Artikel top billede

Der findes efterhånden rigtig mange business-apps og -løsninger til de mobile platforme, men hvad med virksomhedens legacy-systemer og de historiske data?

De mobile platforme storhitter: Men vi begår en fejl med gamle applikationer og data

Gartner Symposium: Du bliver nødt til at gøre legacy-applikationer og gamle data klar til medarbejdernes mobile virkelighed.

"De er først lige stoppet med at producere Betamax. Det demonstrerer, hvor lang en levetid legacy-teknologi har."

Ordene kom fra Richard Marshall, ph.d. og rådgiver hos Gartner, på rådgivningsvirksomhedens Symposium i Barcelona tidligere på ugen.

Læs også: Algoritmernes tid er kommet - snart vil de ændre alt for din virksomhed

Her slog han et slag for, hvorfor det er et problem, at mange virksomheder i den mobile tidsalder undlader at bringe legacy-systemer og gamle virksomhedsdata med over på de nye platform.

"Den slags systemer har oldgammel visdom låst inde i sig. Vi er nødt til at bringe dem ind i den moderne tidsalder."

"Uden adgang til visse nøgleaktiver, er det ikke til megen nytte at have en super hurtig smartphone. Vitale data er låst væk og er ikke mobilvenlige. Vi er nødt til at bringe dem ind i den moderne verden - vi kan ikke bare smide dem væk," lød det fra Richard Marshall.

Lettere sagt end gjort

Det er dog nemt at få øje på alle problemerne og barrierne i forhold til dette arbejde. Eksempelvis at applikationerne ikke er bygget til fungere med internettet, at man ikke har kildekoden, at leverandøren ikke længere eksisterer, og at der er licens-udfordringer, når man pludselig begynder at snakke mobile løsninger.

Det ændrer imidlertid ikke ved det grunlæggende behov for at tænke de gamle data og applikationer ind i den mobile verden, mener Richard Marshall.

Han sagde i sin præsentation, at man bliver nødt til at have en realistisk tilgang til arbejdet med at gøre gamle systemer og data klar til de mobile platforme.

"Vi er nødt til at prioritere det, vi vil levere. Ikke alt skal gøres mobilt."

Et klassisk fejl, mange virksomheder begår, er at de gør gamle desktop-applikationer klar til en tablet ved hjælp af eksempelvis virtualisering.

Læs også: Seks vigtige principper: Her er den nye måde at arbejde med it-sikkerhed på

Det er dog ikke nødvendigvis en særlig god løsning, mener Gartner-rådgiveren

"Hvis du putter klassiske desktop-løsninger over på en tablet, og ingen klager, så er det fordi, ingen bruger dem," lod han tilhørerne i salen forstå.

Overvej dette

Richard Marshall fremhævede blandt andet gamle kundeinformationer og historiske faktureringer som nogle af de data, der kan være en idé at gøre tilgængelige på de mobile platforme.

"Der er masser af data, som vi kan tage fat på."

En af de ting, man skal være opmærksom på, når man analyserer og prioriterer den mobile indsats, er, at forskellige medarbejdergrupper i virksomheden har forskellige behov.

Medarbejderen i felten kan eksempelvis have et behov om direkte adgang til bestemte informationer på stedet, mens lederen har behov for dashboard til det store overblik og for at kunne godkende forskellige aktiviteter direkte fra den mobile enhed.

Gartner har lavet analyser, der viser, at der stadig er lang vej igen, før virksomhederne har taget hånd om deres it-legacy i forhold til de mobile platforme.

Læs også: Derfor er du tvunget til at dele dine data og algoritmer med resten af verden

Men legacysystemerne og gamle data forbliver vigtige i mange virksomheder, selvom man bliver ved med at forsøge at modernisere it-infrastrukturen - blandt andet fordi legacy-systemerne indeholder informationer om intellektuelle aktiver.

Omkostningerne ved at drive de aldrende systemer er omvendt en af de ting, der taler for, at systemerne skal skrottes, ligesom også ønsket om en øget agilitet er med til at få virksomhederne til at tage stilling til de gamle systemer og data.

"Mobilitet er en fundamental del af en digital business transformation. Det mobile må ikke blive hindret af it-inerti," sagde Richard Marshall til tilhørerne i salen.

Sådan kommer du i gang

Konkret foreslår Gartner denne handlingsplan:

- Mandag morgen:
Identificer afgørende legacy-informationer og processer, der kan bidrage med værdi i de mobile løsninger.
Lav et katalog med de services, der ikke findes API'er til.

- I løbet af de kommende 90 dage:
Vurder vigtigheden af legacy-systemerne.
Afprøv forskellige teknologier til at gøre dem mobile.

- I løbet af de næste 12 måneder:
Monitorer hvordan de mobile apps bliver anvendt.
Invester i API'er til at kunne implementere de meget anvendte apps ordentligt.

Læs mere fra Gartners Symposium her:

Seks vigtige principper: Her er den nye måde at arbejde med it-sikkerhed på

Derfor er du tvunget til at dele dine data og algoritmer med resten af verden

Algoritmernes tid er kommet - snart vil de ændre alt for din virksomhed



Premium
Vigtig opdatering på vej til Windows: Får omsider din HDR-skærm til at funkle
Microsofts Windows 10-styresystem vil i fremtiden kunne arbejde bedre med de flotte farver og den høje kontrast, som HDR-skærme tilbyder.
Computerworld
Nye informationer om det største iPhone-hack nogensinde ser dagens lys: 128 millioner brugere blev ramt
Hidtil hemmeligholdte detaljer om verdens største iPhone-hack er kommet frem under retssagen mellem Apple og Epic Games. 128 millioner brugere blev ramt, og mere end 4.000 apps blev inficeret. Se detaljerne her.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Er de cyberkriminelle allerede trængt ind – uden at du har opdaget det?
Optimér din sikkerhed ved at kombinere indsatsen for at holde IT-kriminelle ude med en konstant antagelse om, at de muligvis allerede er trængt ind på dit netværk.