Cyfrowy dylemat każdej firmy

Computerworld Istnieje wiele sposobów na usprawnienie działania organizacji IT. Jest też wiele sytuacji, w których można popełnić błąd. Pójście na kompromis dzisiaj w imię lepszego jutra wielu liderów IT nazywa cyfrowym dylematem.
Osoby zarządzające działami IT oraz organizacje, które reprezentują, stoją przed wieloma, czasem konkurującymi ze sobą wyzwaniami. Ostatnie zmiany w modelach biznesowych, łańcuchach dostaw, miejscu wykonywania zadań przez pracowników, strategiach technologicznych i trendach rynkowych znają wszyscy, których one dotyczą.
Nawet bez globalnej pandemii czy kryzysu wywołanego wojną w Ukrainie każda organizacja IT ma dziś do czynienia z bezprecedensowym natężeniem zakłóceń. Żyjemy w czasach najbardziej gwałtownych zmian ery cyfrowej transformacji firm. IDC przewiduje, że wydatki na rozwiązania w obszarze transformacji cyfrowej będą rosły, i to w stałym tempie, nie będą tylko reagować na wyzwania takie jak pandemia czy wojna. Globalne wydatki osiągną poziom 6,8 bln dol. do 2023 r., przy 15,5-proc. wzroście CAGR, ponieważ organizacje starają się obrać dobry kurs, aby zapewnić sobie przyszłość.
Skąd takie napięcie?
To proste. Duże inwestycje są przyczyną niepokoju nawet w spokojnych czasach. Nie wpisują się w działania branży IT, do priorytetów, których należy zapewnienie ciągłości działania. W organizacji, której systemy informatyczne i procesy wydają się niekompatybilne z szybkim wzrostem, poprawą jakości obsługi klienta czy przyspieszoną ewolucją nowych modeli biznesowych, niechętnie podejmuje się działania mogące zakłócić funkcjonowanie firmy.
I tu pojawia się dylemat. Firmy powinny inwestować w transformację cyfrową, ale musi ona być skuteczna od samego początku i nie może zagrażać działaniom, które i tak są już znacznie obciążone ryzykiem. Krótko mówiąc, organizacje muszą jednocześnie prowadzić swoją obecną działalność i przeprowadzać transformację – run & transform.
Radzenie sobie z wyzwaniami dnia dzisiejszego i jutra
Niezależnie od tego, czy myślimy strategicznie w perspektywie długoterminowej (tworząc plany transformacji), czy mamy do czynienia z sytuacjami zwykłymi lub nieprzewidzianymi, osoby odpowiedzialne za IT stawiają na inwestycje, które sprawdziły się wczoraj i muszą się sprawdzić jutro. Aby organizacja mogła nadal dobrze działać, inwestycje te (obejmujące ludzi, procesy i technologie) stanowią fundament odporny na najbardziej niestabilne warunki biznesowe. Na ile solidne są te fundamenty? Dziś zadajemy sobie następujące pytania:
- Jak zapewnić obsługę dodatkowych działań prowadzonych w Internecie i zarządzać ruchem w sieci?
- Jak zabezpieczyć dane, komunikację i współpracę w przypadku pracowników zdalnych i stosowania bardziej elastycznych form zatrudnienia?
- Jak zapewnić pracownikom, podwykonawcom, partnerom oraz kontrahentom dostęp do potrzebnych im aplikacji i danych?
- Co posiadane dane mówią o obecnych wynikach działalności firmy?
Na co idzie te 6,8 biliona dolarów?
Firmy, które transformują się, by sprostać ciągle zmieniającym się potrzebom otoczenia biznesowego, wykraczającym poza obecne status quo, będą zadawać sobie wiele pytań, np.:
- Które nowe technologie będą miały pozytywny wpływ na sposób prowadzenia biznesu?
- Jakich nowych rozwiązań oczekują klienci i jak powinniśmy je zapewnić?
