<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seis claves para poner en marcha una solución de Mobile Intelligence

Publicado el 15/06/14 8:00
Mobile Intelligence
  • Reports y Dashboards: fase inicial de la construcción de la aplicación. Primero se construyen los modelos de datos (Data Warehouse, Datamart, tablas de clientes...) según la pauta de necesidad de información y sus procesos de carga correspondientes. Es necesario saber a qué datos se tiene acceso, cuáles están disponibles y dónde se encuentran. El siguiente paso es crear los cubos multidimensionales en función de las necesidades analíticas que aportan la visión completa y fiable que conduce hacia la visión única. Por último se elabora el catálogo de negocio, donde se reúne toda la información disponible para la solución móvil. También se determina la forma en que la información estará disponible para el usuario y se escogen las sílabas para identificar cada uno de los contenidos. Estas tres fases deben desarrollarse según las pautas que marca el maquetado, incluyendo los conceptos de negocio que satisfagan las necesidades de los usuarios e incorporando los vínculos de navegación y los componentes de respresentación de información.
  • Contenidos multimedia: es la última fase de la construcción de la app, que permite explotar al máximo las ventajas de la movilidad aplicada al BI. Los contenidos multimedia son el elemento diferenciador que pueden decantar la decisión entre las diferentes soluciones que ofrece el mercado. Se pueden incorporar sonido, fotos, demos o cualquier otro tipo de contenido multimedia. Es necesario conocer las capacidades multimedia de los dispositivos desde los que se empleará la aplicación, hacer una selección de los contenidos multimedia que se consideran interesantes o necesarios, recopliar los elementos con la colaboración de los usuarios clave e incorporar los que darán cobertura a los usuarios siguiendo las pautas del maquetado.
  • Aplicar seguridad: restringir el acceso a nivel de datos, modelos y objetos para revestir los datos de seguridad gracias a la propia solución. Para extender la seguridad a modelos y objetos es necesario encriptar los datos enviados al exterior para protegerlos de filtraciones y establecer límites que no dependan del dispositivo móvil desde el que se trabaja. La seguridad también es importante para la compañía en relación a la imagen proyectada, los factores legales y las buenas prácticas. La movilidad implica un flujo de datos vulnerable viajando al exterior mediante wifi, 3G o cable. Es necesario tomar medidas que anulen la brecha de seguridad y garanticen la integridad de la información.

 

Descubre nuestro Ebook: Transformación Digital en la Fuerza de Ventas

 

  • Ejecución del plan de pruebas: comprender mejor al usuario y a sus necesidades. El test se realiza en base a scripts y se busca la aceptación en base a criterios definidos. El objetivo es validar las especificaciones acordadas en la fase inicial, comprobar el correcto uso funcional respecto a los conceptos de negocio, métricas y KPIs, jerarquías, navegabilidad y visualización; y validar el correcto funcionamiento técnico de reporting y dashboarding, transacciones y multimedia. Entregar la documentación correspondiente al Test Log (documento de incidencias) y UAT (User Accepting Testance, sobre las correcciones o modificaciones necesarias).
  • Puesta en marcha y acompañamiento en la gestión del cambio a los usuarios: cada elemento se ha personalizado a medida de las necesidades y expectativas de los usuarios para optimizar el rendimiento de la herramienta de movilidad. Es necesario asignar perfiles de usuario y contraseñas para que cada cual acceda a los contenidos a los que está autorizado, informar a los usuarios de la disponibilidad de la solución en la última fase de la implantación, ejecutar el plan de gestión del cambio mediante formación, el manual de usuario y el acceso a un soporte de consulta. El equipo de proyecto pondrá estos elementos a disposición de los key users.
  • Despliegue de la solución: traspasar la solución construida en un entorno de pruebas o de desarrollo a la fase productiva. Es el momento de crear los automatismos responsables de lanzar los procesos de carga (programar ciclos de actualización de datos), implementar la aplicación en el entorno operativo, crear los usuarios y grupos de usuarios determinando los niveles de acceso y las restricciones, entregar la herramienta a los usuarios finales para que la personalicen (el aliado estratégico les acompañará para que mejoren su experiencia de usuario) y el pase a soporte de las soluciones. Cuando los usuarios clave dan el visto bueno, el equipo de proyecto entrega el listado de usuarios disponibles y el documento de la metodología de soporte.

 

Post relacionados:

 

Recursos sobre Business Intelligence y Gestión de la Información