Rozwiązania mobilne dla pracowników– środowisko informatyczne zawsze pod kontrolą


16 lutego 2016

Grażyna Dadej

Rozwiązania mobilne dla pracowników– środowisko informatyczne zawsze pod kontrolą

Zapewnienie właściwego poziomu usług kluczowych systemów informatycznych w przedsiębiorstwie jest jednym z istotniejszych działań zespołów IT. Niestabilność lub brak dostępności tych systemów zazwyczaj istotnie zaburzają realizację kluczowych procesów i usług biznesowych, a w konsekwencji powodują ogromne straty finansowe. Każde dojrzałe przedsiębiorstwo monitoruje swoje środowisko informatyczne wykorzystując dedykowane do tego rozwiązania. W wielu jednak wciąż jest wymagana ciągła atencja człowieka, który jest przywiązany nieomal fizycznie do konsoli administracyjnej. W przypadku pojawienia się anomalii (w szczególności słabo opisanej w procedurach administracyjnych) pracownik taki, o ile nie jest ekspertem w danej dziedzinie, musi wykonać kilka interakcji bezpośrednich, mailowych i telefonicznych, żeby dokonać właściwej oceny sytuacji oraz ustalić odpowiednie kroki postępowania. To niekiedy zajmuje więcej czasu, niż przewidują procedury i oczekują użytkownicy tychże systemów. Powodów jest kilka: jednym z nich jest fakt, że coraz częściej jesteśmy w ruchu– przemieszczamy się pomiędzy lokalizacjami firmy, uczestniczymy w spotkaniach, pracujemy nad wieloma tematami równolegle lub pełnimy dyżur z domu. I najczęściej w takich sytuacjach nie mamy obowiązku monitorowania na bieżąco ostrzeżeń generowanych w konsoli administracyjnej, zapewniamy jedynie gotowość do działania w razie potrzeby.

Jak więc sprawnie poinformować wszystkich zainteresowanych o fakcie, że wystąpiła anomalia i być może powinni zalogować się do systemu, żeby sprawdzić szczegóły? Pierwsze skojarzenie prowadzi do telefonu (z którym już mało kto rozstaje się na dłuższą chwilę) i wysłania wiadomości tekstowej. Niestety taki sposób komunikacji ma wiele wad. Jedną z istotniejszych jest fakt (wiedzą o tym dobrze znawcy tematu), że na ogół jak już zaczynają pojawiać się błędy systemowe, to jedne pociągają za sobą kolejne i tworzy się istna lawina. A lawina przychodzących SMS-ów nie jest atrakcyjna w obsłudze, nie daje się dobrze analizować, no i ostatecznie w skrajnych przypadkach potrafi zwyczajnie zablokować telefon. Pozostają jeszcze kwestie bezpieczeństwa przesyłania informacji, ich dostarczalności w przypadku utraty połączenia z siecią danych lub wi-fi oraz audytowalności odczytu informacji przez pracownika.

Jednym ze sposobów na zaadresowanie podobnych sytuacji może być wdrożenie rozwiązania bazującego na aplikacji mobilnej. Najnowsze wersje systemów monitorowania na ogół dostarczają już komponenty mobilne. Są one jednak powiązane tylko z danym producentem. Poza tym nierzadko bywa, że w przedsiębiorstwie zostały wdrożone rozwiązania różnych dostawców lub wykorzystuje się przestarzałe wersje nie wspierające interfejsów mobilnych. W takiej sytuacji niewielkim kosztem można pokusić się o implementację rozwiązania szytego na miarę, ale jednak bazującego na przejrzystej uniwersalnej architekturze.

Rozwiązanie takie powinno być przystosowane do odbioru i rejestracji zdarzeń generowanych przez systemy dziedzinowe w różnych formatach, elastycznego ich grupowania oraz subskrypcji przez grupy użytkowników, bądź indywidualnych odbiorców. Aplikacja mobilna powinna umożliwiać przegląd informacji o zdarzeniach w dogodnym momencie (zdarzeń historycznych również bez podłączenia do Internetu), oraz zapewniać, że wszelkie nowe dane zostaną zsynchronizowane natychmiast po uzyskaniu dostępu do sieci danych lub wi-fi. Żeby uniknąć potrzeby ciągłego zaglądania do aplikacji, komunikaty o nowych zdarzeniach powinny być przesyłane przy pomocy powiadomienia PUSH. Takie powiadomienie w skrajnych przypadkach może zawierać tylko minimum informacji, gdyż dopiero jego aktywacja uruchomi aplikację mobilną, w której znajdziemy więcej szczegółów. Przy tym podejściu łatwiejsza staje się analiza sytuacji, gdyż mamy dużo więcej opcji filtrowania i sortowania. Daje nam to możliwość szybkiej merytorycznej weryfikacji zdarzenia i podjęcia decyzji o dalszych krokach (w tym np. konieczności wglądu w systemy administracyjne) tylko w uzasadnionych przypadkach.

Powszechność użycia urządzeń i aplikacji mobilnych, które są ergonomiczne i intuicyjne, otwiera również możliwość dołączenia do grona odbiorców użytkowników biznesowych. Co i w jakiej formie powinno być im komunikowane, to już kwestia indywidualnych ustaleń i odpowiedniej konfiguracji.

Trzeba przy tym podkreślić, że przy zastosowaniu odpowiedniej technologii i architektury rozwiązania, jesteśmy w stanie zapewnić, że komunikacja pomiędzy siecią wewnętrzną firmy a aplikacją odbywa się całkowicie zabezpieczonym, szyfrowanym kanałem.

W przypadku takiego rozwiązania dużo łatwiej monitorować, kto wykorzystuje aplikację, na jakich urządzeniach, jakie dane zostały pobrane. Można również wprowadzić w prosty sposób ograniczenia na jej używanie związane z lokalizacją lub porami dnia (dostosowując ją np. do harmonogramu dyżurów). W przypadku utraty telefonu w prosty sposób można uniemożliwić uruchomienie aplikacji z tego urządzenia mobilnego.

Ponieważ finalnie mamy dowolność formułowania treści informacji przekazywanej do aplikacji mobilnej, rozwiązanie takie może być z powodzeniem wdrożone w architekturze chmury hybrydowej. Prosty prototyp przygotowany przez mój zespół wykorzystywał technologię IBM MobileFirst na platformie IBM Bluemix.

Docelowo może on być przeniesiony na dowolną infrastrukturę, również on-premise. Jakkolwiek na etapie weryfikacji pomysłów, kiedy potrzebujemy coś szybko zaimplementować, żeby uszczegółowić wymagania i wcielić ideę w działający produkt (chociażby po to, żeby zainspirować potencjalnych użytkowników), skorzystanie z IBM Bluemix znacznie ułatwia i skraca proces przygotowania platformy pod rozwiązanie.

Więcej informacji dotyczących IBM Bluemix oraz IBM MobileFirst Platform można znaleźć m.in. na stronach:

IBM MobileFirst IBM Bluemix

Zachęcam również do kontaktu ze mną pod adresem:

Grażyna Dadej

Zainteresował Cię nasz blog i chcesz wiedzieć więcej?

Zapisz się na nasz newsletter

Na Twój e-mail wyślemy ciekawe informacje związane z blogiem i IBM