IT wraca w wielkim stylu

Spychane od 20 lat w kąt IT standaryzowane, konsolidowane, outsourcowane wkracza triumfalnie do agendy zarządów. Rozwój technologii pilnie wymaga zaangażowania do jej recepcji i adaptacji wszystkich top menedżerów.

IT wraca w wielkim stylu
Accenture Technology Vision 2013 wymienia siedem najważniejszych zjawisk, trendów, będących przejawem lub konsekwencją zmian w wykorzystaniu technologii: 1. efekt skali w relacjach z klientem; 2. projektowanie oprogramowania z myślą o dostarczaniu danych do analizy; 3. szybkość przepływu danych; 4. potrzeba płynnej współpracy w ramach przedsiębiorstwa; 5. sieć sterowana przez oprogramowanie; 6. aktywna ochrona zdygitalizowanej firmy; 7. realizowanie potencjału zawartego w cloud computingu. Omawiał je podczas wystąpienia na Kongresie Lider Informatyki Marcin Zygmanowski, managing director, Accenture.

Biznes zdygitalizowany

Nowy sposób myślenia – w kategoriach zdygitalizowanego świata – wyróżniać będzie w coraz większym stopniu firmy najsprawniejsze. W ramach tego podejścia podział na biznes i technologię nie jest dłużej możliwy do utrzymania. Oba płuca są potrzebne. IT bierze udział w modyfikacji produktów firmy, napędza jej procesy i łańcuch dostaw, odpowiada za powstawanie nowych produktów.

Zobacz również:

  • GenAI jednym z priorytetów inwestycyjnych w firmach
  • Szef Intela określa zagrożenie ze strony Arm jako "nieistotne"
  • 9 cech wielkich liderów IT

Technologie mobilne, sieci społecznościowe, usługi kontekstowe przynoszą zapisane cyfrowo relacje z klientami. Po zagregowaniu zdygitalizowane opisy relacji z klientem otwierają szansę na nowe podejście do badania i wzmacniania lojalności klienta. Firmy zyskują szansę zarządzania relacjami, wykorzystując efekt skali. Mogą mierzyć sprzedaż i działania marketingowe, rozszerzając ich zakres, jeśli przynoszą skutek, lub zamykając je przy pierwszych oznakach niepowodzenia.

Wymagana jest zmiana komunikacji z transakcyjnej na interaktywną. Teraz większość firm uważa kanały online po prostu za sposób na obcięcie kosztów. Pora zmienić nastawienie. Zarządzanie portfolio kanałów kontaktu sprowadza się do tego, aby w odpowiednim czasie, odpowiedniej osobie zaproponować właściwy rodzaj kontaktu i interakcji.

Czego wymaga od nas Big Data?

Firmy mogą już dziś narzekać na zalew danych, ale i na brak właściwych danych, dzięki którym mogą podejmować najlepsze decyzje biznesowe. Zmiana nastąpi, kiedy pojawi się nowa generacja oprogramowania, tworzonego z myślą o analizie przepływających przez nie informacji. Obecnie głównym motywem działania twórców oprogramowania jest funkcjonalność. To za mało.

Twórcy oprogramowania zaczęli już ułatwiać zadanie firmom. Nadal jednak po stronie organizacji pozostaje wątpliwość, jakie dane zbierać, aby odpowiedzieć na pytania istotne dla firmy. Pojawiają się na przykład technologie zbierające dane z czujników zainstalowanych na produktach, ukazujące ich zastosowanie albo zachowanie w naturze. To znaczna pomoc także w sytuacji, kiedy nie wiadomo, o co pytać.

Ilość i różnorodność danych nie ustępuje prędkości, z jaką ich przybywa. Nie trzeba szukać nowych rodzajów danych, ale z większą częstotliwością dostarczać komplet „zgranulowanych” danych, które opisują i mierzą zdefiniowany proces biznesowy. Szybkość jednak kosztuje i sztuką jest ocena, kiedy jest ona potrzebna, a kiedy wystarczy polegać na danych historycznych.

IT bierze zwykle z rynku okrzepłe rozwiązania, z narosłymi dobrymi praktykami, zamiast sięgnąć po nowe, czyniące je szybszym i mądrzejszym od przestępców.

Inaczej niż dzisiaj musi w związku z tym wyglądać współpraca w firmie. Ułożenie współpracy jest zarazem łatwiejsze niż kiedykolwiek – można sięgnąć po sprawdzony w sferze prywatnej pracowników model z social mediów.

Niepozorny katalizator największej zmiany

Po wirtualizacji serwerów i pamięci pora na wirtualizację sieci. Ten element wielokrotnie pomnoży wartość z wirtualizacji serwerów i pamięci. W tej lekceważonej, „kabelkowej” sferze technologii leży szansa na przełom w modelu funkcjonowania przedsiębiorstwa. SDN – Software Defined Networks, czyli sieci sterowane przez oprogramowanie – pozwala na oddzielenie warstwy sprzętowej od oprogramowania. Powstają wirtualne sieci na wzór sieci fizycznych, ale w odróżnieniu od tych ostatnich możliwe do zestawienia w ciągu minut czy sekund. Zmiana nie jest już bolesna i trudna, co ma kapitalne znaczenie, bo przecież w modelu zdygitalizowanym zmiana jest nieustanna. Z perspektywy biznesowej SDN to technologia o kluczowym znaczeniu.

Aktywność i odwaga

Pomysł aktywnej obrony nadal nie znajduje szerokiego zastosowania. IT bierze zwykle z rynku okrzepłe rozwiązania, z narosłymi dobrymi praktykami, zamiast sięgnąć po nowe, czyniące je szybszym i mądrzejszym od przestępców.

Najczęściej strategia zakłada stworzenie pola ochronnego o pewnym zasięgu, a dziś potrzeba aktywnego badania sytuacji, integracji zamiast izolacjonizmu. Aby zminimalizować straty spowodowane atakiem, który penetruje firmę, IT musi wiedzieć, jak, gdzie i kiedy nastąpił. Oznacza to, że specjaliści ds. bezpieczeństwa IT pracują ramię w ramię z biznesem, aby zaprojektować i wdrożyć procesy i systemy pozwalające im monitorować naruszenia bezpieczeństwa oraz reagować, zanim atakujący rozpoczną dewastację. Bez tego współdziałania może dochodzić do pochopnych lub bezwiednych reakcji na zagrożenia.

Kompletny obraz świata technologii biznesowych uzupełnia wizja dalszego rozwoju cloud computingu. Technologie dostępne z chmury obliczeniowej „na żądanie” dojrzały i spowszedniały, pyta się raczej: „jak używać?”, a nie jak jeszcze niedawno: „czy używać?”. Cloud computing to złożona, różnorodna koncepcja, od IaaS, przez SaaS, po PaaS, od publicznej do prywatnej. To elementy i podejścia tak różne, jak rożne są sposoby ich wykorzystania przez poszczególne firmy. Wiedza, jak stosować, pozwala osiągać wymierne korzyści

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200