W obec­nym biz­ne­sie liczy się przede wszyst­kim wyso­ka jakość i szyb­kość dzia­ła­nia. Jakość to poło­że­nie naci­sku na efek­tyw­ność pra­cy, szyb­kie tem­po to uzy­ski­wa­nie tych efek­tów w jak naj­krót­szym cza­sie. Firma, któ­ra nie spro­sta tym wyma­ga­niom ?wypa­da z ryn­ku?. Jednym z warun­ków tech­nicz­nych godze­nia tych wyma­gań jest mobil­ność, czy­li moż­li­wość wyko­ny­wa­nia pra­cy poza sie­dzi­bą wła­snej firmy.

Odejście od ?pra­cy przy biur­ku? do mode­lu ?tam gdzie jest ono potrzeb­ne? sta­ło się moż­li­we dzię­ki coraz łatwiej­sze­mu dostę­po­wi do kom­pu­te­rów prze­no­śnych typu note­bo­ok. Był to pierw­szy etap mobil­no­ści. Jednak bez połą­cze­nia z sie­cią infor­ma­tycz­ną fir­my był to tyl­ko pół­śro­dek. Z note­bo­okiem moż­li­we było spo­tka­nie i opra­co­wa­nie doku­men­tów (np. ofer­ty czy wzo­ru umo­wy) jed­nak jeśli część pra­cy wyma­ga­ła dostę­pu do zaso­bów fir­mo­wej sie­ci wyma­ga­ny był powrót do firmy.

Obecnie zdal­na pra­ca nie przed­sta­wia już więk­szych pro­ble­mów, gdyż bez­prze­wo­do­wy dostęp do inter­ne­tu jest powszechny.

Odcięci od sieci

Problem prze­by­wa­nia z wła­snym kom­pu­te­rem w sie­dzi­bie cudzej fir­my to przede wszyst­kim kło­pot z dostę­pem do sie­ci. Firmy coraz czę­ściej mają wdro­żo­ne poli­ty­ki bez­pie­czeń­stwa, któ­re zabra­nia­ją włą­cza­nia do wła­snej sie­ci infor­ma­tycz­nej zaso­bów (np. note­bo­oka) spo­za fir­my. Tam gdzie to moż­li­we pro­ce­du­ry wyma­ga­ne do reali­za­cji takich połą­czeń są na tyle cza­so­chłon­ne, że doraź­ne poja­wia­nie się z wła­snym lap­to­pem w cudzej fir­mie powo­du­je, że pozo­sta­je­my odcię­ci od sieci.

Można to roz­wią­zać na dwa spo­so­by. Jeżeli zale­ży fir­mie na tym by jej goście mogli na jej tere­nie uży­wać swo­je­go lap­to­pa, tech­no­lo­gia bez­prze­wo­do­wa Wi-Fi pozwa­la na zbu­do­wa­nie wewnątrz fir­my dedy­ko­wa­ne­go ?hot­spo­ta? (punkt bez­prze­wo­do­we­go dostę­pu do sie­ci), włą­czo­ne­go do wła­snej sie­ci w spo­sób zapew­nia­ją­cy bez­pie­czeń­stwo dostę­pu z ?cudze­go? sprzę­tu przenośnego.

Jeżeli nato­miast to nam zale­ży na tym, by mieć dostęp do wła­snych zaso­bów sie­cio­wych, moż­na sko­rzy­stać z dostę­pu bez­prze­wo­do­we­go za pośred­nic­twem ope­ra­to­rów tele­fo­nii komór­ko­wej. Każdy ope­ra­tor GSM ofe­ru­je już usłu­gi bez­prze­wo­do­we­go, zry­czał­to­wa­ne­go dostę­pu do sie­ci Internet. Możliwe są do uzy­ska­nia prze­pu­sto­wo­ści od ok. 40 kbps (kilo­bi­tów na sekun­dę, jest to prze­pu­sto­wość porów­ny­wal­na z typo­wym mode­mem) do kil­ku­set i wię­cej – zale­ży to od uży­tej tech­no­lo­gii. W zależ­no­ści od miej­sca poło­że­nia (duże aglo­me­ra­cje, duże mia­sta, lub ośrod­ki poza­miej­skie) moż­li­we jest sko­rzy­sta­nie z tech­no­lo­gii trans­mi­sji danych GPRS, EDGE, UMTS. Niektórzy ope­ra­to­rzy ofe­ru­ją taką moż­li­wość nie­za­leż­nie od tech­no­lo­gii trans­mi­sji, takim rodza­jem usłu­gi jest Business Everywhere, świad­czo­ny przez Telekomunikację Polską i Orange.

