Trendy w IT (zahaczają też chmurę)   Leave a comment

Zbliżają się nieuchronnie zmiany w sposobie w jaki usługi działów IT będą dostarczane (trendy te pierwszy zauważył  WSJ w 2007):

  1. Nowe, konsumenckie podejście do I T(consumerization of IT) – pracownicy używają prywatnie wiele konsumenckich zabawek na pograniczu poważnej informatyki i przynoszą do pracy laptopy, netbooki, palmtopy czy smartfonyi i chcą z nich korzystać nie tylko w biurze ale i w domu czy na wyjeździe. Dzieje się to za cichą zgodą kierownictwa ponieważ uważa ono za pożyteczne dla firmy kiedy pracownik “żyje” pracą nawet w domu. Mamy tutaj ciekawe zjawisko społeczne – osoba po zakupie jakiegoś elektronicznego gadżetu, czasami nawet drogiego, chce się nim pobawić w sposób “poważny” aby zademonstrować sobie i otoczeniu jego pożytek, tym samym usprawiedliwić zakup. Zjawisko korzystanie z zasobów firmy poprzez przynoszenie do pracy I włączenie do sieci korporacyjnych prywatnych narzędzi do przetwarzania informacji  lub wynoszenie poza sieć korporacyjną urządzeń przenosnych jak laptopy czy notebooki, było na początku z całą siłą tępione przez adminów z IT, ale jego skala spowodowała, że działy IT zamiast z nim walczyć “uzbraja się” w odpowiednie narzędzia do ochrony zasobów firmy poprzez odpowiednią infrastrukturę sieciową i oprogramowanie (np. różne odmiany VPN – wersja SSL Web VPN , oprogramowanie anyspamowe i antywirusowe) oraz “utwardzenie” (hardening)  zarządzania siecią oraz urządzeniami do niej podłączonymi. Może to być przydzielenie każdemu urządzeniu adres MAC lub certyfikat, dzięki temu tylko urządzenia z certyfikatem mogą się włączyć do sieci. Inny przykład to wdrażanie odpowiednich polityk i uprawnień do korzystania z usług i oprogramowania zainstalowanego na stacjach roboczych. Przykładem potrzeby takiej polityki jest wdrażanie Windows 7 gdzie jest wbudowana możliwość przekształcenia stacji roboczej w hot-spot udostępniający swe dane poprzez sieć WiFi na zewnątrz firmy i to bez kabla. Ograniczenie polegające na braku uprawnień administratora wcale nie przeszkadza w korzystaniu ze internetowych wersji komunikatorów, usług przechowywania, udostępniania czy edycji danych poza firmą (Google Docs, Zoho, MS Web Apps, SkyDrive, DropBox, Mozzy) lub ściągania, przesyłania lub słuchania muzyki z Internetu. Dział IT zaprzestał już walki z informatycznymi wiatrakami na rzecz stosowania efektywnych I pragmatyczych technik zarządzania zadobami IT a także edukacją swych uzytkowników jaki narzędzia oraz działania mogą być niebezpieczne dla firmy.
  2. Usieciowienie bez granic – do tej pory działy IT próbowały zbudować wokół sieci firmowej twierdze ze ściśle kontrolowanymi bramami. Z czasem ten model został zmieniony z uwagi na coraz nowe wyjątki: użytkownicy pracujący poza firmą poprzez VPN, stosowanie w podróży smartfonów i laptopów, sieci extranetowe dla uzytkowników z partnerskich firm. Obecny model skupia się nie na zabranianiu dostępu ale na zarządzaniu ryzykiem polegającym na wyodrębnieniu strategicznych, witalnych zasobów i zapewnienie ich aktywnej ochrony przed nieautoryzowanym  użytkownikiem.
  3. Centra danych w chmurze – jednym z najbardziej ważnych ale i najdroższych elementów infrastruktury IT firmy są CPD. Wadą ich jest trudność w rekonfiguracji i rozszerzeniu oraz potrzeba zapewnienia ciągłości działania. Dlatego powstał pomysł minimalizacji własnej infrastruktury (pozostawienie jedynie szkieletu do ochrony strategicznych zasobów) i wynajęcie potrzebnych zasobów poprzez outsourcing wirtualnych środowisk pracy (usługa udostępnienia zaosbów oferowana jest przez SaleForce, Amazon lub RackSpace). Czasami firmy nie chcące się pozbywać absolutnej kontroli nad sposobem przechowywania i przetwarzania informacji budują wirtualne środowiska na bazie przekształcenia własnych CPD (szeroką gamę narzędzi do wirtualizacji na własną rękę oferujących połączenie elastyczności chmury z bezpieczeństwem dostarczają takie firmy jak Microsoft, filia EMC – WMvare oraz Citrix). Według analityka Cameron Haight firmy Gartner wirtualizacja ma swoje trzy etapy:
    1. Faza pierwsza – konsolidacji zasobów pamięci, serwerów i urządzeń sieciowych, zużycia energii, powierzchni (daje realne oszczędności kosztów utrzymania zasobów)
    2. Faza druga – zwinnośći i pomoc biznesowi (daje trudne do zmierzenia ilościowego szybość reakcji na zmienne potrzeby ale poprawia satysfakcję z jakości usług)
    3. Faza trzecia – alternatywne źródła przetwarzania informacji (przetwarzanie w chmurach)
  4. Outsourcing – ma wiele odmian (np. off-shoring gdzie oferuje się dostęp do zasobów ludzkich w roli help-desku czy programistów poza granicą danego kraju). Mimo przetwarzanie w chmurze rola outsouringu ciągle rośnie, ponieważ rosnie potrzeba dostępu do unikalnych umiejętności i wiedzy lub unikalnego oprogramowania czy sprzętu. Przetwarzanie w chmurze udostępnia relatywnie tanio usługi standardowei i powszechne, outsouring zaś oferuje drogie usługi specjalistyczne i wąskie. Firmy je udostępniające to IBM, HP czy Verizon. Obok przejęcia funkcji zarządzania IT czasmi zdarza się wypożycznia do pracy na miejscu konsultanów lub innych specjalistów. Przesuniecie rutynowych zadań zarządzania IT oraz reakcji na incydentu powala odciążyć dział IT od codziennej “niskopoziomowej” obsługi firmy i skupić się na analizie biznesowej potrzeb firmy i zarządzaniu projektami informatycznymi. Przejść od serwerów do serwisów.
  5. Mobilność (żartobliwie zwana moblilizacja) – rewolucja informatyczna spwodowała, że każdy pracownik biurowy ma dostęp do stacji roboczej I dzięki niej może realizować swoje zadania, Jednak coraz większa część pracowników przemieszcza się po firmie lub podrózuje na zewnątrz. Dla nich dostęp do biurowego komputera poprzez który mogą uzyskać dostęp do zasobów nad któymi pracują staje się niemożliwy. Potrzeba pojawienia się w biurze po to by zacząć lub skończyć swoje zdania jest bardzo uciążliwa. Dlatego są wyposażeni w całą gamę urządzeń przenośnych rozpoczynając od dużych gabarytowo jak laptopy czy netbooki poprzez palmtpy, smartfony czy ostatnio modne iPad-y. Fizyczna mobilność pracowników oraz wynikająca z niej potrzeba dostania się do informacji z każdgo miejsca w dobie Internetu jest motorem rozwoju mobilności pracy.

Wg. techrepublic

Posted 4 Wrzesień 2010 by marekwmsdn in Bez kategorii

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s

%d bloggers like this: