کسب و کار ، فناوری اطلاعات و داده ها

 

 

( کسب و کار ، فناوری اطلاعات و داده ها ) می‌توان گفت که ایمیل وسیله ارزشمندی است که در محیط کسب و کار امروز جایگاه مطمئنی برای خود یافته است، ولی نباید از محدودیت‌های آن از لحاظ امنیت، دزدی و فیلترینگ غافل شد. با استفاده از ایمیل نه تنها شرکت خود را در معرض خطر قرار می‌دهد بلکه جرائم رایانه ای، تروریسم مجازی و ویروس‌ها نیز تهدیدی برای سیستم عامل های کسب و کار شما هستند.
دارایی‌های فکری ارزشمندترین بخش هر کسب و کارند و به این دلیل که از نوع دارائی‌های غیرقابل لمس هستند، محافظت از آن‌ها دشوار است. رایانه ها و برنامه های نرم افزاری، نه تنها روش‌های اثربخشی برای برقراری ارتباط در اختیار ما می‌گذارند، بلکه دروازه‌های اشتراک غیرقانونی اطلاعات را که کنترل شان نیز دشوار است، باز می‌نمایند.
موسسه امنیت رایانه ای، یک بررسی در سال ۲۰۰۳ انجام داده که نتایج ناخوشایندی را فاش نموده است. این بررسی نشان داده است که ۱۵% از شرکت‌ها نمی‌دانند که آیا سیستم هایشان در سال گذشته مورد حمله قرارگرفته است یا خیر و بیش از نیمی از آن‌هایی که از این موضوع آگاه بودند، مشکل را به جایی گزارش نکرده‌اند. جرائم رایانه ای نیز نظیر جرائم خیابانی دارای قوانین و مسئولان مشخصی هستند که بر امور نظارت داشته و آن‌ها را کنترل می‌کنند.
ممکن است باور این قضیه مشکل باشد، ولی تصور نمایید که کارکنان یا افراد خارج از شرکت بتوانند با تغییر یا ایجاد داده های جدید برای برنامه های رایانه ای، منجر به تولید اطلاعات نادرست و فریبنده یا تراکنش‌های غیرقانونی شوند یا باعث ورود و پخش ویروس در سیستم گردند. به علاوه، افرادی نیز هستند که برای منافع یا اطلاعات شخصی، یا فقط برای آزمایش داشتن یا نداشتن جواز ورود به سیستم، سعی می‌کنند وارد آن شوند که ما این کار را هک کردن می‌نامیم، در چند سال اخیر، هک را مسئول بسیاری از جرائم در کسب و کار می‌دانند. یکی از تکنیک های هک که آن را تروجان می‌نامند، به هکر اجازه می‌دهد که بدون اطلاع کاربر به رایانه اش دسترسی بافته و به عنوان مثال، رمز عبور یک حساب سرمایه گذاری آنلاین را به دست آورد. این‌ها مسائل امنیتی هستند که مشتریان و شرکت‌ها در اموری مانند سرمایه گذاری، بان‌کداری و مدیریت حساب‌ها به صورت آنلاین با آن‌ها روبه‌رو هستند.
دزدی هویت، کلاهبرداری‌های مالی بین‌المللی، دزدی از اطلاعات مخفی کسب و کار، کلاهبرداری در حراجی‌ها، کلاهبرداری شبکه ای و اخاذی‌های اینترنتی، همه از جمله روش‌هایی هستند که در سال ۲۰۰۲ مورد استفاده قرار گرفته و نزدیک به ۱۲۵۰۰۰ قربانی و بیش از ۱۰۰ میلیون دلار خسارت در برداشته‌اند. اما این جرائم در بررسی جرائم رایانه ای و امنیت که توسط موسسه امنیت رایانه ای انجام شده است نیامده‌اند.
ویروس‌های رایانه ای، برنامه هایی هستند که به صورت مخفیانه خود را به سایر برنامه های رایانه ای یا فایل‌ها چسبانده و به تغییر، انتقال یا نابودی داده ها می‌پردازند. از آن‌جا که بسیاری از ویروس ها از طریق ایمیل گسترش می‌یابند باید پیش از باز کردن ایمیل ها به نام فرستنده آن توجه کنیم. بهترین کار استفاده از برنامه های ضد ویروس است. با استفاده از این برنامه ها می‌فهمیم که آیا فایل مورد نظر دارای ویروس است و آیا باید آن را حذف نمود یا خیر. ویروس ها نه تنها برای کمیسیون تجارت فدرال مهم هستند بلکه مایکروسافت، به همراه اف‌بی‌آی سرویس مخفی و پلیس بین‌الملل یک پاداش بر ضد ویروس را در نوامبر سال ۲۰۰۳ ترتیب دادند. مایکروسافت روی برنامه ای سرمایه گذاری کرده‌است که به مراجع قضایی امکان شناسایی و محاکمه افرادی که به انتشار کرم‌ها، ویروس ها و سایر انواع کدها بر روی شبکه می‌پردازند، را بدهد.
سایر جرائم رایانه ای عبارت‌اند از دزدی حقیقی از تجهیزات رایانه ای (لپتاپها و PDA ها به دلیل اندازه کوچک‌شان بسیار در معرض خطرند)، استفاده از فناوری رایانه ای برای جعل پول یا سایر اسناد رسمی (گذرنامه، روادید، کارت شناسایی و …) و نیز استفاده از این فناوری برای ذخیره غیرقانونی موسیقی و فیلم‌هایی که دارای کپی رایت هستند، با وجود ظرفیت بالای جرائم رایانه ای، شرکت‌های کوچک چگونه می‌توانند از خود محافظت کنند؟