- Jakie świeże pomysły będą kształtować naszą strategię i gdzie możemy je znaleźć?
- Jakie są nowe procesy biznesowe, mechanizmy ochronne i taktyki operacyjne, które poprawią nasze wyniki?
- Jakie jest prawdopodobieństwo pogorszenia wyników naszej dzisiejszej działalności, jeśli chcemy być gotowi na wyzwania jutra?
Budowanie na mocnych fundamentach
Pierwszym etapem transformacji cyfrowej była często strategia: „wyrzuć i wymień”. Dla niektórych okazała się ona skuteczna. Ale nie w wystarczającym stopniu: 45% firm było niezadowolonych lub rozczarowanych, wybierając strategię rip-and-replace, a podobna liczba uzyskała niski zwrot z inwestycji, stosując takie podejście. To brutalny proces z nieodłącznym i, prawdopodobnie, niemożliwym do zaakceptowania ryzykiem.
Jest lepszy sposób. Modernizując dotychczasowe inwestycje informatyczne, jakie stworzyły własność intelektualną (IP), na której obecnie opiera się działalność firmy, organizacje mogą zachować ciągłość działania w krótkim okresie, jednocześnie transformując się w celu wykorzystania nowych możliwości. To mniej ryzykowna strategia – umożliwia szybszą modernizację firmy przy niższych kosztach.
W trakcie transformacji cyfrowej dyrektorzy ds. IT będą testować każdą potencjalną przyszłą strategię pod kątem czterech kluczowych celów lub wyników:
- Przyspieszenie dostarczania aplikacji: Niezawodne skalowanie rozwiązań tworzonych w modelu Agile i DevOps we wszystkich środowiskach, od mainframe po chmurę, co pozwala szybko modernizować aplikacje i realizować innowacyjne pomysły w tempie wymaganym przez biznes – i to bez względu na to, czy preferujemy metodyki zwinne, wodospadowe czy mieszane. Kluczowe wydaje się tu połączenie rozwiązań do zarządzania projektami, zarządzania cyklem wytwórczym, automatyzacji testów funkcjonalnych, inżynierii wydajności i automatyzacji wdrożeń. Najefektywniejsze jest jednak połączenie wymagań biznesu z gotowym produktem, zgodnie ze strategią Value Stream Management.
- Uproszczenie transformacji IT: Zmniejszenie złożoności operacji IT i przekształcenie ich w sprawne centrum kompetencji informatycznych. Uzyskanie synergii systemów do zarządzania usługami, monitoringu usług, środowiska hybrydowego, UX i sieci, bazy konfiguracji i jej automatycznego zasilania, dostarczania usług w środowiskach hybrydowych, automatyzacji patchowania i zarządzania ryzykiem w data center oraz automatyzacji i orkiestracji procesów umożliwia znaczne odciążenie działów utrzymania od codziennych, powtarzalnych czynności oraz znacznie poprawia poziom satysfakcji użytkowników końcowych. Dlaczego dzięki wykorzystaniu sztucznej inteligencji i uczenia maszynowego systemy nie miałyby się same naprawiać? Na tym przecież polega strategia AIOps.
- Wzmocnienie odporności na zagrożenia cybernetyczne: Inteligentne dostosowanie zabezpieczeń w celu reagowania na stale zmieniające się zagrożenia i ochrona najważniejszych zasobów organizacji, m.in.: ArcSight – inteligentna ochrona i eliminacja zagrożeń, NetIQ – ochrona cyfrowej tożsamości, Voltage SecureData – inteligentne szyfrowane danych, Fortify – całościowe zabezpieczenie i badanie aplikacji (SAST, DAST).
- Analiza kluczowych danych w celu szybkiego działania: Wykorzystanie zaawansowanej analityki i uczenia maszynowego do przekształcania nieograniczonych ilości danych w precyzyjne, użyteczne i zautomatyzowane wnioski dla decydentów biznesowych.
Jeśli uda się zrealizować wszystkie te cele, organizacja zbuduje podstawy transformacji cyfrowej na szeroką skalę. To inicjatywa modernizacyjna, która wykorzystuje wcześniejsze inwestycje i obecne procesy, obniża ryzyko wystąpienia za-kłóceń oraz zapewnia szybszy zwrot z inwestycji.
Chodzi o to, aby prowadzić i modernizować obecną działalność, wykorzystując możliwości technologii i ewoluujących metod pracy do wspierania zmian transformacyjnych, aby zaspokajać dzisiejsze potrzeby i spełniać przyszłe wymagania. Cyfrowo przekształcona firma może stworzyć unikalną przewagę biznesową, na którą składa się wiele zmiennych elementów. Będzie chronić dane i komunikację pracowników zdalnych, wspierać wzrost ruchu w sieci, integrować nowe technologie i zapewniać spersonalizowane doświadczenia klientów.
Cyfrowy dylemat? Poznaj sprawdzone rozwiązania
Micro Focus w Polsce dostrzega zdecydowany wzrost zainteresowania rozwiązaniami zabezpieczającymi dane w sposób pewny i odporny na wszelkie awarie oraz zagrożenia wynikające z aktualnej sytuacji w cybernetycznym świecie. Klienci, korzystający z rozwiązań backupowych Micro Focus, oczekują z niecierpliwością na najnowszy „release” Data Protektora, który to odpowiada na wciąż rosnące zapotrzebowanie na ochronę różnorodnych dostępnych na rynku środowisk wirtualnych, platform dla kontenerów oraz chmur. Micro Focus stara się odpowiadać na zapotrzebowanie rynku i klientów, wprowadzając zmiany nie tylko w sferze technicznej, ale i licencyjnej, tak aby lepiej odpowiadał stale zmieniającym się środowiskom IT klientów, takim jak: infrastruktury hybrydowe, gwałtownie powiększające się wolumeny i źródła danych oraz złożone systemy operacyjne. Firma spodziewa się ogromnego zainteresowania możliwościami, jakie otwiera przed klientami Data Protector for Cloud Workloads, oraz rozwiązaniami Security as a Service, m.in.: NetIQ Advanced Authentication SaaS MFA, Fortify on Demand SaaS, ArcSight SaaS, Identity Governance & Administration SaaS, czy też SMAX on SaaS, HCMX on SaaS, OpsBridge on SaaS.
Micro Focus jest jednym z największych na świecie dostawców oprogramowania dla przedsiębiorstw. Od ponad 40 lat pomaga klientom rozwiązywać ich cyfrowe dylematy. Opracowane przez Micro Focus technologie i usługi pomagają ponad 40 tys. klientów na całym świecie w zarządzaniu najważniejszymi obszarami IT wspierającymi ich biznes. Szeroki wachlarz rozwiązań technologicznych w zakresie bezpieczeństwa, operacji IT, dostarczania aplikacji, zarządzania, modernizacji i analityki, wsparty szerokim portfelem patentów i profesjonalnymi usługami eksperckimi, zapewnia innowacyjne rozwiązania, których wymagają firmy, aby działać, przekształcać i rozwiązywać własne cyfrowe dylematy.
|
![]() Security Sales Account Executive [email protected] +48 609821214 Poznaj nasze portfolio Cyber Security #SOC #SIEM #ApplicationSecurity #CyberRes #Security #DataPrivacy #DataProtection #ITSecurity |
![]() Regional Sales Manager CEE, CIS, Israel [email protected] #DataProtection #DataBackup #CloudBackup #ContainersBackup #Backup #DataProtector
|
![]() Sales Manager [email protected] +48 601 372 958 #ApplicationModernization #ITSecurity #AccessManagment #IdentityManagment #InformationManagement
|
![]() VERTICA Regional BDM Team Manager (EMEA&LATAM) [email protected] +48 660 745 701 #Vertica #BigData #DataWarehouse #DataLake #AdvancedAnalytics #SQL #QueryEngine #ML |