Анализ возможностей использования технологий мобильных приложений в деятельности предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Спецвыпуск

Опубликовано в Молодой учёный №22 (102) ноябрь-2 2015 г.

Дата публикации: 15.12.2015

Статья просмотрена: 2376 раз

Библиографическое описание:

Ремаренко, С. А. Анализ возможностей использования технологий мобильных приложений в деятельности предприятия / С. А. Ремаренко, Д. А. Фролов. — Текст : непосредственный // Молодой ученый. — 2015. — № 22.5 (102.5). — С. 32-34. — URL: https://moluch.ru/archive/102/23619/ (дата обращения: 20.04.2024).



 

В настоящее время технология мобильных устройств набирает все большую популярность. С каждым годом количество проданных мобильных гаджетов увеличивается примерно на 2 млн. Уже в 2012 г. настал переломный момент в вопросе применения мобильных технологий в организациях, корпорациях и бизнесе в целом. Проведенные опросы показывают, что 71 % всех корпораций как минимум обсуждают применение мобильных приложений, а одна треть уже внедряет или внедрила подобные сервисы [1].

Такое расширение сферы мобильных приложений стало признанием различных организаций прибыльности сферы мобильных технологии. После внедрения телефонов и планшетов в сферу бизнеса увеличился рост производительности труда у 77 % организаций. 59 % респондентов уже сейчас используют мобильные устройства для важных бизнес-приложений. Две трети опрошенных отметили снижение затрат и сложности решения ключевых бизнес-задач [1].

Как любые новые возможности, мобильные технологии могут вызвать сложности во время внедрения и при дальнейшем сопровождении, и компании осознают эту проблему. Три из четырех опрошенных организации указывают на высокий уровень безопасности, как ключевую задачу в бизнесе и 41 % считает, что мобильные устройства одни из ключевых источников рисков [1]. Риски могут быть различны — потеря и кража устройств, утечка данных, неавторизованный доступ к корпоративным ресурсам и передача вредоносного программного обеспечения по корпоративной сети через мобильные устройства. Поскольку мобильные устройства могут использоваться для обработки критически важных бизнес-процессов и данных, то инциденты информационной безопасности могут дорого обойтись для компаний.

Сейчас именно те организации, которые стремятся использовать мобильные технологии и при этом сохранить высокий уровень безопасности, раньше других добьются успехов в улучшении бизнес-процессов и повышении производительности труда. Компаниям необходимо разработать стратегию внедрения мобильных технологий так, чтобы минимизировать риски и учитывать корпоративную культуру.

Чтобы добиться этих успехов нужно:

  1.      Необходимо выявить именно те преимущества, которые необходимо получить, используя мобильные технологии. Разработать поэтапный подход внедрения. Для получения максимального эффекта от мобильных инноваций, необходимо запланировать внедрение критически важных мобильных приложений, которые будут использоваться повсеместно. Сотрудники будут применять мобильные устройства на условиях, составленных организацией.
  2.      Провести оценку максимальных возможностей плана по использованию мобильных технологий в бизнесе и его влияния на инфраструктуру. Также исследовать все возможности мобильных технологий, которые могут быть реализованы, оценить их риски и угрозы, с которыми можно столкнуться. Применить кросс-функциональный подход для защиты важных данных, независимо от места их расположения.
  3.      Мобильные устройства являются абсолютно такими же конечными устройствами, как и персональные компьютеры, им нужно уделять такое же внимание. Многие политики, процессы, процедуры обучения, которые применяются для персональных компьютеров и ноутбуков, нужно применять и для мобильных платформ. Это позволит интегрировать мобильные устройства в общую среду менеджмента, администрирование будет проходить единообразно при помощи совместных решений и унифицированных политик. С таким подходом повышается эффективность операционной деятельности и снижается стоимость владения мобильной техникой.
  4.      Если сотрудники могут использовать персональные устройства для подключения к корпоративной сети, то организации необходимо модифицировать политики предоставления доступа, охватывая рабочие и персональные устройства. Уровни контроля и безопасности должны отличаться в зависимости от владельца устройства — это обеспечит соответствие требованиям политики организации. Сотрудники смогут использовать свои личные планшеты и телефоны, что сделает работу более эффективной и приятной. Организациям следует предусмотреть такую возможность, обеспечив легальность и управляемость использования таких устройств.
  5.      Необходимо не только ограничиться паролями, политиками запрета и блокировки, но и сфокусировать внимание непосредственно на процессе обменом информацией между пользователями. Особенно тщательно следует контролировать просмотр, передачу и хранение данных, интегрировать мобильную технику с уже существующими системами предотвращения утечек данных, шифрования и аутентификации. Это обеспечит полное соответствие корпоративной политике и требованием закона.

Существуют три различных концепции внедрения использования мобильных устройств в бизнес-процессы организации:

  1.                BYOD — BringYourOwnDevice (Принеси Свое Устройство). Эта концепция самая сложная из рассматриваемых, но ее можно считать более полезной и рекомендуемой к использованию. BYOD означает лишь то, что сотрудник предприятия использует свое личное мобильное устройство для решения рабочих задач. В этой концепции существует три различных сценария.

Первый сценарий простой: сотрудник использует свое мобильное устройство на рабочем месте для собственных нужд. При необходимости работодатель может связываться с сотрудником через это устройство не только в рабочее время. Этот вариант наиболее прост в реализации, но должны быть четко сформулированы в письменном виде правила регламентации телефонных разговоров в рабочее время и вне его. Без соблюдения таких регламентов на сотрудника может обрушиться огромный поток информации в виде звонков и электронных писем на которые начальник будет ожидать незамедлительных действий. Кроме того, необходимо проверять и контролировать использование устройствами корпоративной сети и их соответствие установленным требованиям безопасности.

Второй сценарий более продуктивен для организации: сотрудник использует устройство не только для личных нужд, но и для рабочих задач. У него есть доступ к корпоративной сети, он может загружать электронную почту, информацию о событиях и какие-либо контактные данные. Услуги связи оплачиваются самим сотрудником, а работодатель компенсирует расходы.

Третий сценарий похож на второй, но все расходы на оказания услуг связи оплачиваются работодателем.

  1.                CYOD — Choose Your Own Device (ВыбериСвоеУстройство). При такой концепции предприятие приобретает устройства с подключенными услугами связи и предоставляет их своим сотрудникам. Сотрудник может выбрать из предложенного ассортимента тот аппарат, который лучше соответствует его рабочим задачам и личным предпочтением. Допускается два сценария реализации данной концепции: строгая концепция, которая допускает использование устройств только по служебной необходимости, или мягкая концепция, которая разрешает использование устройств без постоянного контроля.
  2.                COPE — Corporate-Owned, PersonallyEnabled (корпоративные устройства, настройкой и обслуживанием которых сотрудник занимается самостоятельно). Эта концепция схожа с CYOD: организация предоставляет сотруднику смартфон, но сотрудник сам отвечает за его настройку и техническое обслуживание. Именно поэтому эта концепция не столь популярна— пользователь должен обладать достаточными знаниями и навыками обращения с устройствами и их обслуживанием.

Сравнение этих трех концепции представлено в таблице 1.

Таблица 1

Сравнение трех концепций внедрения мобильных устройств

 

BYOD

CYOD

COPE

Кому принадлежит конечное устройство

Работник

Работодатель

Работодатель

Преимущества

— Высокая степень удовлетворенности сотрудников

— Отсутствие затрат на приобретение устройств

— Повышение мобильности

— Удовлетворенность сотрудников

— Сравнительно хорошая техническая поддержка и контроль

— Четкое распределение ответственности

— Удовлетворенность сотрудников

— Снижение усилий на обеспечение технической поддержки

— Четкое распределение ответственности

Недостатки

— Высокие риски для безопасности

— Сложность поддержки большого разнообразия типов конечных устройств и операционных систем

— Значительные затраты на приобретение устройств

— Для обеспечения технической поддержки требуется больше усилий (если используются разные устройства)

— Риски по причине технического обслуживания самими пользователями

— Применимость только если сотрудники обладают достаточной квалификацией

 

На основании полученной информации можно сделать вывод, что для внедрения мобильных устройств в организации оптимально использовать концепцию CYOD. Купленные устройства можно заранее настроить согласно политике организации. Организация заранее знает какие сложности ее ожидают. Также составляются правила обращения с рабочими мобильными устройствами. Таким образом администратором устройств становится системный администратор организации. Такой подход более правильный с точки зрения информационной безопасности. Например, компания Cisco поделилась опытом внедрения мобильных устройств: после внедрения по концепции CYOD производительность труда со временем не повышалась так стремительно, как поначалу. Поэтому было принято решение перейти на концепцию BYOD и четко прописать правила работы с мобильными устройствами. Это повысило производительность труда еще на 40 % и сократила затраты на мобильные устройства [2].

 

Литература:

 

  1. Исследование Symantec [Электронный ресурс]. — Режим доступа: www.symantec.com/ru/.- (Дата обращения 15.10.2015)
  2. ITWeakly [Электронный ресурс] — Режим доступа: http://www.it-weekly.ru/analytics/.- (Дата обращения 18.10.2015)
Основные термины (генерируются автоматически): CYOD, устройство, BYOD, COPE, корпоративная сеть, сотрудник, концепция, Удовлетворенность сотрудников, информационная безопасность, мобильная техника.


Похожие статьи

Оптимальный алгоритм взаимодействия информационного...

Рис. 4. Схема взаимодействия мобильного приложения с корпоративной информационной системой.

Применение принципа объектного моделирования для имитационного моделирования системы обработки заявок с мобильными сотрудниками.

Корпоративные сети и проблемы безопасности

информационная безопасность, корпоративная сеть, сеть, создание КС, ISDN, друг, корпорация, передача данных, принцип построения.

Особенности использования информационных технологий...

Сопротивления переменам, которые могут вызвать такие последствия, как изменение статуса сотрудников, необходимость поиска новой

Основными источниками роста являются сегменты программного обеспечения, хранилищ данных, корпоративных сетей и мобильных устройств.

Плюсы и минусы использования мобильных приложений для...

На данный момент стремительно развивается рынок мобильных устройств и это развитие уже невозможно игнорировать. Главной задачей многих стран является формирование информационного общества, которое бы охватывало сферы жизнедеятельности всех людей.

Исследование вовлеченности персонала на примере крупной...

Ключевые слова: персонал, вовлеченность персонала, удовлетворенность трудом, исследование вовлеченности, кадры, управление

– выяснить настроение сотрудников и причины недовольства; – проследить эффективность внедрения новых программ в компании.

Информационная безопасность в компьютерных сетях

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется

Информационная безопасность детей в телекоммуникационных сетях.

Информационные технологии в кадровом менеджменте

Ключевые слова: информационное общество, информационные технологии, корпоративные Веб-сайты, электронная почта, социальные сети

Для облегчения процесса ведения электронной переписки, сотрудникам отделов кадров рекомендуется пользоваться...

Рекомендации по внедрению систем предотвращения утечек...

...системы под определенные задачи информационной безопасности предприятия — требует и

А может быть еще и контроль действий сотрудников в рабочее время.

Интернет‑сегмента в сеть Интернет необходимо, чтобы корпоративный прокси‑сервер поддерживал...

Похожие статьи

Оптимальный алгоритм взаимодействия информационного...

Рис. 4. Схема взаимодействия мобильного приложения с корпоративной информационной системой.

Применение принципа объектного моделирования для имитационного моделирования системы обработки заявок с мобильными сотрудниками.

Корпоративные сети и проблемы безопасности

информационная безопасность, корпоративная сеть, сеть, создание КС, ISDN, друг, корпорация, передача данных, принцип построения.

Особенности использования информационных технологий...

Сопротивления переменам, которые могут вызвать такие последствия, как изменение статуса сотрудников, необходимость поиска новой

Основными источниками роста являются сегменты программного обеспечения, хранилищ данных, корпоративных сетей и мобильных устройств.

Плюсы и минусы использования мобильных приложений для...

На данный момент стремительно развивается рынок мобильных устройств и это развитие уже невозможно игнорировать. Главной задачей многих стран является формирование информационного общества, которое бы охватывало сферы жизнедеятельности всех людей.

Исследование вовлеченности персонала на примере крупной...

Ключевые слова: персонал, вовлеченность персонала, удовлетворенность трудом, исследование вовлеченности, кадры, управление

– выяснить настроение сотрудников и причины недовольства; – проследить эффективность внедрения новых программ в компании.

Информационная безопасность в компьютерных сетях

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется

Информационная безопасность детей в телекоммуникационных сетях.

Информационные технологии в кадровом менеджменте

Ключевые слова: информационное общество, информационные технологии, корпоративные Веб-сайты, электронная почта, социальные сети

Для облегчения процесса ведения электронной переписки, сотрудникам отделов кадров рекомендуется пользоваться...

Рекомендации по внедрению систем предотвращения утечек...

...системы под определенные задачи информационной безопасности предприятия — требует и

А может быть еще и контроль действий сотрудников в рабочее время.

Интернет‑сегмента в сеть Интернет необходимо, чтобы корпоративный прокси‑сервер поддерживал...

Задать вопрос