Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Technologie potrzeby i wybory

Printer Friendly and PDF

lead.jpg

Sytuacja, w której pojawia się możliwość lub konieczność implementacji nowych rozwiązań informatycznych jest częstsza niż mogłoby się z pozoru wydawać. Z systemami komunikacji e-mail, usługami hostingowymi, systemami księgowymi, systemami zarządzania relacjami z klientami i specyficznymi dla branży security systemami monitorowania stykamy się co jakiś czas, weryfikując choćby przelotnie ich przydatność dla funkcjonowania naszej organizacji.

Szczególną rolę pośród systemów informatycznych zajmują systemy księgowe, zarządzania relacjami z klientami oraz specjalizowane systemy monitorowania. Coraz częściej pomiędzy tymi systemami pojawiają się różnego rodzaju sprzężenia. Postępuje także ich integracja. Niemożność podjęcia decyzji o zastosowaniu pewnych rozwiązań jest często spowodowana brakiem uporządkowanej i spójnej wizji potrzeb i potencjalnych rozwiązań.

Niestety często decydującym elementem w procesie decyzyjnym jest przypadek, błędny rachunek kosztów i zysków oraz brak systematycznej analizy napotkanych rozwiązań pod kątem stosowanych technologii. Skupianie się na powierzchownych elementach oferty marketingowej powoduje często błędny wybór rozwiązania skutkujący zablokowaniem możliwości rozwoju, uzyskaniem korzyści niższych od spodziewanych lub utratą czy też zablokowaniem możliwości uzyskiwania przewagi konkurencyjnej i dodatkowych dochodów. Jednym z możliwych efektów błędnego wyboru jest także ­zwiększenie ryzyka biznesowego. Należy zatem zastanowić się, jakie są właściwe metody oceny i mechanizmy wyboru rozwiązań informatycznych. Wydaje się, że jest kilka elementów kluczowych, które często są pomijane.

Pierwszy z nich to solidna identyfikacja potrzeb, która powinna obejmować także prognozę rozwoju firmy w kontekście tego, w jakim segmencie rynku i jak chcemy ją pozycjonować. Rzetelne określenie miejsca i perspektyw rozwoju pozwoli określić narzędzia, za pomocą których możemy zrealizować cel. Błąd na tym etapie może spowodować, iż potencjał firmy nie zostanie wykorzystany właściwie i zmarnowane zostaną szanse na rozwój.

Ważne jest okresowe badanie potrzeb klientów i sprawdzanie zdolności obecnej infrastruktury firmy do ich zaspokajania. Zrealizowanie pozornie przeciwstawnych celów (np. obniżenie cen a zarazem zwiększenie liczby dostępnych usług) nie musi być niemożliwe. Istnieją rozwiązania systemowe, które pozwalają na jednoczesne obniżenie kosztów działania firmy (np. poprzez usprawnienie procesu obiegu informacji wewnętrznej, ograniczenie nakładów finansowych i czasowych na obsługę klienta) i podwyższenie poziomu świadczonych usług.

Kolejny element to rzetelna weryfikacja jakości systemu, którego wdrożenie planujemy. Poświęcenie czasu na pełne testy wydajności, stabilności i funkcjonalności systemu gwarantuje redukcję ryzyka przy przejściu na nowe rozwiązanie. Testy te powinny obejmować także zapoznanie się ze sposobem działania serwisu i wsparcia dla nowego rozwiązania oraz kontakt z firmami podobnymi do naszej, które już korzystają z tego systemu.

Ostatni etap jest trudny, szczególnie w kontekście oceny technologii proponowanych przez nowego partnera. Ocena proponowanych rozwiązań technologicznych wymaga zasięgnięcia opinii z zewnątrz, jeśli nie mamy własnych służb technicznych zdolnych do prawidłowej oceny tych rozwiązań.

Proponowane technologie powinny gwarantować skalowalność i zdolność do rozbudowy danego systemu tak, aby w perspektywie kilku lat nie stanąć przed koniecznością kolejnej jego zmiany.

