Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Technologie (w tym technologie IT) wykorzystywane przez firmy produkcyjno-usługowe pochodzą z trzech głównych źródeł, określanych jako (za P. Głodek, M. Gołębiowski):
Główne źródła technologii z punktu widzenia przedsiębiorstwa przedstawiono na Rys. 1.
Rys. 1. Główne źródła technologii z punktu widzenia przedsiębiorstwa
Źródło: Opracowanie własne na podstawie P. Głodek, M. Gołębiowski, Transfer technologii w małych i średnich przedsiębiorstwach, PARP, Warszawa 2006, s. 10.
Pozyskiwanie technologii ze źródeł wewnętrznych przedsiębiorstwa jest możliwe wówczas, gdy własnymi siłami prowadzi ono prace badawczo-rozwojowe (B+R), ukierunkowane na rozwiązanie problemów, występujących w jej produktach, procesach produkcyjnych, świadczeniu usług, serwisie, itp. Stamtąd zwykle pochodzą tematy i inspiracje do prac B+R, w które zaangażowane bywają pojedyncze osoby, zespoły, jak też samodzielne jednostki badawczo-rozwojowe, projektowe i wdrożeniowe, zależnie od celów i polityki przedsiębiorstwa.
Do najważniejszych zalet kreowania technologii siłami własnymi przedsiębiorstwa należą m.in.:
Kreowanie technologii siłami własnymi przedsiębiorstwa ma też wady. Należą do nich m.in.:
Mimo licznych wad i zagrożeń, które niesie funkcjonowanie własnego zaplecza kreującego nowe technologie warto wiedzieć, że bez niego trudno jest przedsiębiorstwu kształtować własną odrębność i oryginalność oraz silną globalną pozycję rynkową. W praktyce rynkowej tylko najsilniejsi gracze są w stanie budować nowe technologie IT.
Zewnętrzne źródła technologii, przyjęte w polityce przedsiębiorstwa jako podstawowa droga zasilania w nowe rozwiązania techniczno-technologiczne i innowacje oznaczają, że musi ono być nastawione na stałe śledzenie otoczenia dla rozpoznania źródeł technologii i rozwiązań przydatnych w przedsiębiorstwie oraz opanowanie sztuki ich pozyskiwania i adaptacji dla własnych celów. W działalności tej ogromną rolę odgrywa transfer technologii.
Zaletą zewnętrznych źródeł technologii jest:
Jako wady zewnętrznych źródeł technologii wskazać można:
Jak sama nazwa wskazuje, są kombinacją zalet i wad źródeł wewnętrznych i zewnętrznych i każdorazowo muszą być rozpatrywane indywidualnie.
Wśród źródeł kombinowanych najczęstszą praktyką sfery IT jest wykorzystanie technologii udostępnianych na bazie licencji open source i ich adaptacja do własnych projektów IT. Często tego typu rozwiązania są relatywnie najtańsze i zapewniają najszybszy czas przygotowania docelowego rozwiązania. W INNOKREA od kilku lat rozwijamy własny produkt (w szerszym rozumieniu technologię IT) tj. system aukcyjny dla zamkniętej grupy użytkowników. Do jego budowy korzystamy z technologii kombinowanych składających się ze stabilnych frameworków opracowanych przez globalne firmy i społeczności (np. React, React Native) i gotowych komponentów na bazie licencji open source oraz modułów opracowywanych własnymi programistami (np. przy użyciu języka Python). W podobny sposób realizujemy dedykowane projekty IT szyte pod indywidualne potrzeby klientów (przy wykorzystaniu różnych technologii IT).
Porównanie wybranych cech głównych kategorii źródeł technologii przedsiębiorstwa przedstawiono w Tab. 1.
Czynnik |
Wewnętrzne źródła technologii |
Kombinacja wewnętrznych i zewnętrznych |
Zewnętrzne źródła technologii |
Wzrost technologiczny firmy |
Największy potencjał |
Średni potencjał |
Najmniejszy potencjał – musi znaleźć inne drogi |
Wyłączność technologii |
Największy potencjał |
Istnieje szansa utrzymania wyłączności |
Najczęściej technologia nie jest unikalna |
Technologia jako przewaga konkurencyjna |
Unikalny proces lub produkt |
Zwykle trzeba ją dzielić z partnerami |
Istnieje szansa jej osiągnięcia na konkretnym rynku |
Potencjał techniczny firmy niezbędny do wykorzystania danego źródła |
Wysoki |
Umiarkowany |
Relatywnie niski, istotny przy wdrożeniu technologii w firmie |
Okres pozyskania |
Najdłuższy |
Może być skrócony dzięki partnerom |
Najkrótszy |
Ryzyko niepowodzenia |
Największe |
Średnie |
Niskie |
Wielkość nakładów |
Najwyższe |
Średnie |
Niskie, jednak istnieje niebezpieczeństwo kosztów ukrytych |
Źródło: P. Głodek, M. Gołębiowski, Transfer technologii w małych i średnich przedsiębiorstwach, PARP, Warszawa 2006, s. 11
Jak wynika z zapisów Tab. 1, w zależności od ich potencjału i możliwości, przedsiębiorstwom zainteresowanym budowaniem przewagi konkurencyjnej na rynku poprzez rozwój technologii, zalecić można następujące źródła pozyskiwania technologii IT:
Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Bezpieczeństwo
Hej, hej... Programisto, to kolejny artykuł dla Ciebie! Druga część artykułu na temat wzorców projektowych. Poznaj Adapter oraz Memento.
Programowanie
Programisto, to artykuł dla Ciebie! Łap garść przydatnych informacji na temat wzorców projektowych.
Programowanie