در صورتی که نگران مورد حمله قرار گرفتن سیستم هایتان هستید، اداره امنیت ملی آمریکا، استفاده از موارد زیر را توصیه می‌کند:

  • * به اتفاقات سریعا واکنش نشان دهید.
  • * اگر نمی‌دانید که چه اقدامی باید بکنید، فعالیت‌های سیستم را متوقف نکنید و به فایل‌ها دست نزنید.
  • * رویه‌ها و سیاست‌های شرکت را دنبال کنید.
  • * از تلفن برای برقراری ارتباط استفاده نمایید.
  • * با تیم واکنش به حوادث در اتحادیه خود تماس بگیرید.
  • * قابلیت مشاهده تماس‌های ورودی تمام خطوط را فعال کنید.
  • * با مشاوران عمومی، متخصصان حل مشکلات اضطراری و مراجع قانونی در تماس باشید.
  • * نسخه‌ای از فایل‌هایی تهیه کنید که مزاحمان روی سیستم های کپی کرده‌اند یا برجا گذاشته‌اند.
  • * نقطه ورود احتمالی را شناسایی کرده تا بتوانید شواهد مورد میاز را جمع‌آوری کنید.
  • * با مقصر احتمالی تماس نگیرید.

به علاوه بسیار مهم است که دسترسی به سیستم و مشاهده داده ها برای کاربران غیر مجاز، مسدود شده باشد. در این زمینه، استفاده از رمز عبور، دیواره‌های آتش و نرم افزارهای رمزنگار مفید است.
در نهایت، نگهداری نسخه پشتیبان از داده ها و سیستم های رایانه ای در شرایطی که ممکن است سیستم مورد حمله قرار گرفته یا نیاز به بازیابی داده های تغییر یافته یا از بین رفته طی پردازش ها باشد، اهمیت بالایی دارد.
سیستم ها و روش‌های زیادی برای تهیه نسخه پشتیبان از داده ها وجود دارند. مهم نیست کدام یک را انتخاب می‌کنید ولی مهم است که این کار به صورت دقیق و پیوسته انجام شود. در پکیج جامع دیجیتال مارکتینگ تخصصی نوکارتو می‌توانید پیرامون موضوع‌های فناوری اطلاعات و ارتباطات، اطلاعات جامعی را به‌دست بیاورید.

