Итоги № 1 (2012) - страница 22
Это умный электронный архив, где работают такие передовые IT-инструменты, как, например, data mining извлечение данных. По сути, это поиск скрытых корреляций между конкретными массивами данных, скажем, между динамикой продаж групп товаров и бонусными программами для продавцов. А есть еще knowledge mining извлечение знаний, более интеллектуальная функция, позволяющая, скажем, связывать воедино данные, почерпнутые из различных текстов и таблиц. Один клик, и на ваш планшет доставляется весь интеллектуальный бэкграунд, необходимый для принятия качественных решений.
Обычно, когда говорят о «мобилизированных» компаниях, рисуют картинку с пальмой, где среди белоснежных песков сотрудники увлеченно работают над своими задачами. Один из собеседников «Итогов» трудится как раз в таком режиме. Он отмечает, что свежие креветки и улыбчивые аборигенки стимулируют далеко не только служебное рвение. Самостоятельно поддерживать предельный рабочий энтузиазм в таких условиях способны только работники с железной внутренней самодисциплиной. Если вы не из таких, не беда поручите контроль за собственным графиком выполнения служебных дел или за работой подчиненных электронным системам. Причем эти данные современные IT-системы умеют агрегировать в персональные показатели KPI (Key Performance Indicator) ключевые показатели эффективности, связывая их с финансовыми результатами компании.
Cпециалистам по HR здесь все карты в руки: быстрый компьютерный анализ тысяч резюме, техники онлайновых знакомств и вовлечения виртуальных персонажей в командные стратегии, включая работу с лидерами и развитие мотивации рядовых сотрудников. Team building в форме «стрелялок» c участием основных рыночных конкурентов и никаких профсоюзных движений, потому что отношения каждого сотрудника с компанией предельно формализованы, тщательно взвешены, просчитаны и приведены к точному размеру вознаграждения.
Это ж какая жизнь наступит! Ни тебе харасcмента, ни притеснения молодых мам, и возраст уже не имеет никакого значения! Автомобильные пробки исчезнут как пережиток устаревших производственных отношений! Ничто, кажется, не мешает наступлению золотого века офисной информатизации.
Удалиться-то легко…
Рассказывает Дмитрий Лисогор, директор департамента бизнес-решений SAP СНГ: «В нашей компании все сотрудники, работающие с клиентами, а их более 12 тысяч, в удаленном режиме со своих айпэдов получают доступ к CRM-системе, почте, новостному журналу. Задачи такого масштаба можно решить, если применять средства централизованного управления всем жизненным циклом мобильного устройства, а также использовать корпоративную промышленную платформу для построения различных мобильных приложений». «Задача включения планшетников в бизнес-процессы не выглядит сложной, согласен Григорий Липич, генеральный директор компании ABBYY Россия. Достаточно воспользоваться такими технологиями, как VPN и удаленный рабочий стол, чтобы, к примеру, на планшете получить доступ ко всем тем же информационным системам, которые доступны на обычном офисном компьютере». А еще можно использовать корпоративное облако. «Идеальный вариант вся корпоративная информация находится в Сети и может быть доступна сотрудникам из любой точки мира», полагает Павел Плотников, директор по маркетингу корпорации «ЭЛАР». Но добавляет, что на такое мало кто решится без специальных систем защиты информации.
«Включение мобильных устройств в состав информационной системы это серьезный вызов, разъясняет Николай Федотов, главный аналитик InfoWatch. Тем не менее задача эта решаемая, что доказано в развитых странах. Не только гражданские, но даже военные организации и спецслужбы Запада вовсю применяют служебные мобильные устройства, ухитряясь сохранять при этом не только «гражданскую» конфиденциальность, но самую серьезную военную секретность».
Правда, придется смириться с тем, что пользоваться своим любимым домашним планшетом или менять их как перчатки, не удастся, определять тип «железа», софта, модель устройства будет служба безопасности, а сотруднику в лучшем случае разрешат выбрать цвет. А для большого количества нынешних угроз информационной безопасности, рассказывают специалисты, есть отличное контрсредство шифрование содержимого носителя.