you by Qatalyst Global

ISO 27001’e Çevik Yaklaşım

ISO 27001 Bilgi Güvenliği Yönetim Sistemi’ni kurmak artık eskisi kadar zor değil. Reçetesi çıkmış, neler yapılması gerektiği bilinen, yetişmiş eleman kaynağının bile rahat bulunabildiği bir konu haline geldi artık 27001.

Ama sistemi kurmak ile yaşatmak arasında ince bir çizgi var; kurduğunuz sistemi planlı bir şekilde yaşatmazsanız bir süre sonra takip etmesi zor ve içinden çıkılamaz bir yapı haline geliyor.

iso-27001-1[1]

Farklı iş yerlerinde, farklı ekiplerle, farklı stratejilerle yönetildiğini tecrübe ettiğim ISO 27001 için son günlerde izlemeye başladığım yöntem ise Agile (çevik) yönetim, daha da açmak gerekirse Scrum metodolojisi.

Daha önce yazılım projelerinde tecrübe ettiğim, küçük çaplı projelerde başarısını gördüğüm, karmaşık ve kalabalık ekiplerde iş paketlerinin yığıldığı, takip edilmesinin imkansız hale geldiği projeleri de yaşadığım Scrum’ı ISO 27001’in yaşatılması için kullanma fikri, klasik iş planında ana başlıklar altında verilen sorumlulukların denetimlerde hep eksik verir hale dönüşmesi üzerine detay kırılıma gitme ihtiyacıyla gelişti.

Kişilerin yetkinliğine ve sorumluluk bilincine olan güvenle yürütülemeyen büyük parçaları “böl ve fethet” yöntemi ile, küçük parçalar halinde, çıktılarını daha görünür hale getirerek ilerletmenin faydasını ilk günden itibaren hissetmeye başladık.

scrum-nedir-780x405[1]

İşe büyük parçaları görebildiğim klasik iş planı ile başlamak ilk adımımdı. ISO 27001’in yaşam döngüsü içerisinde periyodik olarak yapılması gereken işleri öncelikle ay bazında bölerek ana başlıklarıyla bir “master plan” oluşturmak aslında daha önceden verimli bir şekilde yürütemediğimiz işlerin listelenmesinden başka bir şey değildi.

Sonra sıra sürecimiz için uygun periyodun belirlenmesi ve iş adımlarıyla ilgili kuralları tanımlamaya geldi.

Yazılım projelerinde haftalık ya da 2 haftalık sprint periyotları iş takibi için uygunken ISO 27001 için işin doğası gereği aylık sprint’lerin uygun olduğu kanısına varıp, günlük toplantılar yerine haftalık toplantılar ile planlama yapmaya karar verdik.

scrum335[1]

Klasik akıştan sapmadan ISO 27001’in doğasına uygun adımları Trello uygulaması üzerinde oluşturarak görülebilirliği arttırmak adına takibimi kolaylaştıracak etiketler ile de destekledik.

Aylık açılan panolarda ana adımları iş kartlarına bölerek yapılacaklar listemizi oluşturup, haftalık toplantılarda da o haftanın planlamasını yaparak verimli ve görülür bir akış elde ettik.

trello

İşin yönetimi ve izlenebilirliği açısından haftalık planlamalarla takip edilen aylık panolar işin mutfağı iken yapılan işlerin yönetim gözüyle görünür kılınması için ise yine Trello üzerinde BigPicture eklentisinin yardımını aldık.

Tüm iş kartlarını bir liste halinde görüp etiket ve terminlerine göre takip edebildiğimiz bu ekranda ayrıca bir Gantt şeması yardımıyla da proje planımızı izlenebilir hale getirdik.

BigPicture

Planlı, Plansız, Gecikmeli işlerin ne olduğunu tek ekrandan takip edip, her küçük iş kartının çıktısını kontrol altına alabildiğimiz bu yeni sistemde kişilerin yetkinlik ve sorumluluk bilincinden bağımsız kontrollü bir yapıya geçerek ISO 27001’i yaşatılabilir bir yapıya soktuk.

Bundan sonrası metodolojiye uyum ve sürekli takip, her proje ve operasyonda olduğu gibi.

Geleceğin Şirketlerinde Teknolojinin Yeri

90’lı yıllar ile kendini iyiden iyiye hissettirmeye başlayan teknoloji şirketlerinin piyasadaki gücü, 2000’lerin başında tepeye oynamaya başlayan devleri çıkardı.

İnternet teknolojilerindeki gelişim ile mobil cihazların yayılması daha küçük şirketleri büyütürken, büyükleri ise listenin başına taşıdı.

İsterseniz aşağıdaki listeye bir bakalım. Listemiz 2001-2016 yılları arasında dünyanın en büyük 5 şirketinin değişimini gösteriyor.

Enerji, finans ve perakendeciliğin yanında Microsoft gibi bir devin ilk 5’te olduğu listede 2016’ya geldiğimizde 5 teknoloji şirketi görüyoruz.

Tech

Neden?

Çünkü dünya değişti. Günlük hayatımızın değişmez parçaları olan mobil cihazlar ve teknoloji, iş yapışımızdan eğlencemize, alışverişimizden ilişkilerimize herşeyin içine girdi.

Peki bu değişiklik nasıl oldu?

Teknoloji firmaları ürün ve hizmetlerini değişen dünyaya göre konumlandırabildiler çünkü dünyayı değiştiren onlardı, dolayısıyla bu konuda çok zorluk yaşamadılar.

Diğer sektörler ise teknolojiyi bir ihtiyaç olarak görüp kendilerini tüketici olarak konumlandırdılar, bu da teknoloji firmalarını büyütürken, her ne kadar büyük bir harcama kalemi olarak teknoloji çıkmış olsa da diğer sektörlerin maliyetlerini büyük ölçüde düşürdü.

Düşen maliyetler satış fiyatlarını düşürdü, teknolojisi daha iyi olan firmalar bir adım daha öne geçti derken artan tüketime rağmen diğer sektörlerin kazançları düştü, buna paralel yaptıkları teknoloji yatırımı ise arttı.

finans-1000x281[1]

Finans kurumları kendi iç dinamikleri sayesinde bu genellemenin dışında kaldı diyebiliriz ama geri kalan tüm sektörlerde teknoloji firmaları aslan payını kaparken eski dünyanın para getiren materyallerini üretenler yeni dünyada bir adım geride kaldılar.

Peki finans kurumları, özellikle bankalar neden bunun dışında kaldılar?

Aslında teknoloji yatırımları ilk başladığında bankalar da diğerlerinden çok farklı değildi. İleri gitmek için teknolojiyi kullanmaları gerektiğinin farkındaydılar fakat nasıl yapılacağını bilmiyorlardı. Önce satın alarak başladılar. Donanımda hala tüketici durumundalar ama yazılım satın alınarak kendilerine özel iç süreçler ile güvenlik gereksinimlerini yürütemeyeceklerini anlamaları uzun sürmedi ve hepsi birer yazılım şirketine dönüştü.

Banka deyince şube tabii ki aklımıza geliyor ama online işlemler ve ATM’ler artık hayatımızda daha fazla yer alan arayüzler. Kaldı ki sadece arayüzlerden bahsediyorum, bir de bunun arka planındaki sistemler var. İsterseniz aşağıdaki 2015 yılına ait grafiğe bir bakalım, yıllar içinde online bankacılık ile şubeden direkt bankacılık nasıl yer değiştirmiş görüyorsunuz:1533.M_Mobile_Banking_Exceeds_Branch_Banking[1]

Nesil değiştikçe aradaki makas daha da açılacak, unutmamak lazım ki hala online işlem yapamayan nüfusun oranı azımsanamayacak kadar fazla ve yeni yetişen nesil bebeklikten itibaren dijital dünyada.

Dediğim gibi, bankacılık sektörü kendi dinamikleri sayesinde günümüze daha kolay adapte oldu ve bankalar ürünü para olan teknoloji şirketleri oldular.

