pl | English
cw05_1440x400_office-pl
Jan 23, 2020

OPTYMALIZACJA PROCESÓW ZARZĄDZANIA ZASOBAMI IT

Odpowiednie zarządzanie zasobami IT polega nie tylko na dostarczeniu samej technologii, ale także realizacji określonych założeń finansowych przedsiębiorstwa. Jako menedżer dbasz o to, by w twojej firmie wartość z wykorzystania technologii informacyjnych była dostosowana do oczekiwań biznesowych. Warto zastanowić się nad tym, w jaki sposób usprawnić proces zarządzania IT i przełożyć to na bezpośredni zysk firmy.
cw02_kontaktbild_NL7
Jagoda Leszczyńska
Vendor Relations Manager

Wpływ technologii na przedsiębiorstwo to wciąż rozwijający się temat, zwłaszcza wśród managerów wyższego szczebla. Szczególnie złożone wydaje się być wykazanie bezpośredniego wpływu poszczególnych inwestycji na funkcjonowanie określonych sektorów przedsiębiorstwa. Mimo to dobrze wiemy jak ważne jest sprawne i strategiczne gospodarowanie zasobami technologii informacyjnych w firmie: począwszy od wyboru odpowiedniego sprzętu, poprzez zadbanie o jego obsługę posprzedażową, po zapewnienie adekwatnego poziomu bezpieczeństwa informatycznego przedsiębiorstwa. Dodatkowo ważnym elementem efektywnego zarządzania procesami technologicznymi jest outsourcing, dzięki któremu firma może przekazać część zadań związanych z usługami IT podmiotom zewnętrznym.

 

PERSONALIZACJA ZASOBÓW IT

Zasoby IT powinny być adekwatnie dobrane do potrzeb firmy. Wiąże się to naturalnie ze znacznym nakładem finansowym, jaki należy na nie przeznaczyć. Warto zatem zwrócić uwagę na to, żeby funkcjonalność i komfort pracy był współmierny do poniesionych wydatków. Najpopularniejszym kryterium doboru nowego sprzętu IT jest relacja jakości do ceny. Warto jednak pamiętać, jak ważna jest strategia długoterminowa, zwłaszcza w przypadku zasobów przeznaczonych do wieloletniego użytku, takiego jak serwery, routery czy sprzęt komputerowy. Jednorazowa inwestycja w droższe urządzenia może zwrócić się z nawiązką w perspektywie kilku lat użytkowania. Kolejnym popularnym kryterium doboru zasobów IT jest efekt wizerunkowy. Odpowiedni sprzęt komputerowy daje nie tylko poczucie profesjonalizmu pracownikom firmy, ale także nadaje odpowiedniej rangi w kontakcie z klientami. Mimo bogatego portfolio różnych konfiguracji dla jednego rodzaju urządzeń, nie należy jednak za wszelką cenę unifikować sprzętu komputerowego dla wszystkich pracowników wewnątrz przedsiębiorstwa. Ten sam laptop, będący świetnym rozwiązaniem dla pracownika administracyjnego, niekoniecznie nadaje się do tworzenia złożonych grafik lub do programowania. Przy budowaniu bazy IT firmy najważniejsza jest personalizacja. Warto zadbać o to, żeby każdy z pracowników pracował na sprzęcie, który umożliwi mu maksymalizację produktywności. Wygoda, funkcjonalność oraz komfort użytkowania to zdecydowanie najistotniejsze elementy dla osób spędzających przed komputerem cały ośmiogodzinny dzień pracy. Ważna jest zatem nie tylko przekątna ekranu, ale także matowa matryca – bardziej przyjazna dla oczu i nadająca się do pracy niezależnie od warunków oświetleniowych. Istotnym elementem jest także ergonomiczna klawiatura dostosowana do stylu pracy oraz poziom głośności sprzętu pracującego na wysokich obrotach (dźwięk wydawany podczas chłodzenia kilku, kilkunastu zebranych w biurze laptopów może znacząco wpływać na produktywność obsługujących je pracowników). Komputery klasy biznes, zwłaszcza laptopy, różnią się od tych konsumenckich nie tylko jakością wykonania. Są także lżejsze, bardziej kompaktowe i mobilne. W przypadku pracowników przebywających często poza biurem, pokonujących w ramach pracy długie dystanse, uczestniczących w spotkaniach biznesowych, szkoleniach, konferencjach, ważnym kryterium będzie waga i wygląd laptopa. Korzystanie z utartego schematu zamawiania ujednoliconych produktów IT może okazać się nierentowne ze względu na zróżnicowane potrzeby osób finalnie wykorzystujących ten sprzęt.