Przedmiotem oceny powinna być między innymi wykorzystywana technologia komunikacji z bazami danych. Systemy pracujące bezpośrednio na bazach danych obarczone są szeregiem problemów (bezpieczeństwo, zasobożerność, interakcja z innymi systemami), których unika się dzięki stosowaniu nowoczesnej technologii trójwarstwowej. Technologia ta traktuje bazę danych jako repozytorium informacji przetwarzanych przez moduł główny. Jej wykorzystanie wymaga wiedzy i jest pracochłonne, za to pozwala na rozbudowę oraz zapewnia wyższy poziom bezpieczeństwa niż starsze rozwiązania, które pracują bezpośrednio na bazach danych. Kolejną ważną zaletą, szczególnie w przypadku dużych rozwiązań, jest możliwość przejścia na większy silnik bazodanowy w relatywnie krótkim czasie. Struktura taka daje także ogromną elastyczność zarówno producentowi, jak i użytkownikowi, który może samodzielnie uzyskiwać dostęp do baz danych i tworzyć autorskie elementy rozwiązania. Niebagatelne znaczenie ma także fakt, iż stosowanie tej technologii umożliwia pełną integrację z innymi systemami w sposób naturalny i bez konieczności bezpośredniego dostępu do baz danych. Protokoły komunikacji w tej technologii pozwalają na wynoszenie elementów systemu (np. do podwykonawców, kluczowych klientów, innych oddziałów itp.) w sposób naturalny i nie wymagają one łączy o dużej przepustowości – potrafią pracować nawet na łączach GPRS.

Cenną zaletą systemu, na którą warto zwrócić uwagę, jest sposób, w jaki zachowuje się on w przypadku konieczności obsługi dużych ilości danych czy też sytuacji nietypowych. Nowoczesny system powinien mieć mechanizmy pakowania danych i synchronizacji buforów. O ile bezpośrednia weryfikacja tego, czy takie mechanizmy zostały zaimplementowane czy nie, jest w zasadzie niemożliwa bez wglądu do kodu źródłowego, o tyle można przetestować ich działanie poprzez przeciążenie systemu istotnie nadmiarową liczbą alarmów lub sygnałów oraz wykonanie zestawienia na bardzo dużej liczbie danych. Na przykład jednoczesne uderzenie 10 000 sygnałów w system, czy też wykonanie przekrojowego zestawienia z długiego okresu, nie powinno spowodować zatrzymania pracy systemu. Sytuacje te, chociaż nie są typowe, mogą się pojawić np. w przypadku chwilowej utraty komunikacji z kanałem transmisji (np. utraty łączności z siecią GSM) lub błędnie wybranego zakresu danych do raportu. System posiadający wyżej wspomniane mechanizmy pozwoli na zatrzymanie raportu w dowolnym momencie, przetworzy cały pakiet sygnałów i nie będzie wykazywał spowolnienia przy obsłudze nawet tysięcy jednocześnie otwartych alarmów.
Trudnym do sprawdzenia elementem są zdolności integracyjne systemu. Poza stacjami bazowymi, które można podłączyć równolegle, pozostaje tylko kontakt z firmami korzystającymi ze sprzętu innego niż ten, który jest dostępny dla nas, i zasięgnięcie ich opinii.

Innymi nowoczesnymi technikami są praca grupowa i automatyzacja. O ile ta ostatnia istnieje już od jakiegoś czasu na rynku w różnych formach, to praca grupowa, będąca daleko idącym rozwinięciem automatyzacji, jest nową jakością. Technika ta pozwala na zlecanie i przyjmowanie obsługi zdarzeń alarmowych ze współpracujących firm. Przy tej wymianie zachowana jest poufność danych, kontrola dotarcia sygnałów oraz kontrola tempa przyjęcia zlecanych do obsługi zadań. W obliczu istniejących w branży ochrony trendów ta funkcjonalność, wraz z techniczną zdolnością i systemu, i producenta do wykonywania sprzęgów z dowolnymi systemami, jest elementem, którego nie można pominąć podczas oceny systemu. Warto także zwrócić uwagę na wymagania sprzętowe systemu. Niższe wymagania sprzętowe to niższe koszty i większa wydajność systemu.

Reasumując, ocena istniejących systemów powinna podlegać audytowi w zadanych odstępach czasowych pod kątem przydatności do zaspokajania bieżących i przyszłych potrzeb klientów, a ocena pojawiających się rozwiązań wymaga zaangażowania, wkładu pracy i wiedzy. Jednym z podstawowych elementów oceny powinny być stosowane technologie, które warunkują zdolność systemu do adaptowania się do wciąż zmieniających się warunków rynkowych. Ważny jest też sposób dostępu do danych. Aby nie narażać się na uzależnienie od jednego dostawcy, należy każdorazowo upewnić się, czy będzie istniała możliwość konwersji gromadzonych przez nas danych w przypadku przejścia na inny system.

Sławomir Piela
Next!

Zabezpieczenia 1/2010

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony