Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
IT Transformation: jak technologia odpowiada na mobilność bez granic?

W erze transformacji cyfrowej granic firmy nie wyznaczają już mury biura – firma jest tam, gdzie jej pracownicy. To stwarza zupełnie nowe wyzwania związane zarówno z charakterem wykonywanych obowiązków, bezpieczeństwem danych, jak i wsparciem technicznym.

Jeszcze nie tak dawno komputer jako narzędzie pracy był wykorzystywany przede wszystkim przez pracowników biurowych. Wyzwania, jakie stały przed działami IT, były względnie proste i rutynowe. Instalowanie aplikacji, aktualizowanie BIOS‑u, zapewnienie bezpieczeństwa danych, serwisowanie w razie problemów – o to wszystko można łatwo zadbać, gdy komputery są pod ręką. Internet i pojawienie się podręcznych urządzeń przenośnych zdolnych przesyłać dane bezprzewodowo spowodowały, że nie jest to już takie proste. Notebooki stały się codziennym narzędziem pracy osób pracujących zdalnie. Różnice w zadaniach oraz sposobie wykonywania pracy przez pracowników na różnych stanowiskach wymusiły indywidualne podejście do każdego z nich. Mobilny przedstawiciel handlowy oprócz właściwego sprzętu potrzebuje również innego oprogramowania, odpowiednich polityk bezpieczeństwa oraz innego poziomu wsparcia technicznego niż księgowy pracujący z domu czy też inżynier na co dzień przebywający na budowie autostrady. Jednocześnie wszyscy ci pracownicy używają równolegle smartfonów, łącząc się nimi z intranetem firmy oraz przesyłając i zapisując w ich pamięci wrażliwe dane.

Szybki wzrost liczby osób pracujących zdalnie wymógł na działach IT wypracowanie nowych metod pracy. Z pomocą przychodzą również dostawcy sprzętu, oferując odpowiednio dostosowane usługi. Istotną kwestią jest spojrzenie na potrzeby firm oraz użytkowników w sposób kompleksowy. Od momentu doboru rozwiązania poprzez jego wdrożenie, utrzymanie oraz ostateczne jego wycofanie i zastąpienie nowym urządzeniem.

Wdrożenie

Proces wdrażania rozwiązania IT powinien rozpocząć się już na etapie określania potrzeb użytkowników oraz analizy ich sposobu pracy. Biorąc pod uwagę rozporoszoną strukturę czy coraz większą mobilność pracowników, wydaje się to być aktualnie kluczowe dla zapewnienia odpowiedniej wydajności i komfortu pracy.

Pomyślmy o przedstawicielu handlowym, który pracuje z dala od siedziby firmy. Nie ma na co dzień fizycznego dostępu do działu IT. Dzisiejsze technologie umożliwiają nie tylko wyprodukowanie komputera przeznaczonego dla osoby pracującej zdalnie, mobilnej (np. lekkiego czy wytrzymałego), ale i łatwe wdrożenie do pracy w określonym środowisku. Komputer wysłany wprost z fabryki do przedstawiciela handlowego przy pierwszym uruchomieniu i autoryzacji może na przykład automatycznie przyłączyć się do domeny firmy oraz skonfigurować zgodnie z wytycznymi działu IT. Pobierze polityki bezpieczeństwa, zaszyfruje dysk twardy, zainstaluje pakiet Office czy też aplikację VPN. Do tej pory tego typu technologie (tzw. zero touch deployment) były dostępne tylko dla telefonów komórkowych.

Dzięki takim rozwiązaniom zarówno oszczędzamy czas i koszty związane z fizyczną obsługa komputera przez dział IT, podróżami, jak i skracamy czas całego wdrożenia, które może odbywać się jednocześnie na setkach komputerów.

Utrzymanie

Oczywiście samo przygotowanie komputera do pracy to tylko część procesu. Cały cykl życia produktu jest związany z regularną aktualizacją, konfiguracją i zapewnieniem bezpieczeństwa danych. Stosując odpowiednie narzędzia, nawet pomimo braku fizycznego dostępu do komputera, dział IT ma pełną kontrolę nad danymi znajdującymi się na jego dyskach. Może zdalnie aplikować nowe polityki bezpieczeństwa, zarządzać BIOS‑em komputera, hasłami czy też śledzić jego położenie. Co ciekawe, IT może stworzyć takie polityki zabezpieczeń, gdzie dostęp do wybranych aplikacji lub danych będzie możliwy jedynie z określonej lokalizacji, a niezwłocznie po opuszczeniu jej przez użytkownika zostanie automatycznie zablokowany.

Praca zdalna, szczególnie kiedy odbywa się w przestrzeni publicznej, naraża nas na dodatkowe zagrożenia związane z bezpieczeństwem. W 2017 roku każdego dnia powstawało ponad 200 tysięcy nowych zagrożeń. Tradycyjne podejście do wykrywania oprogramowania złośliwego opiera się na bazie sygnatur, która musi być regularnie aktualizowana. W przypadku tak dużej liczby nowych zagrożeń to rozwiązanie przestaje być skuteczne. Dlatego na rynku pojawia się zupełnie nowy rodzaj oprogramowania dbającego o bezpieczeństwo komputerów. Na przykład programy dostarczane przez firmę Cylance nie bazują już na sygnaturach, ale na sztucznej inteligencji i modelu matematycznym. Taka forma walki z zagrożeniami jest przygotowana na dynamicznie rosnącą ich liczbę. Z uwagi na mechanizm działania program nie wymaga częstej aktualizacji (standardowo dwie aktualizacje algorytmu w roku), ponieważ zabezpiecza również przed nadchodzącymi zagrożeniami.

W fazie utrzymania nie możemy zapomnieć również o wsparciu technicznym. Musi ono dotrzeć tam, gdzie akurat znajduje się użytkownik i jego komputer. Dlatego dostawcy sprzętu oferują serwisy z szybkim czasem naprawy (następnego dnia roboczego) w 180 krajach na świecie. Wsparcie to nie dotyczy jedynie sprzętu, ale i oprogramowania dostarczonego przez dostawcę komputera. Często w przeprowadzeniu sprawnej procedury serwisowej pomagają aplikacje. Na przykład firma Dell, by móc szybko rozwiązać problemy, oferuje korzystanie z oprogramowania monitorującego pracę komputera i wykrywającego usterki z wyprzedzeniem. Jeżeli więc dysk twardy nie pracuje prawidłowo, to oprogramowanie automatycznie poinformuje serwis i zamówi wizytę technika, a ten wymieni część, która w najbliższych dniach uległaby poważnej awarii.

Wycofanie

Nie mniej istotne dla firm jest wsparcie na ostatnim etapie życia produktu. Po kilku latach użytkowania zużyty komputer może zostać wymieniony na nowy. Co istotne, proces przeniesienia danych zostanie przeprowadzony przez dostawcę sprzętu. Stary komputer może zostać odkupiony lub zutylizowany w imieniu klienta, a dane zostaną bezpiecznie usunięte.

Zminimalizowanie bezpośredniego kontaktu działu IT z komputerem użytkownika końcowego wpisuje się w ideę transformacji miejsca pracy. Wszystkie działania zmierzają do ułatwienia i zapewnienia odpowiedniej mobilności pracowników i odciążenia działów IT od żmudnych i powtarzalnych czynności związanych z utrzymaniem. Zaoszczędzony czas pozwala im się skupić na bardziej strategicznych z punktu widzenia firmy aktywnościach.

Możliwości wprowadzania usprawnień są praktycznie nieograniczone. Ograniczony jest jednak czas, w którym firma może się jeszcze wahać, czy z tej opcji skorzystać. W epoce transformacji cyfrowej na coraz bardziej konkurencyjnym rynku rozwiązania służące zwiększaniu wydajności, stabilności czy bezpieczeństwa nie są już luksusem, lecz pilnym wymogiem.

Sebastian Antkiewicz

Client Solutions Lead Poland, Dell Polska.


Najpopularniejsze tematy