La importancia de los datos de confianza! Validar y verificar

  • Publicado por: Adam Mejor

Nunca supongo. Es un error capital teorizar antes de tener datos. Darse cuenta, uno empieza a torcer los hechos para adaptarse a las teorías, en lugar de teorías se ajusten a los hechos.
— Sir Arthur Conan Doyle, autor de historias de Sherlock Holmes

Es difícil discutir con esta lógica, sobre todo en una industria intensiva de datos tales como la nuestra. El viejo dicho de ‘basura en basura’ es bastante auto-explicativo. Si estamos de acuerdo en que es fundamental para las buenas prácticas de TI, ¿por qué aún persisten?

Yo sugeriría que todavía no se centran suficientemente en la interacción de personas, procesos y herramientas. Teniendo en cuenta que la toma de decisiones en la limitada o nula de datos es peligroso, pero la toma de decisiones sobre datos erróneos es peor, esto es desconcertante. No sólo el resultado podría estar equivocado, la fuente de los datos será puesta en duda. Si esta es su programa SAM incipiente en el que está trabajando duro para cambiar la cultura y demostrar su valía, un solo incidente podría arruinar su reputación y hacer que sus clientes’ perder toda confianza en el programa.

La solución es construir la confirmación y verificación desde el primer día para asegurar que todos los datos (licencias e inventario) es válida y precisa y lo más importante las personas y los procesos están trabajando bien juntos.

Tener una buena validación de datos pondrá de relieve los problemas y permitir el análisis de causa raíz para resolver los problemas antes de que ocurran públicamente. Usted también puede necesitar para luchar por los recursos para llevar a cabo estas tareas, ya que no parecen tener un resultado directo. Lo mejor es preparar algunos ejemplos del impacto de un fracaso en esta área puede tener a la línea de fondo.

Esto pone de relieve gráficos y resume el riesgo de no conseguir este derecho.

Scalable Trustworthy Data Infographic

Al planear sus datos de proceso de validación no pase por alto estas 7 áreas clave:

  • La realización de auditorías de resorte regulares de datos sencilla: Por ejemplo licencias en sus herramientas de SAM frente a la fuente. Rápida y, a menudo valiosa para poner de relieve los problemas temprano.
  • Su cobertura de inventario de hardware: Es necesario saber que tiene, por ejemplo, 95% en el inventario y un 5% en incógnitas. Imagínese el riesgo de costos y seguridad de 500 PCs no administrados adicionales completas de software con el software de antivirus actualizado y no hay parches.
  • Revisar sus integraciones, conectores y middleware: No asuma que todavía están trabajando y la disponibilidad de buenos datos.
  • Sus herramientas de recolección de datos: Todas las herramientas tienen que ser verificado la salud, pero más aún herramientas de SAM que se basan en normas de licencia complejos y cambiantes.
  • TI externalizado: Lo ideal es que tiene los SLA para definir la relación y proceso, pero la responsabilidad es aún la suya.
  • Saas: Cuentas de cheques y papeles sigue siendo la clave, una cuenta de pícaro es un riesgo de coste y seguridad.
  • La realización de ejercicios de comparación: al menos una vez al año entre las salidas de SAM, Descubrimiento, Active Directory, Exchange, Antivirus, recursos humanos y nómina (sí van a tener diferentes números). Es una tarea enorme, pero puede descubrir una amplia gama de procesos y problemas de datos.

Pensamientos finales. Utilizar sus datos maravillosas para ayudar a todo el negocio más allá de simplemente contar licencias sólo asegúrese de que usted no está vendiendo “la basura fuera.”

Tienen algunos consejos o historias de terror para compartir? Me encantaría escucharlos.

Autor: Adam Mejor

Deja una respuesta