Diğer şirketler ise elle tutulan ürünleri üretirken hala tüketici olma durumunda kaldılar, ki bu da son zamanlarda adını çokça duyduğunuz Endüstri 4.0 devrimini doğuran ana sebeplerden biri oldu.

INDUSTRIE4.0[1].png

Teknolojiyi üretimi destekleyen bir araç olarak gören şirketler baktılar ki kendilerine teknoloji satan şirketler, kendi yapabildiklerinden daha iyisini yapabilecek kapasiteye gelmişler.

Teknolojiyi amaç edinen şirketlerin piyasadaki başarılarının sadece diğer şirketlere teknoloji satmalarından gelmediğini, kazançlarını ve teknolojik tecrübelerini farklı sektörlerin en iyisi olmak için kullandıklarını görmek için kahin olmaya gerek yok.

Yazılımdan kazandığı parayı otomotiv, güneş enerjisi ve uzay teknolojisine yatıran Elon Musk, her ne kadar PR konusundaki başarısı ile kendini sivrilten bir kişi olsa da, buna güzel bir örnek olarak verilebilir.

Şirketlerimizi geleceğe taşımanın yolunun farklı ürünler ya da hizmetler satan teknoloji şirketlerine dönüşmekten geçtiğini, fark yaratan teknolojileri kullanmadıkça rakiplerimizden ileri gidemeyeceğimizi anlamak, dijital dönüşümümüzün ilk adımı olarak ele alınmalıdır.

Future concept

Dijital dönüşümü yaparken amacı trendi yakalamak ya da dönüşümden ziyade eski iş yapış alışkanlıklarına destek olmak olanları bekleyen sonuç pek iç açıcı olmayacak, dijitalleşmeyi özümseyebilenler, teknolojiyi, bilişimi işlerinin bir parçası, hatta hammaddesi görenler ise yarınları görebileceklerdir.

Artık çekice sahip olmanın güce sahip olma devri geçti, o tarih öncesi çağlardan yakın çağa kadar olan zamandı. Endüstri 4.0’ı yani 4. sanayi devrimini konuşuyorsak çekiçten sonra gelen 3 sanayi devrimindeki eksiklerimizi kapatmalı ve bunu yaparken 4.’nün bize getirdikleri ile harmanlamalıyız.

375e0-199mcuorajql6b7ih-bugpa

Bunları yaparken bizi neler tetiklemeli ve bunlardan neler çıkarmalıyız?

  1. Dünyayı artık birbirine bağlı bir ağ olarak görmeliyiz. Bu ne mi demek? Yılın 365 günü, mekandan bağımsız, 7/24 connected” yaşıyoruz. Üretimden satışa herşeyin birbirine bağlı olduğu bir zincirde müşteri istediği yerden siparişini verip istediği zamanda, istediği yere teslim ettirebilir ve bunu tamamen birbirine bağlı sistemler sayesinde yapabilir. Geleceğin (hatta günümüzün) ihtiyacı bu yöndeyken ne yapıp da bu hizmeti tercih edilecek kalitede sağlayabiliriz bizlere kalmış.
  2. Nesnelerin İnterneti (Internet of Things, IoT): Cisco’nun tahminlerine göre 2020 yılında dünyada 50 milyar cihaz birbirine bağlı olacak, bu da bize her konuda çok büyük miktarlarda veri sağlayarak akıllı sistemlerin ve karar verme mekanizmalarının yaratılmasında yardım ettiği gibi, verimliliğimizi de arttıracak.
  3. İnovasyon her alanda hayatımızın bir parçası olacak! Küçük, çevik ve hedefe doğru yönlenmiş şirketler inovasyonla hızla büyüyebilecek.

Tabii ki bunların hepsi tek bir şartla olacak: Teknolojiyi işimizin çekirdeğine konumlandırırsak.

mobile-technology-2-1[1]

Yarınlar göründüğünden daha parlak, yeter ki teknolojiyi bir baston olarak görmeyelim, teknoloji yolumuz olduğu sürece önümüz aydınlanacak.

Unutmayın, günümüz dünyasında “Her şirket teknoloji şirketidir!”


Read it @medium

Bilgi Teknolojilerinde Değişimi Yönetmek

iStock-482819124-1254x506[1]

Herakleitos’un günümüzden yaklaşık 2500 yıl önce de dediği gibi “Değişmeyen tek şey değişimin kendisidir.”. 

İhtiyaçların, standartların, yasaların, bağlı sistemlerin ve paydaşların sürekli değiştiği sistemlerde de değişim kaçınılmazdır. Değişimi nasıl yöneteceğimiz ise her ne kadar bize kalmış olsa da, minimum gereksinimler için standartların bizi nerelere yönlendirdiğini izlemekte fayda olduğu gözardı edilemeyecek bir gerçektir.

Gelişmiş ülkelerde standardizasyon önem verilen bir konu olduğu için yıllardır uygulanan teknikler olsa da ülkemizde BT ekipleri/şirketleri değişimi yıllarca yönetmedi. İhtiyaç duyulmadı diyenler de olabilir ama benim görüşüm farklı, ihtiyaç her zaman vardı ama BT’nin iş süreçlerindeki önemi henüz anlaşılamadığı için değişimin yönetilmesi hep geri planda kaldı.

BT sistemlerinin bağımsız çalıştığı ve sayılarının az olduğu zamanlarda her ne kadar kişiye bağımlılık problemi olsa da değişimi insanlar üzerinden yönetmek kolaydı. Çalışan, sorumlu olduğu sistemin tarihçesini de bildiği için dokümante edilmemiş olsa da çalışabilir ve karar verebilir durumdaydı.

Bu durum uzun süre sorun yaratmadı, çalışan orada olduğu sürece sorun çıkmayacağı fikri yönetimlerin kafasında yer etti etmesine ama bu durum da BT birimleri içerisinde kendini geliştirmeyen, varolan sistemi devam ettirme (statüko) üzerine çalışan dinozorların yer etmesine yol açtı.

Dinozorlar statükoyu koruma konusunda iyiydiler, sistematik çalışmamaları sebebiyle dokümantasyon ve kayıt tutma en düşük seviyede kaldığından anlık maliyetleri de düşük kalıyordu fakat işin kalite maliyetleri göz önüne alınınca yaptıklarının yanlış olduğu ortadaydı. Dolayısıyla sistematik bir değişim yönetimi BT için de ihtiyaç durumuna geldi.

Dinozorların diğer bir kötü etkisi de gelişime açık, genç ve arzulu elemanların ekipten ayrılması yönünde oldu. Statükoyu devam ettiren şirketler yeni ve iyi elemanları elinde tutmakta zorlanırken, dinozorlara ayak uyduran ve değişime/gelişime ayak direyen çalışanlar kadroları doldurdu. Bu da şirketlerin günü yakalamasının önünde günden güne büyüyen bir engel haline geldi.

5608686e1900003000fde7df[1]

Son yıllarda sistemlerin sayısının artması ve karmaşıklaşmasının yanısıra entegrasyonların da hayatımızın daha büyük parçaları olduğunu düşündüğümüzde değişimin etkilerinin de paralel olarak büyüdüğünü de anlamak için alim olmaya gerek yok. Bağımsız sistemlerde tek kaynaktan gelip tek ya da az sayıda kaynağı besleyen veriler artık hayatımızın parçaları değiller. Farklı kaynaklardan toplanıp, farklı sistemleri besleyen verilerle karşı karşıyayız. Dijital dönüşümün hızlandığı, nesnelerin interneti ve endüstri 4.0 konseptlerinin de sistemlerimiz arasındaki bağlılığı günden güne arttırdığı bir süreçte oluşan büyük verinin yönetilebilir olması daha da önemli oldu.

Büyük veri diyoruz ve genelde dinozorlar büyük veriyi bir ebat sorunu olarak algılıyorlar. Sorunun bir boyutu elbette verinin çok olması ama diğer bir boyutu da farklı sistemler arasında dağınık olması. Bu dağınık veriyi yönetemedikten sonra toplanan veri bizim için depoladığımız çöpten başka bir şey değildir. Yönetimi içinse sistemlerdeki değişimin etki ve risklerinin yönetilebilir olması gerekmektedir.

ITIL çerçevesinde bir geçiş süreci olarak tanımlanan değişim yönetimi süreci de donanımdan yazılıma, veri yönetiminden ağ yönetimine tüm sistemlerdeki değişikliklerin kayıt altına alınmasından canlıda sorunsuz halde çalışmasına kadar geçen sürede yapılması gerekenleri standardize ederek değişimin kontrollü bir biçimde gerçekleşmesini yönetmeye yarıyor.

IC-change-managment[1].png

Minimum gereksinimler bazında baktığımızda değişim yönetimini 5 adımda özetlesek de diğer süreçlerle bağlantılarının ne kadar derinlere gittiğini gördükçe aslında BT Hizmet Yönetimi’nin ne kadar geniş bir alan olduğunu ve tekil süreçlerden ziyade bir ağ gibi, BT’nin her yerinde uygulandıkça daha iyi sonuçlar ortaya çıkaran bir yönetim sistemi olduğunu görebiliriz.

Adımlara ve bizden istenen minimumlara gelirsek;

  1. Request for Change: Değişiklik Talebi… İstenen değişimin kayıt altına alınması adımıdır. Olay ve talep yönetimi süreçleri ile doğrudan ilişkilidir.
  2. Impact Analysis: Değişikliğin etki ve risklerinin analiz edildiği adımdır. Konfigürasyon yönetimi süreci ile doğrudan ilişkilidir.
  3. Approve / Deny: Onay adımımız. Değişiklik Değerlendirme Kurulu (Change Advisory Board) ile değişikliğin etkilerinin değerlendirildiği bir görüşme yapılır. Değişikliğin zamanlaması ve bağımlılıkları konusunda paydaşların fikri alınır.
  4. Implement Change: Değişikliğin gerçekleştirildiği adım. Geliştirme, test ve devreye alma adımları burada işler. Devreye alma ve konfigürasyon yönetimi süreçleri ile doğrudan ilişkilidir.
  5. Review / Reporting: Devreye alınan değişikliğin etkilerinin canlıda izlendiği adımdır.

Doğrudan ilişkili süreçlere ek olarak değişikliğin içeriğine göre kapasite yönetimi, tedarikçi yönetimi, bütçe yönetimi gibi diğer hizmet yönetimi süreçleri ile de etkileşim olabilir.

Değişim Yönetimi ayrıca yazılım ve sistem geliştirme yaşam döngüsü ile birebir örtüşen bir akışa sahiptir. Analiz, geliştirme, test ve canlıya alma süreçleri birebir değişim döngüsü içerisinde ele alınır. Günlük operasyonlardan oluşan bakım süreci ise yeni değişiklikleri tetikleyerek döngüyü tamamlar.

Sürecin başında tanımlı bir değişiklik yöneticisi bulunması gerekmektedir. Değişiklik Denetleme Kurulu’nun toplanması ve değişiklik onaylarının verilmesi gibi önemli görevler bu yöneticinin sorumluluğunda işleyen görevler olsa da süreç tüm ekibin ahenkli çalışması ile doğru sonuç verir.

Takım çalışması, değişimin yönetilebilmesi için olmazsa olmazdır.

Teamwork[1]

Değişimden etkilenen ve değişimi etkileyen tüm birimlerin ortak bir amaç için, yani değişimin başarılı sonuçlaması için birlikte çalışması bizi doğru sonuca götürür.

Kaçınılmazdan kaçmadan, değişimin ve gelişimin yanında, en doğru sonuçlara ulaşabilmek için bir ekip olarak uyguladığımız değişim yönetimi, kurumsal BT yönetiminde günü ve geleceği kurtarır.

Read it on Medium