 

EKSPLOATACJA I OBSŁUGA POSPRZEDAŻOWA 

Integralną częścią personalizacji zasobów IT powinien być dobór odpowiedniej obsługi posprzedażowej. Pomoc techniczna i szybkość reakcji sprzedawcy w sytuacjach awaryjnych są kluczowym elementem w zoptymalizowanym systemie zarządzania zasobami IT. Odpowiednia gwarancja może zaoszczędzić wielu zbędnych kosztów związanych z naprawami i serwisowaniem urządzeń. Komputery, serwery, routery czy zasilacze wykorzystywane do zastosowań biznesowych zużywają się zdecydowanie szybciej niż te, które wykorzystujemy do aktywności niezwiązanych bezpośrednio z pracą. Dlatego dobór odpowiedniego typu gwarancji w tym wypadku jest szczególnie ważny. Szczególnie w przypadku większych zamówień umowę gwarancyjną należy dostosować do potrzeb firmy. Warto przy tym pamiętać, że umowy mogą różnić się między sobą horyzontem czasowym: warunki wynegocjowane przy dłuższej umowie na sprzęt specjalistyczny będą zdecydowanie bardziej korzystne. Wyróżniamy także różne rodzaje umów pod względem zakresu obsługi serwisowej. Do najpopularniejszych rozwiązań w świecie biznesu należą: NBD, Service On-Site, ADP oraz DMR (Zobacz: GWARANCJA GWARANCJI NIERÓWNA. O UMOWACH GWARANCYJNYCH W SEGMENCIE ENTERPRISE IT).  Gwarancja NBD, czyli „Next Business Day” oznacza naprawę sprzętu następnego dnia biznesowego. To wybór idealny dla firm, które nie mogą pozwolić sobie na przerwę operacyjną trwającą dłużej niż dobę. Dodatkową opcją gwarantującą bezpieczeństwo znajdujących się na danym nośniku danych jest naprawa sprzętu na miejscu awarii, czyli tzw. „Service On-Site”. Zapisanie w umowie gwarancyjnej możliwości serwisowania sprzętu on-site pozwoli nam zachować pełną kontrolę nad procesem serwisowym. Umowę gwarancyjną można rozszerzać na wiele sposobów. Jednym z najpopularniejszych metod jest zastosowanie tzw. rozszerzenia ADP – „Accidental Damage Protection”. Jak sama nazwa wskazuje, chodzi o poszerzenie warunków gwarancji o „uszkodzenia przypadkowe”. Innym popularnym rozszerzeniem jest serwis pogwarancyjny w miejscu instalacji, czyli DMR „Defective Media Retention”. Zapis ten może być niezwykle pomocny w przypadku firm działających w Unii Europejskiej. Jego celem jest dostosowanie zakresu praw i obowiązków wynikających z umowy gwarancyjnej do unijnych przepisów, m.in. RODO czy Ustawy o e-privacy.

