Un único tamaño no sirve para en los servicios para usuario final
Lo más relevante:
Las distinciones de negocios y de seguridad se basan en el papel del usuario, la misión de negocio, los patrones de trabajo, las necesidades de TI y los riesgos de seguridad.
Esta es una pregunta que quiero formular a los ejecutivos de TI de la banca: Si diseñaran los servicios de TI para usuario final de su banco hoy desde cero, ¿Qué tan diferentes serían?
Es irónico que aunque los bancos luchen por reducir costos donde sea posible, sus servicios para usuario final pueden acabar costándoles más que nunca. Esto debido a que TI debe trabajar alrededor de un mosaico de hardware y software al que siempre le faltan unas cuantas actualizaciones, mientras observan cómo se continúan elevando los costos de mantenimiento. Esta creciente batalla dificulta que TI diferencie los servicios de usuario final según las necesidades únicas de cada uno de ellos.
Las buenas noticias son que las TI se pueden diferenciar realizando las distinciones apropiadas entre usuarios. Al mencionar esto, no nos referimos a arreglar la laptop del Director General más rápido que la de la analista de Recursos Humanos. Queremos decir que las distinciones de negocios y de seguridad se basan en el papel del usuario, la misión de negocio, los patrones de trabajo, las necesidades de TI, y los riesgos de seguridad y de conformidad.
La clave es construir "personajes" con base en esas distinciones para determinar el nivel correcto de necesidades de tecnología y de soporte:
¿Qué dispositivos emplean para su misión de negocios? Todo mundo utiliza dispositivo móvil, ¿pero para propósitos bancarios críticos? Si sus representantes de Finanzas y Comercio internacional utilizan smartphones para capturar imágenes de los papeles de embarque en Asia antes de que a los clientes se les pueda pagar, esos teléfonos deben tener un nivel muy alto de soporte.
¿Qué aplicaciones emplean y cuáles son de misión crítica? Alguien en marketing probablemente puede sobrevivir por más tiempo sin email que alguien que debe liberar una transferencia electrónica de fondos de millones de dólares al recibir un email.
¿Qué redes emplean? Por ejemplo, muchos empleados bancarios nunca necesitan acercarse a las redes de pago del banco, pero los que lo hacen necesitan acceso instantáneo y sin obstáculos, a no ser por medidas de seguridad rigurosas.
¿Qué seguridad requieren para su trabajo y qué tan adecuadamente deben estar amurallados en relación a sus colegas que necesitan menos seguridad? Los hackers usualmente se concentran en individuos cuyas responsabilidades hacen que sean menos cautelosos, y se aprovechan de pequeñas aperturas para infiltrarse a áreas más delicadas. Y existen diferentes tipos de seguridad por los que preocuparse. La privacidad del cliente, la seguridad de los pagos, la seguridad personal del director general - todo requiere diferentes enfoques de seguridad.
¿Qué necesidades de almacenamiento tienen? Los desarrolladores de análisis de datos ocuparán más espacio de almacenamiento que los cajeros. Pero las necesidades de almacenamiento pueden cambiar rápidamente con base en qué aplicaciones están involucradas. Cada vez más, los responsables de créditos están empleando procesamiento de imágenes para capturar documentos en el campo, aumentando apreciablemente sus necesidades de almacenamiento.
La ventaja de esto es que hoy existen datos disponibles para construir esos perfiles de personajes. Cuando usted agrupa a usuarios según estos personajes, puede definir el nivel de soporte que debe proporcionar a cada uno. Los perfiles brindan información instantánea de si el usuario requiere el auto-soporte más básico, una conversación remota sencilla, un service desk más tradicional, soporte de campo, o incluso soporte de “concierge” y servicios de almacén.
Entonces si usted no puede construir sus servicios de usuario final desde cero, puede hacer que los servicios existentes sean a la medida, basándose en personajes como un paso importante hacia adelante en términos de costos más bajos, mejor servicio, y mayor seguridad.
Por Ronaldo Araki,
Vicepresidente de Service Delivery de Unisys para Latinoamérica
Acerca de Unisys
Unisys es una compañía de tecnología de la información a nivel mundial. Ofrecemos un portafolio de servicios TI, software y tecnología que soluciona los problemas críticos de nuestros clientes. Nos especializamos en ayudar a los clientes a proteger sus operaciones, aumentar la eficiencia y a la utilización de sus centros de datos, aumentando el apoyo de sus usuarios finales y componentes, y modernizando sus aplicaciones empresariales. Para proporcionar estos servicios y soluciones, reunimos las ofertas y capacidades en servicios de outsourcing, servicios de integración y consultoría, servicios de infraestructura, servicios de mantenimiento, y una tecnología de servidores de gama alta. Con aproximadamente 23,000 empleados, Unisys atiende a organizaciones comerciales y agencias gubernamentales de todo el mundo. Para más información visite www.unisys.com.mx