Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Technologie IT, podobnie jak inne technologie oraz wytwory ludzkiej myśli i pracy, w różnych okresach swego istnienia mają różne znaczenie i wartość dla ich użytkowników. Pod wpływem różnorodnych działań, którym podlega określona technologia IT (tj. zmiany, rozszerzenia, udoskonalenia, zmieniające się oczekiwania, wykorzystanie doświadczeń), jej możliwości (potencjał) zmieniają się w czasie. Zjawisko to obrazuje krzywa cyklu życia technologii, zwykle przyjmująca charakterystyczny kształt litery „S” (Rys. 1).
Dość często, w początkowych okresach swego cyklu życia, nowsze technologie IT nie osiągają parametrów i możliwości, którymi dysponują technologie starszych generacji. Aby nowa technologia w pełni ujawniła swój potencjał, konieczne jest jej dopracowanie, co na ogół wymaga wielu analiz, badań i usprawnień. Nakłada się na to proces powstawania i rozwoju nowych technologii, często wykorzystujących nowe zjawiska i zasady działania (technologie IT nowszych generacji), o wyższych parametrach i możliwościach. Zastępują one starsze technologie w zastosowaniach przemysłowych, zapewniając nowe możliwości ich użytkownikom.
Rys. 1. Krzywe cyklu życia technologii
Źródło: opracowanie na podstawie K. Santarek (red.), Transfer technologii z uczelni do biznesu. Tworzenie mechanizmów transferu technologii, PARP, Warszawa, wrzesień 2008, s. 21.
Z cyklem życia technologii i wprowadzaniem technologii IT nowych generacji wiążą się co najmniej dwa podstawowe wyzwania, które dotyczą decyzji:
Zbyt wczesne wycofanie się z technologii starszej grozi utratą korzyści z jej eksploatacji w okresie, gdy wypełnia związane z nią oczekiwania. Gdy wycofanie nastąpi przed okresem spłaty wyłożonych na nią nakładów, może to prowadzić nawet do strat. Jeżeli podjęcie prac i wdrożenie nowej technologii nastąpi zbyt późno, niemożliwe może być dorównanie konkurentom, którzy podejmą stosowne prace w właściwym czasie, prowadząc do utraty przewagi konkurencyjnej, a nawet zdolności konkurowania w ogóle. Stąd znaczenie i konieczność starannego przygotowania decyzji o podjęciu prac nad nowymi technologiami.
Uwzględniając znaczenie i siłę konkurencyjną technologii oraz jej wpływ na osiąganie przewagi przez firmy na rynku, technologie wykorzystywane w określonej branży (sektorze) sklasyfikować można następująco (za G. Stonehouse, i inni, Globalizacja. Strategia i zarządzanie):
Firma zainteresowana przewagą konkurencyjną na rynku powinna stosować przede wszystkim technologie kluczowe, z opcją ich zastąpienia w przyszłości technologiami nadającymi tempo (postępującymi). Korzystanie z powszechnie stosowanych technologii bazowych (podstawowych) do zdobycia przewagi zwykle nie wystarcza.
Typologię technologii, z określeniem stopnia nasycenia potencjalnych zastosowań oraz decyzji, co do ich przyszłości w firmie, przedstawiono na Rys. 2.
Rys. 2. Typologia technologii
Źródło: K. Santarek (red.), Transfer technologii z uczelni do biznesu. Tworzenie mechanizmów transferu technologii, PARP, Warszawa, wrzesień 2008, s. 97.
Jak wynika z Rys. 2, najwyższy stopień nasycenia potencjalnych zastosowań osiągają technologie bazowe. Zastosowania te osiągają jednak poziom graniczny (maksymalny), który w perspektywie będzie spadał, ponieważ gracze rynkowi, dążąc do zdobywania lub utrzymania przewagi konkurencyjnej, w coraz szerszym zakresie wprowadzali będą technologie kluczowe. Stąd rekomendacja dla technologii bazowych: „wycofuj się selektywnie”. Zalecenia dla pozostałych typów technologii to:
Jako przykład starzenia się technologii przytoczę historię systemu aukcyjnego rozwijanego w INNORKEA. Budujemy dedykowane rozwiązania IT i na początku naszej przygody z systemem aukcyjnym internalBID (ok. 5 lat temu) przygotowaliśmy MVP (Minimum Viable Product) oparty o technologię WordPress. Prototyp powstał, ale dość szybko zorientowaliśmy się, że ta technologia ma swoje istotne ograniczenia dla customizacji. Ok. 4 lata temu podjęliśmy decyzję o przepisaniu rozwiązania na technologię Python/Django, która także ze względu na swoje „starzenie” w kontekście rozwoju INNOKREA oraz nieustannie rozwijający się rynek, została wewnętrznie wyparta ok. rok temu na frontendzie technologią React. Już dzisiaj monitorujemy sytuację i przygotowujemy się do kolejnych zmian.
Pozycja rynkowa firmy, stosującej określone technologie, zależy nie tylko od stopnia nowości i siły konkurencyjnej technologii, lecz również od stopnia jej opanowania przez firmę (tzw. zdolności do absorpcji). Problem ten ramach osobnego artykułu dotyczącego planowania i wyboru technologii w firmach.
Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Bezpieczeństwo
Hej, hej... Programisto, to kolejny artykuł dla Ciebie! Druga część artykułu na temat wzorców projektowych. Poznaj Adapter oraz Memento.
Programowanie
Programisto, to artykuł dla Ciebie! Łap garść przydatnych informacji na temat wzorców projektowych.
Programowanie