 

PROCEDURY I BEZPIECZEŃSTWO

Istotnym elementem optymalizacji procesów zarządzania zasobami IT jest optymalizacja systemu oraz procedur bezpieczeństwa. Szczególnym wyzwaniem dla menedżera jest znalezienie złotego środka między wydatkami przeznaczonymi na ten cel a realnym zapotrzebowaniem danej firmy na posiadanie złożonego systemu zabezpieczeń. W tym przypadku pojawia się pokusa, aby ograniczyć środki wydawane na zabezpieczenia. Nawet jeśli zarządzana przez nas firma nie wydaje się być przedmiotem bezpośredniego zainteresowania cyberprzestępców, powinniśmy zadbać o to, aby odpowiednio dostosować rodzaj zabezpieczeń do rodzaju prowadzonej działalności (Zobacz: JAK ZABEZPIECZYĆ FIRMOWE DANE PRZED ATAKIEM HAKERÓW). Współczesne zagrożenia APT (Advanced Persistent Threat) mogą wiązać się z infiltracją sieci, wprowadzeniem szkodliwego kodu, wykradzeniem haseł czy stosowaniem metod phishingowych (polegających najczęściej, choć nie jedynie, na wyłudzaniu poufnych informacji). Aby zapobiegać tego typu zagrożeniom ważny jest odpowiedni wybór dostawcy zabezpieczeń. Producent powinien jasno określić w jakim zakresie zapewni ochronę oraz w jakim zakresie dostosuje swoją ofertę do indywidualnych potrzeb firmy. Należy zwrócić także uwagę na pozycję rynkową producenta, jego staż i skłonność do wprowadzania innowacyjnych rozwiązań. Pozwoli to zachować pewność, że oferowane przez niego zabezpieczenia będą dostosowywane do zagrożeń pojawiających się w sieci. Ważne są także możliwości techniczne producenta i oferowane narzędzia raportujące. Po doborze odpowiedniego systemu zabezpieczeń warto pamiętać także, aby regularnie sprawdzać jego skuteczność. Najlepiej zrobić to zatrudniając audytora lub konsultanta zewnętrznego. Warto sprawdzić, czy system jest rzeczywiście szczelny i uniemożliwi dostęp do naszych poufnych danych nieuprawnionym osobom. Szczególnie aktualnym tematem są systemy bezpieczeństwa dostarczane jako usługa SaaS, czyli „Software as a Service”. Jest to nic innego jak system bezpieczeństwa funkcjonujący na zasadach chmury, czyli przechowywany na komputerach dostawcy usługi. Użytkownik korzysta z niego przez Internet. Wybierając tego typu rozwiązanie należy najpierw zastanowić się, czy usługa faktycznie pozwoli na ograniczenie kosztów utrzymania i zarządzania sprzętem i oprogramowaniem w firmie. Dodatkowo należy pamiętać, że zabezpieczenie tego typu nadal musi być zsynchronizowane z pozostałymi systemami. Wymaga to zarówno dodatkowego oprogramowania zarządzającego środowiskiem hybrydowym, jak i narzędzi umożliwiających zarządzanie i raportowanie za pośrednictwem Internetu

 

PODSUMOWANIE

Sprawne zarządzanie zasobami IT ma na celu realizację określonych założeń finansowych przedsiębiorstwa. Zarządzanie firmą i jednoczesne śledzenie wszystkich nowości na rynku IT może stanowić nie lada wyzwanie. Dlatego niezależnie od tego, czy wybieramy nowy sprzęt, odpowiednią gwarancję, czy system bezpieczeństwa, warto posiłkować się zewnętrznymi ekspertami w danej dziedzinie. Outsourcing, czyli przekazanie niektórych funkcji wyspecjalizowanym podwykonawcom, jest dziś niezbędnym elementem optymalizacji procesu zarządzania zasobami IT. Outsourcing jest rozwiązaniem wykorzystywanym nie tylko przez małe firmy (które często nie mogą pozwolić sobie na własny sztab informatyków), ale także duże korporacje. Oddając obsługę firmowej infrastruktury IT w ręce zewnętrznych podwykonawców, należy zwrócić szczególną uwagę na regulacje dotyczące bezpieczeństwa poufnych danych. Warto pamiętać też o tym, aby zakres odpowiedzialności w kwestii ochrony danych był jasno określony w zawartej z podwykonawcą umowie.