اینترنت، اینترانت و اکسترانت

کسب و کارها و فعالیت‌های تخصصی از فناوری و سیستم های اطلاعات مدیریت استفاده می‌کنند. اتصال این ابزار به یکدیگر و تأمین وسیله‌ای برای مرتبط شدن ماشین‌ها و همچنین موضوع کاربران این حوزه‌ها، اهمیت ویژه‌ای پیدا کرده است، بنابراین، رایانه ها شبکه هایی را تشکیل می‌دهند تا تبادلات را آسان کنند.
ممکن است از کسی کلمه “اکس‌ترانت” را شنیده باشید و تصور کرده باشید که منظورش همان “اینترنت” است، زیرا بیشتر مردم اینترنت را وسیله‌ای برای یافتن و به اشتراک گذاشتن اطلاعات می‌دانند؛ ولی سه نوع مختلف از شبکه ها برای به اشتراک گذاشتن و دست‌یابی به اطلاعات وجود دارد.
اینترنت، چیزی است که شرکت برای اتصال به شبکه گسترده جهانی WWW و برقراری ارتباط با مشتریان و دنیای وسیع‌تر بیرونی استفاده می‌کند. این ارتباط از طریق ایمیل، وب سایت ها، پژوهش و دست‌یابی به اطلاعات همگانی صورت می‌پذیرد. از سوی دیگر، اینترنت شرکت آن را به دنیای خارج متصل نمی‌کند بلکه فقط یک شبکه داخلی ایجاد می‌نماید. این شبکه گسترده منطقه‌ای همه رایانه های شرکت را به یکدیگر متصل نموده و به این ترتیب به آن‌ها اجازه می‌دهد تا به حافظه یکسانی دسترسی داشته باشند و بتوانند فایل‌ها و اطلاعات را از یک محل مرکزی، داخل شرکت به اشتراک بگذارند.
اکس‌ترانت زمانی کاربرد دارد که کسب و کار با استفاده از شبکه به تعدادی از ذی‌نفعان نظیر تأمین‌کنندگان، واسطه‌ها، تولیدکنندگان با توزیع کنندگان متصل گردد. این نوع شبکه، بین مجموعه‌ای انتخابی از کسب و کارها ایجاد می‌شود که با یکدیگر همکاری نزدیک داشته و برای برنامه ریزی کار و انجام کسب و کار خود نیاز دارند که اطلاعات را به اشتراک بگذارند.
این شبکه های بزرگ‌تر، تعیین می‌کنند که اطلاعات در کجا به اشتراک گذاشته شود و چه کسی به آن دسترسی یابد؛ اهمیت سایر شبکه های رایانه ای از آن جهت است که تعیین می‌کنند که اطلاعات چگونه به اشتراک گذاشته شود

شبکه های رایانه ای و اهمیت آن‌ها

سیستم های رایانه ای متشکل از سخت افزار، نرم افزار و شبکه ها هستند. یک شبکه داخلی LAN قابلیت اتصال رایانه ها را به شبکه از یک محل و نیز در ساختمان‌های مختلف دارد. در آن محل افراد می‌توانند سخت افزار و نرم افزار را به اشتراک بگذارند. شبکه های LAN در حال تغییرند و به سوی بی سیم شدن یا تبدیل شدن به WLAN می‌روند. به این ترتیب منافع تجهیزات شبکه بدون کابل در اختیار ما خواهدبود. قبل از تصمیم‌گیری درباره بهترین انتخاب برای کسب و کارتان باید تعداد تجیزات دسترسی به شبکه بی سیم، نوع داده یا اطلاعاتی که منتقل می‌شود. پهنای باند مورد نیاز و نیز قابلیت به روز شدن سیستمی که خریداری می‌کنید با توجه به پیشرفت مستمر فناوری را بررسی نماید.
همچنین باید در نظر داشته باشید که سرعت WLAN در زمان خرید، لزوما برابر با سرعت دنیای واقعی نخواهد بود، زیرا WLAN یک واسطه مشترک است و به جای این‌که از سرعت اختصاصی برای دستگاه های متصل به آن انظیر ارتباط Dial – up استفاده نماید، توان خروجی را بین دستگاه ها تقسیم می‌نماید. این محدودیت‌های محاسبه مقدار سرعت مورد نیاز را دچار چالش می‌کنند. بنابراین، خرید مدلی که قابل ارتقا باشد حیاتی است.
به این دلیل که شبکه های بی سیم، برای انتشار داده از راه هوا به جای سیم‌ها استفاده می‌کنند، مسئله امنیت این‌گونه سیستم ها مطرح می‌شود. با انتخاب یک سیستم بی سیم، باید مقیاس‌های امنیت داخلی را به گونه‌ای تنظیم کرد که مطمئن شویم داده ها در طول مسیر دزدیده یا هک نمی‌شوند. مسئله اصلی در تجهیزات سیستم بی سیم، توان خروجی آن است. انواع مبادلات احتمالی در WLAN را مانند ایمیل، مرور وب، برنامه های منابع سازمانی یا برنامه های طراحی رایانه ای در نظر بگیرید. با پراکنده شدن کاربران نسبت به نقاط دسترسی، سرعت‌های شبکه افت فراوانی می‌یابد، بنابراین با نصب نقاط دسترسی کافی، نه تنها همه کاربران خود را تحت پوشش قرار دهید بلکه سرعت اتصال مورد نیاز آن‌ها را نیز فراهم کنید.
امر مسلم این است که با ظهور شبکه بی سیم، نیاز به نشستن در یک‌جا و اتصال به دیوار برای دسترسی به اینترنت کاملا منسوخ شده‌است. در آینده‌ای نه چندان دور، دفتر کار مجازی، واقعیتی قابل لمس برای همگان خواهد بود. نوع دیگری از شبکه های منطقه‌ای با باند پهن هستند. این شبکه ها قوی‌تر از سایرین هستند و به وسیله آن‌ها می‌توان رایانه ها را در مناطق مختلف جغرافیایی با استفاده از امواج مایکروویو، ماهواره یا تلفن به یکدیگر متصل نمود. این نوع شبکه ها به ویژه در کسب و کار رستوران‌ها در حال گسترش‌اند. رستوران‌ها با به کارگیری آن‌ها، شبکه مجازی اختصاصی برای مدیریت یکپارچه زنجیره تأمین، سفارش غذا به صورت آن‌لاین و عملیات پشتیبانی به وجود می‌آورند. برخی رستوران‌ها نیز برای کارکردهای در ارتباط با مشتری نظیر استفاده از کارت‌های اعتباری، از آن‌ها استفاده می‌کنند. به علاوه، آن‌ها تمایلاتی نیز برای استفاده از ماهواره برای انتقال داده هایشان نشان داده‌اند و طبق نظر اسپیس نت که یک تأمین کننده خدمات WAN است، می‌توان این امر را روندی در حال رشد نامید، عجیب نیست اگر می‌بینیم که سرعت و قابلیت اطمینان ماهواره‌ها پیوسته در حال بهبود است.
اما هنوز محدودیت‌های WAN ها برطرف نشده‌اند. بهینه سازی‌های در حال انجام نوید کارکردهای سطح بالاتر را می‌دهند. این فناوری برتر، گران است. این سیستم ها، برحسب میزان فشردگی، شتاب و سرعت مورد نیاز برای کسب و کارتان هزینه های متفاوتی دارند. با استفاده از خدمات دیجیتال مارکتینگ شرکت نوکارتو می‌توانید به کسب و کار خود رونق بخشید.

انواع سیستم های اطلاعات مدیریت

سه نوع اصلی سیستم اطلاعات مدیریت وجود دارد: سیستم های پردازش تراکنش‌ها، سیستم های پشتیبانی مدیریت، سیستم های اتوماسیون اداری.
سیستم های پردازش تراکنش‌ها، با عملیات کسب و کار روزانه سروکار دارند که به جمع‌آوری و سازماندهی داده های عملیاتی حاصل از فعالیت شرکت می‌پردازند. سیستم های پشتیبانی مدیریت برای کمک به تجزیه و تحلیل داده های جمع‌آوری شده و سازماندهی شده، به کار می‌روند این سیستم ها با پیش بینی‌ها، تهیه گزارش ها و انجام تحلیل های دیگر در امر تصمیم‌گیری به مدیر کمک می‌کنند. سیستم های اتوماسیون اداری، ارتباطات را توسط ایمیل، واژه‌پردازها، دستگاه های فکس و سایر انواع فناوری بین افرادی که از سیستم عامل های یکسان استفاده می‌نماید تسهیل می‌کنند.  

سازمان ها چگونه فناوری اطلاعات را به نفع خودشان مدیریت می‌کنند

ضروری است قبل از اقدام به خرید، نگاهی به برنامه های مورد نیاز شرکت یا کسب و کار کوچک خود داشته باشید تا مناسب‌ترین فناوری را مورد استفاده قرار دهید.
نخستین گام این فرایند، ارزیابی آرمان‌ها و اهداف‌تان در مورد فناوری است. می‌توان مجموعه‌ای از نیازهای مدیران اجرائی، مدیران IT و سایر مدیران را که دارای نیازها و ایده های خاصی در رابطه با استفاده از فناوری هستند، تهیه نمود؛ این کار، کمک مؤثری در تغییر دیدگاه سنتی حسابگر به دیدگاه از بالا به پایین و راهبردی و افزایش ارزش فناوری از دیدگاه کارکنان به شمار می‌رود.
آن‌گاه، می‌توان نقشه جریان اطلاعات را تهیه نمود و از آن برای نمایش چگونگی انتقال اطلاعات از یک نقطه سازمان به نقطه دیگر، استفاده کرد. درک این نکته مهم است که تهیه این نقشه، برخلاف سادگی آن، باعث ایجاد یک سیستم رتبه‌بندی جهت تعیین ارزشمندترین کاربران خدمات مرکز منابع اطلاعاتی (IRC)، ایجاد دور نمای رقابتی و کمک در شناسایی اقدامات لازم با توجه به بودجه کوتاه مدت و بلند مدت می‌گردد.
تهیه نقشه جریان اطلاعات دارای سه مزیت اصلی است. نخست این‌که می‌دانیم چه کسانی و چگونه از اطلاعات استفاده می‌کنند، سؤال اساسی که باید از خود بپرسید این است که چه اطلاعاتی در سازمان شما موجودند، این اطلاعات در کجا قرار دارند و چگونه می‌توان به آن‌ها دسترسی یافت. دوم آن‌که، مشتری نهایی و ذی‌نفعان اصلی انواع مختلف خدمات اطلاعاتی در سازمان که به این اطلاعات دسترسی می‌یابند به دقت شناسایی می‌شود. سومین مزیت اصلی، کمک به تمرکز خدمات اطلاعاتی بر فرصت‌های بالقوه ارزشمندتر می‌باشد. به بیان دیگر به شما کمک می‌کند اطلاعاتی را که بیشترین ارزش را دارند شناسایی کرده و به بهترین نحو آن‌ها را در اختیار بگیرید. درک ایم موضوع ارزش مرکز اطلاعات را بارزتر می‌سازد. مشاوران متخصص بسیاری وجود دارند که در تهیه نقشه جریان اطلاعات به کسب و کارهای کوچک کمک می‌کنند؛ در این‌جا پنج قدم پذیرفته شده معمول که در تهیه این نقشه توسط مشاوران به کار می‌رود را می‌آوریم:

۱- وضعیت کنونی را توصیف کنید. نمودار سازمانی شرکت چگونه است؟ کاربران چه کسانی هستند؟ چه کسانی به غیر از کاربران از سیستم استفاده می‌کنند؟ زمانی که ایده کلی شکل گرفت، باید عمیق‌تر به موضوع نگاه کنید و از خود بپرسید تا چه حد با نیازهای کاربران آشنا هستید. کاربران با چه بخش‌هایی از سازمان در ارتباط هستند؟

۲- کاربران بالقوه سایر واحدهای کسب و کار را توصیف نمایید و نیازهای اطلاعاتی‌شان را به بحث بگذارید. این امر در شناسایی نیازهایی که در حال حاضر رفع شده یا رفع نشده به شما کمک می‌کند.

۳- در قدم بعدی، شبکه کاربران بالقوه را ترسیم کنید. این امر، تصویری از حوزه‌های دارای هم‌پوشانی و ترکیب منابع و نیز راه حل هایی برای جریان بهینه اطلاعات به دست می‌دهد.

۴- محیط‌های کاری پیچیده، رقابتی و پویا تصمیم‌گیری اثربخش را مشکل می‌سازند و اولویت‌بندی راه حل‌ها اهمیت ویژه‌ای پیدا می‌کند. با این روش، می‌توانید راه حلی را که پاسخ‌گوی اکثر نیازهای شرکت با استفاده از منابع بودجه باشد، انتخاب کنید. فرایند رتبه‌بندی را می‌توان با ارزیابی مخاطرات در سازمان انجام داد. حتی تنها با طبقه‌بندی فعالیت‌ها به فعالیت‌های با ریسک کم، متوسط و بالا نیز طرحی از اولویت‌ها در سازمان را در اختیار شما قرار می‌دهد که امکان یافتن بهترین راه حل را در حداقل زمان و با کمترین تلاش برایتان فراهم می‌کند.

۵- آخرین گام این فرایند: تهیه نقشه اطلاعات است. ترسیم راه حل نهایی، نمایش هر بخش و فهرستی از نیازهای اطلاعاتی آن، درک خوبی از زیر مجموعه‌های سازمان ایجاد نموده، کاربر نهایی را تعیین می‌نماید و در نهایت برای هر یک، راه حل‌های اطلاعاتی خاصی را پیشنهاد می‌دهد.

زیر ترسیم جریان اطلاعات، مدیریت دانش قرار گرفته است. بسیاری از شرکت‌ها دریافته‌اند که با رشد سازمان اطلاعاتی که برای موفقیت آن ضروری است، گم می‌شود یا هیچ‌کس نمی‌داند که این اطلاعات باید در اختیار چه کسی باشد و کجا می‌توان به آن‌ها دسترسی یافت. در نتیجه، به ترسیم جریان اطلاعات توجه مضاعفی می‌شود، در حالی که به مدیریت دانش به قدر کافی توجه نشده است.

روندهای مهم در فناوری اطلاعات

کارشناسان پیش‌بینی می‌کنند هزینه های فناوری پس از یک افت دوره‌ای افزایش یابند. با افزایش هزینه تعمیرات سیستم های کهنه به جا مانده از دوره‌های پیشین، از کار افتادن رایانه های قدیمی و افزایش آگاهی در مورد مزایای سیستم های موبایل، انتظار می‌رود که فناوری جدید با سرعت تازه‌ای وارد دنیای کسب و کار شود. با ورود تدریجی نوآوری‌های فناوری به بازارها، هزینه های مخابراتی و خدمات ذخیره سازی نیز به طور همزمان کاهش می‌یابند.
مایکل جی. میلر ، سردبیر مجله PC معتقد است که بزرگ‌ترین فرصت رشد برای فناوری سیستم های اطلاعات مدیریت، در خدمات وب است. او پیش‌بینی می‌کند که استانداردهای نو ظهور خدمات وب، یکپارچگی را تشویق نموده و به شرکت‌ها امکان می‌دهند تا کاربردهای موجود در سازمان را به یکدیگر مرتبط کرده، به کاربردهای بیرون سازمان متصل نموده یا کاربردهای کاملا جدیدی ایجاد نمایند. به علاوه میلر معتقد است با توجه به تعداد فزاینده برنامه های کاربردی در دنیای شرکت‌های تجاری، امکان چیرگی یک بازیگر (مانند مایکروسافت یا سان‌مایکروسیستمز) بر بازار وجود نخواهدداشت. میلر با پیش کشیدن موارد امنیتی که پیش‌تر مورد بحث قرار گرفت، امنیت را بزرگ‌ترین مانع در راه رشد مستمر این بخش می‌بیند و معتقد است که هم مشتریان و هم کسب و کارها باید پاسخ بهتری در مقابل مسائل امنیتی آماده نمایند.
روند دیگر در MIS، مدیریت فرایندهای کسب و کار (BPM) نامیده می‌شود. همان‌طور که در این بخش نشان داده شد، کاربردها و بسته‌های نرم افزاری بی‌شماری برای علاقه‌مندان به IT وجود دارد. ولی روند جدیدی که در این بخش در حال شکل گرفتن است، مدیریت فرایندهای کسب و کار می‌باشد. مدیریت فرایندهای کسب و کار سریع‌ترین رشد را در دنیای نرم افزار داشته که ارزش بازار آن در سال ۲۰۰۳ بیش از ۶۰۰ میلیون دلار (طبق نظر تحلیل گر گروه دلفی) بوده است. نوآوری موجود در این فناوری ریشه در اتوماسیون فرایندهایی داشت که توسط انسان ها انجام می‌شد که شامل استفاده از قابلیت‌های مدل سازی فرایند، کنترل فرایند، یکپارچگی نرم افزار و استفاده از ابزارهای تولید سریع نرم افزار می‌باشد.
به علاوه، روندی در راستای یکپارچه کردن فناوری های مختلف نیز وجود دارد. همان‌طور که قبلا گفته شد، PDA ها امروزه شامل تلفن و دوربین بوده، اما “palmtop”ها و تلفن‌های تحت وب نیز به وجود آمده‌اند. این نوآوری‌ها در فناوری در حال خروج از قلمرو ارتباطات هستند و به سمت کاربردهای متداول خانگی نظیر شستشو کننده‌ها، یخچال‌ها و حتی مایکروفرها می‌روند.
یکی از مهم‌ترین روندها در سیستم های اطلاعاتی، کمبود افرادی است که می‌توانند در یکپارچه سازی، نصب و راه ندازی این سیستم ها کمک کنند. شرکت‌ها، استفاده از آخرین فناوری ها را مشکل یافته و با کمبود نیروی IT مواجه‌اند. این امر را می‌توان فرصتی عالی برای شرکت‌های مستعد در استفاده از فناوری و نیز مانعی رقابتی برای شرکت‌هایی که قادر به دسترسی به منابع مورد نیاز برای ماندن در صنعت و نیز حفظ مشتری نیستند، دانست. در آینده روند برون‌سپاری فرایندهای IT ادامه خواهد داشت و به احتمال قوی، اتکا بر مشاوران نیز بیشتر خواهدشد.

 

برای مطالعه مقاله های دیگر در زمینه‌های مختلف فناوری اطلاعات و ارتباطات اینجا کلیک کنید.

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *