Przejdź do głównej treści

Kowalski na trzech etatach. Jak automatyzacja może zaspokoić rosnące potrzeby pracowników zdalnych.

Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 31 marzec 2021
W marcu minął rok od pierwszego potwierdzonego przypadku zakażenia koronawirusem SARS-CoV-2 w Polsce i wprowadzenia lockdownu gospodarczego i społecznego. Od tego czasu nasze życie zmieniło się nie do poznania. Od dwunastu miesięcy próbujemy łączyć pracę zdalną z obowiązkami domowymi oraz opieką nad dziećmi, gdy szkoły, przedszkola i przestrzenie biurowe są zamknięte. Ponadto, ze względu na brak bezpośredniego kontaktu i odpowiednich narzędzi, nasze zawodowe obowiązki zdecydowanie się zwiększyły.


REKLAMA
ASSECO KSEF
 
W rezultacie, Polacy każdego dnia łączą wiele różnych funkcji – pracownika biurowego, niani, nauczyciela czy administratora IT - powodując coraz większe przeciążenie obowiązkami i obniżenie efektywności w pracy. Kluczem do poradzenia sobie w trudnej sytuacji jest automatyzacja powtarzalnych czynności.

Jak wskazuje przygotowany przez firmy Grafton Recruitment, Gi Group i CBRE raport „Rok z koronawirusem”, po 12 miesiącach od pierwszego lockdownu prawie 32 proc. ankietowych wciąż pracuje tylko z domu, 14 proc. w systemie hybrydowym, a do biur „na stałe" wróciło ok. 29 proc. pracowników. Niepokojące są jednak opinie na temat pracy zdalnej. Polacy wykonujący swoje obowiązki z domów narzekają na złe warunki i zbyt duże przeciążenie obowiązkami zawodowymi. Wydłużył się nasz czas pracy i ilość godzin spędzanych przed komputerem. Z badania wykonanego na zlecenie firmy Fellowes w styczniu 2021 r. wynika, że aż u 53 proc. Polaków warunki pracy w domu znacznie odbiegają od komfortu biurowego. W wielu przypadkach zwiększył się również zakres naszych obowiązków, wynikający z braku bezpośredniego kontaktu np. z księgowością lub działem IT.

Pracownik biurowy, niania i… administrator IT

Praca zdalna i brak szybkich spotkań w przestrzeni biurowej skutkuje tym, że wiele niecierpiących zwłoki czynności musimy wykonywać samodzielnie. Przykładem może być firmowy dział IT. W dużych organizacjach liczba punktów końcowych, takich jak komputery stacjonarne, laptopy, drukarki, tablety czy smartfony może być liczona w tysiącach. Sytuację jednak pogarsza praca zdalna – pracownicy logują się do firmowych systemów ze swoich prywatnych urządzeń, łączą się z siecią za pomocą domowego wifi i pobierają nieautoryzowane aplikacje, by ułatwić sobie pracę. Te z pozoru niewinne działania mogą być bardzo szkodliwe dla organizacji. Nie tylko dlatego, że otwierają kolejne furtki cyberprzestępcom i tworzą tak zwany Shadow IT, na który składają się potencjalnie niebezpieczne urządzenia i aplikacje firmowe. Drugą przyczyną jest gwałtowne zwiększanie infrastruktury informatycznej organizacji, która zarządzana jest zazwyczaj przez jedną osobę. W rezultacie przeciążeni pracą informatycy nadają pracownikom większe uprawnienia, aby sami mogli, np. aktualizować system czy pobierać pożądane aplikacje.

Z problemem utrzymania kontroli nad uprawnieniami użytkowników zmagała się firma Hafner Haus – przedsiębiorstwo budowlane z wieloletnim doświadczeniem, które zajmuje się nie tylko klasyczną działalnością budowlaną i konstrukcyjną, ale także realizacją projektów „pod klucz” w zakresie nowego budownictwa, przebudowy i modernizacji. Firma korzysta z różnego rodzaju sprzętów – od potężnych procesorów przeznaczonych do projektowania złożonych konstrukcji, poprzez komputery z okularami VR używane podczas spotkań z klientami do prezentacji projektów, aż po urządzenia biurowe wykorzystywane do prowadzenia księgowości i laptopy kierowników projektów. Niektórzy pracownicy Hafner Haus musieli mieć utworzone konto administratora np. w celu instalacji aktualizacji.

Tak naprawdę nie mieliśmy kontroli nad tym, czy na komputerach zainstalowane jest niezbędne oprogramowanie oraz z jakiej jego wersji korzysta dany użytkownik. W przypadku niektórych programów musieliśmy w pełni polegać na wbudowanej funkcji przeprowadzania automatycznych aktualizacji. Było to jednak wadliwe rozwiązanie, które doprowadziło do wdrożenia w firmie różnych wersji tego samego oprogramowania” – wyjaśnia Daniel Winkels z Hafner Haus.


Na ratunek – automatyzacja

W sytuacji zwiększającego się zakresu obowiązków pracowników trzeba szukać rozwiązań, które szybko przyniosą rezultaty. Jedynym z nich jest automatyzacja prostych zadań. Według amerykańskiej firmy analitycznej Gartner, w 2021 roku biznes zainwestuje w oprogramowanie do automatyzacji blisko 2 mld dolarów. Firmy będą cyfryzować procesy kadrowe, finansowe, administracyjne, sprzedażowe czy logistyczne. Trend ten widoczny jest już dzisiaj. Według najnowszego badania Instytutu Humanites, obszarami działalności firm, które w największym stopniu polegają na technologii są księgowość, HR, IT i logistyka.

W firmie Haufner Haus świetnie sprawdziło się rozwiązania do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) – baramundi Management Suite. Dzięki temu narzędziu, administratorzy IT mogą bezpośrednio instalować i aktualizować oprogramowanie w sposób zdalny i całkowicie automatyczny oraz nie muszą nadawać użytkownikom szerszych uprawnień. Ponadto narzędzie pozwoliło firmie mieć pełną przejrzystość infrastruktury informatycznej, co znacząco podniosło poziom bezpieczeństwa całego systemu informatycznego.

Systemy do ujednoliconego zarządzania urządzeniami końcowymi zdejmują z przeciążonych pracowników IT ciężar wielu rutynowych i powtarzających się czynności. Narzędzie bMS automatyzuje wiele zadań, takich jak inwentaryzacja infrastruktury informatycznej, dzięki której łatwiej jest utrzymywać kontrolę nad firmowymi zasobami. Zautomatyzować można również czynności takie jak aktualizacja czy instalacja nowego systemu operacyjnego na urządzeniach wszystkich lub wybranych pracowników. Kolejnym istotnym elementem, który może odbywać się praktycznie bez udziału administratora IT jest instalacja poprawek oprogramowania, które zapewniają bezpieczeństwo systemu – powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.

Automatyzacja prostych i powtarzalnych czynności nie tylko zmniejszy obciążanie pracowników zdalnych, ale także zwiększy bezpieczeństwo cyfrowe firmy. O tym aspekcie trzeba szczególnie pamiętać podczas pracy zdalnej. Przeciążeni pracownicy są bardziej podatni na sytuacje, w których mogą o czymś zapomnieć lub coś przeoczyć. Warto wtedy wdrażać silne procedury kontrolne połączone z automatyzacją zadań. Połączenie tych dwóch podejść minimalizuje ryzyko pojawienia się sytuacji zagrażających bezpieczeństwu firmy.

Źródło: baramundi software

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Ponad połowa cyberataków zaczyna się od błędu człowieka

Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa… / Czytaj więcej

Bezpieczeństwo systemów IT w chmurze

Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej

Bezpieczeństwo w chmurze czy ochrona on premise?

Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej

Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem

W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej