Карантин еще не снят, и ситуация с переводом сотрудников на удаленную работу развивается. Компании, даже не бывшие к тому готовыми, принимают решения о переводе непроизводственных сотрудников на удаленный режим работы. Дальше начинается интересное. Давайте попробуем рассмотреть картину с начала. В обычном режиме в компании удаленный доступ к основным системам и ресурсам имеет ограниченный круг сотрудников ИТ подразделения и иногда “самый главный”. Для большинства сотрудников есть доступ к почте и доступным извне сервисам, что уже хорошо. Бывает и такой режим работы, когда доступ возможен только из сети предприятия. Вот к такой компании подкрадывается карантин. “Самый главный” вызывает главного по ИТ и задаёт вопрос у нас удаленка есть? Можем отправить людей работать удаленно? - главный по ИТ ответит, что так-то есть, но не рассчитано на такое. Главный услышит что решение есть и даст приказ начинать переводить на удаленную работу важных, но чьё присутствие в офисе не критично сотрудников. С этого момента, в нашем случае, начинается интересное. Оказывается: VPN решение работает только под windows, желательно 7. Стабильно решение работает не со всеми основными провайдерами интернета. Шлюзом выступает валявшийся в запасниках маршрутизатор. Терминальный сервер был собран из имевшегося в наличии старого сервера или вовсе десктопа и не рассчитан на доступ сотни пользователей. Безопасность внутри сети не была рассчитана на доступ снаружи, контуры и маршруты безопасности не определены. Web интерфейсы систем, сильно уступают работе с толстыми клиентами. Что мы имеем - виртуально готовность к обеспечению работы в удаленном режиме есть, а реально - вся эта история становится бутылочным горлом.

Что стоит предпринять руководителю уже сейчас:

  1. Классифицировать информационные системы по уровню критичности информации в них для определения модели предоставления удаленного доступа
  2. Разобрать системы по тому, как к ним должен осуществляться доступ: web интерфейсы, толстые клиенты, терминальный доступ
  3. На основании этого выстроить контуры обеспечения безопасности данных и систем
  4. Проверить ВПН решение на универсальность и масштабируемость. Убедиться в том, что план масштабирования решения есть.
  5. Проверить работу резервирования каналов связи. Мера банальная, но нужно лишний раз провести учения по поддержанию работоспособности каналов связи.
  6. Проверить систему внутренних коммуникаций, как голосовых, так и текстовых и информационных. Проверить наличие плана их масштабирования.
  7. Проверить наличие плана масштабирования решения удаленного доступа (тонкие клиенты, терминальный сервер) - должны иметь понимание как масштабировать сервис и в какой бюджет
  8. Организовать процесс сбора обратной связи по организации удаленной работы / доступности ресурсов.
  9. Пересмотреть систему целеполагание и контроля - удаленная работа в этом плане несколько отличается и создаёт дополнительную нагрузку на менеджеров по фиксации постановок задач и фактов выполнения.
  10. Успокоиться и действовать здраво, взаимодействуя с ИТ подразделением.
Техническая сторона организации удаленной работы