Bezpieczeństwo zdalnej pracy

Zdalna pra­ca to pra­ca poza fir­mą. Zagwarantowanie bez­pie­czeń­stwa danych wewnątrz sie­dzi­by fir­my jest sto­sun­ko­wo pro­ste. Wyniesienie ich jed­nak poza tę sie­dzi­bę rodzi pro­ble­my z utrzy­ma­niem ich poufności.

Internet to sieć publicz­na z wszyst­ki­mi kon­se­kwen­cja­mi tego fak­tu. Jeżeli sami o to nie zadba­my prze­sy­ła­ne dane nie będą w żad­nym stop­niu chro­nio­ne. Przejęcie tre­ści infor­ma­cji wysy­ła­nych np. pocz­tą elek­tro­nicz­ną nie przed­sta­wia żad­ne­go pro­ble­mu, jak rów­nież ?pod­słu­chi­wa­nie? zdal­nie oglą­da­nych stron fir­mo­we­go intranetu.

Zabezpieczenie wybra­nych infor­ma­cji na stro­nach www tyl­ko za pomo­cą hasła sta­no­wi bar­dzo nikłą ochro­nę. Jak chro­nić nasze dane?

Rozwiązaniem jest sko­rzy­sta­nie z tech­no­lo­gii lub usłu­gi ope­ra­to­ra o nazwie VPN (Virtual Private Network, ang. wir­tu­al­na sieć pry­wat­na). Jest to tech­no­lo­gia, któ­ra szy­fru­je dane na całej ich dro­dze od nasze­go kom­pu­te­ra (sie­ci lokal­nej) do kom­pu­te­ra (sie­ci) adre­sa­ta. W efek­cie uzy­sku­je­my poziom bez­pie­czeń­stwa nie gor­szy od pra­cy wewnątrz naszej wła­snej sie­ci. Wykupując VPN jako usłu­gę u nasze­go dostaw­cy usług inter­ne­to­wych, dodat­ko­wo uwal­nia­my się od potrze­by posia­da­nia wie­dzy o tym jak korzy­stać z tej tech­no­lo­gii. Dostawca usłu­gi reali­zu­je wszyst­kie dodat­ko­we insta­la­cje sprzę­tu i opro­gra­mo­wa­nia, a my mamy kom­fort bez­piecz­nej pra­cy bez potrze­by ?zma­ga­nia? się z kolej­ną nową tech­no­lo­gią. Szczegóły korzy­sta­nia z tego typu usług oraz moż­li­wo­ści ich zasto­so­wa­nia w kon­kret­nym przy­pad­ku na pew­no uzy­ska­ją Państwo u swo­je­go dostaw­cy usług internetowych.

Niezależność menedżera

Kiedyś lap­top z dostę­pem do sie­ci mia­ło 2 na 100 posia­da­czy, obec­nie każ­dy sku­tecz­ny mene­dżer ma moż­li­wość kon­tak­tu z fir­mą ?on-line? nie­za­leż­nie od tego czy jest przy swo­im biur­ku, w podró­ży czy w sie­dzi­bie kon­tra­hen­ta. Jest pra­cow­ni­kiem z peł­nym zaple­czem sie­cio­wym swo­jej fir­my, a dodat­ko­wo jest zawsze do dyspozycji.

Notatka: Artykuł uka­zał się w dzia­le «Nowe tech­no­lo­gie» mie­sięcz­ni­ka RYNEK PODRÓŻY np. 1/2006

Po latach…

Mamy marzec 2020, panu­je epi­de­mia, kolej­ne pań­stwa zaka­zu­ją zgro­ma­dzeń, a fir­my prze­cho­dzą na tryb pra­cy zdal­nej… A czym ona jest? Widzeniem na Skype czy może jed­nak czy­ta­niem i pisa­niem? Produktem są «spo­tka­nia” czy po pro­stu dokumenty?… 

Jarosław Żeliński

Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).

Dodaj komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.