Upload
atm-sa
View
225
Download
1
Embed Size (px)
DESCRIPTION
Magazyn teleinformatyczny ATMosfera - biuletyn firmy ATM S.A.
Citation preview
Biuletyn firmy ATM S.A. nr 1/2012 (41)
Chmura prywatna w ofercie ATM Systemy Informatyczne
Spełniamy wymagania Tier III
magazyn teleinformatyczny
Jak maszynaz maszyną
Jednym z najczęstszych tematów twórczości
Stanisława Lema są możliwości porozumie-
wania się człowieka z maszyną, a także mię-
dzy maszynami, i społeczne konsekwencje te-
go zjawiska. W czasach naszego genialnego
wizjonera była to abstrakcyjna science fiction.
Dziś to już rzeczywistość, choć nie możemy
jeszcze mówić o powszechności.
Typowe zastosowania M2M (Machine to
Machine) powoli wchodziły do ofert polskich
producentów oraz usługodawców, pisze
Grzegorz Piestrak (s. 3). Największe rynki to
ochrona, lokalizacja pojazdów, telekomuni-
kacja (bramki GSM), a przede wszystkim ciąg-
le rosnący w siłę rynek zdalnych odczytów
liczników (nad tym rozwiązaniem pracuje mię-
dzy innymi spółka ATM Software). W każdym
razie sporo się w tej dziedzinie dzieje w Pol-
sce. Za nami kilka programów pilotażowych
w zakładach energetycznych oraz pierwsze
wdrożenia odczytów liczników komunalnych.
Według Urzędu Regulacji Energetyki za 10 lat
zdalnie odczytywane będą wszystkie liczniki
energii elektrycznej. Oczywiście w naturalny
sposób pociągnie to za sobą również inne
media. Trudno wyobrazić sobie, by gazow-
nictwo czy ciepłownictwo nie chciało sko-
rzystać z zalet M2M.
Konsekwencje mogą być wielorakie, prze-
widuje Artur Thielmann (s. 6). Z pewnością
krocie zarobią producenci nowej infrastruk-
tury. Zarobią też producenci wszelkich urzą-
dzeń, które będą wymieniane na nowe, wypo-
sażone w elementy sterujące i komunikacyjne:
począwszy od sprzętu AGD, poprzez lampy
uliczne, po drzwi sklepowe i pociągi. Również
zarobią, choć przy drastycznie ograniczonych
cenach jednostkowych i marżach, operatorzy
ATMqsfera2 ATMqsfera2
O D R E D A K C J I
Od redakcji
telekomunikacyjni spinający lokalne sieci łą-
czami o niesłychanej dziś przepustowości.
Ale jednoznaczna interpretacja prawna
tego zjawiska sprawia nam jeszcze wiele kło-
potu, podkreśla Magdalena Dulińska (s. 8).
Postęp technologiczny — jak zawsze — niesie
z sobą konieczność rozważenia prawnych
aspektów świadczenia nowych usług. Na przy-
kład w zakresie systemów pomiarowych dla
energetyki wykorzystujących technologię
M2M regulacje wprowadzono w Niemczech.
Natomiast w Polsce nie wydano do tej pory
odrębnego aktu prawnego kompleksowo
regulującego zagadnienia usług wykorzystu-
jących M2M. Jednak zarówno przedsiębiorca
korzystający z rozwiązania M2M, jak i ten,
który rozwiązanie to udostępnia mogą
poszukiwać pewnych wskazówek dotyczących
bezpieczeństwa danych przekazywanych
z urządzenia do urządzenia w dotychczas
obowiązujących przepisach.
Innym bardzo nośnym tematem (nie chodzi
o M2M) w sektorze ICT jest ostatnio prze-
twarzanie w chmurze (Cloud Computing),
przypomina Michał Zgajewski (s. 10). Najczęś-
ciej przytaczana definicja (według NIST —
National Institute of Standards and Techno-
logy) określa je jako rodzaj dostępu na
żądanie do współdzielonej puli zasobów IT
za pomocą sieci, przy minimalnym kontakcie
z usługodawcą. CC nie jest zatem technolo-
gią, a modelem dostępu do zasobów infor-
matycznych. Niektórzy postrzegają go jako
kolejną modę, która szybko przeminie, inni
inwestują w niego miliardy dolarów.
Ży czę Pań stwu cie ka wej lek tu ry.
Mie czy sław T. Star kow ski
Biuletyn informacyjny firmy ATM S.A.
ISSN 1428-6513
Redaktor naczelny: Mieczysław T. StarkowskiRada programowa: Maciej Klepacki, Artur Thielmann, Dariusz Wichniewicz Redakcja techniczna: Elżbieta FigurskaProjekt makiety, skład i druk: MacArt Projekt Korekta, kolportaż: Beata WażyńskaKontakt do redakcji: [email protected]
ATM S.A.
ul. Grochowska 21a, 04-186 Warszawatel.: 22 51 56 100, faks: 22 51 56 600
[email protected], www.atm.com.pl
SPIS TREŚCI
M2M — odczyt liczników .......3
Zastąpią nas maszyny ..........6
Jaki Internet przedmiotów....8
Nasza nowa CloudiA™..........10
Centra danych:
klasyfikacja ......................12
Aktualności.......................15
Najcenniejsi są ludzie .........18
Operatorzy patrzyli wówczas na M2M jak na
fanaberię ludzi zapatrzonych w przyszłość,
to znaczy z należytą atencją, lecz bez więk-
szego zaangażowania. Mimo wszystko branża
— dzięki garstce ludzi — zaczęła budować
swoje miejsce na polskim rynku. W tamtych
czasach lider M2M, japoński operator NTT
DoCoMo, przewidywał: Do 2010 roku tylko
jedna trzecia naszych 36 milionów użytkow-
ników będzie istotami ludzkimi, reszta bę-
dzie samochodami, rowerami, przenośnymi
komputerami, motocyklami, statkami i nawet
maszynami sprzedającymi. Obecnie DoCoMo
ma 58 mln abonentów licząc z kartami do
transmisji danych i prawie w stu procentach
(ponad 98) są to użytkownicy technologii 3G
(HSPA) i LTE. Operator wyłącza właśnie sieci
2G i planuje zarabiać tylko na transmisji da-
nych. Bez wątpienia branża ma wielki po-
tencjał, a co najważniejsze — to dopiero po-
czątek.
Jak to wygląda w Polsce? Oczywiście trud-
no nie zauważyć analogii do rynków zagra-
nicznych, ale początkowo działo się to z dwu-
trzyletnim opóźnieniem. Typowe zastosowa-
nia M2M powoli wchodziły do ofert polskich
producentów oraz usługodawców. Najwięk-
sze rynki to ochrona, lokalizacja pojazdów,
telekomunikacja (bramki GSM), a przede
wszystkim ciągle rosnący w siłę rynek zdalnych
ATMqsfera
T E C H N O L O G I A
3
Największe rynki to
ochrona, lokalizacja pojazdów,
telekomunikacja (bramki GSM),
a przede wszystkim ciąglerosnący w siłęrynek zdalnychodczytów liczników.
M2M — odczyt liczników
W roku 2000 w katalogu telefonów komórkowych Siemensa znalazła się tajemnicza
czarna skrzynka z napisem M20T. I nowe pojęcie: Machine to Machine. Jak się okazało,
był to terminal GSM przeznaczony do komunikacji między maszynami. Były to czasy
czystego GSM-u, jedynie z komunikacją CSD i SMS-ami.
M2M — odczyt liczników
Interfaceweb, SMS
OperatorSIM
Moduły Software
Hardware
UrządzenieBackend
serwer
aplikacja
Bramki
ATMqsfera4
T E C H N O L O G I A
ale również centralki alarmowe GSM. I cieka-
wostka: produkuje się już nawet pojedyncze
czujki ruchu lub dymu wyposażone w moduł
GSM. W przyszłości należy się spodziewać
bezprzewodowych urządzeń do transmisji
wideo i audio do Internetu oraz na urządze-
nia typu smartfon.
Bardzo ciekawą dziedziną M2M jest loka-
lizacja pojazdów. Czołowe polskie firmy
obsługują już po kilkadziesiąt tysięcy pojaz-
dów i odczytują nawet 20 milionów rekor-
dów dziennie. Ta branża to już nie tylko
przesyłanie pozycji pojazdu, ale również
analiza jego pracy w oparciu o dane z sieci
CAN, a także analiza zachowania kierowcy
dzięki zainstalowanym w pojeździe kame-
rom i rozbudowanym narzędziom do zarzą-
dzania flotą. Z pewnością przyszłość tego
segmentu to kreowanie pozytywnych nawy-
ków u kierowców — zarówno jeśli chodzi
o bezpieczeństwo, jak i ekologię.
Kolejnym działem wartym uwagi są bram-
ki GSM. Największym wdrożeniem może się
pochwalić TP SA, która zainstalowała prawie
200 tys. terminali zwanych GSM4FIX, czyli
terminali zastępujących przewodową ostat-
nią milę. To, co zapewne wydarzy się w przysz-
łości, to dalszy rozwój tych urządzeń w kie-
runku technologii CDMA, ale również LTE.
odczytów liczników. Obecnie polscy operato-
rzy sprzedają 30-60 tysięcy kart SIM rocznie
z przeznaczeniem na rynek M2M.
Dzięki jednemu przyłączeniu zarabia cały
łańcuch. Począwszy od producentów urzą-
dzeń do transmisji danych, poprzez operato-
rów sieci telekomunikacyjnych, skończywszy
na deweloperach aplikacji i usługodawcach.
W zależności od gałęzi, w jakiej stosujemy
komunikację pomiędzy maszynami, wykorzys-
tujemy różne technologie transmisji danych.
Najpowszechniejszą jest telefonia komórkowa
i związana z nią pakietowa transmisja da-
nych. Do wyboru mamy pełny wachlarz moż-
liwości: od pospolitego SMS-a aż do super-
szybkiej transmisji danych w LTE, sięgającej
100 Mb/s.
Z drugiej strony nie wolno zapominać
o ciągle aktualnej technologii radiowej krót-
kiego zasięgu, pracującej na częstotliwo-
ściach 343 MHz, 868 MHz. Istotna jest też
technologia transmisji danych po sieci ener-
getycznej: PLC (Power Line Communication).
Ta ostatnia — aczkolwiek znana od dawna
— jest stosowana na szeroką skalę praktycz-
nie tylko w odczytach liczników elektry-
cznych.
W branży ochrony największe znaczenie ma-
ją GSM-owe transmitery sygnałów alarmowych,
Obecnie polscy operatorzy
sprzedają 30-60tysięcy kart SIM rocznie
z przeznaczeniemna rynek M2M.
Bardzo ciekawą dziedziną
M2M jest lokalizacjapojazdów. Czołowe
polskie firmy obsługują już po
kilkadziesiąt tysięcypojazdów i odczytują
nawet 20 milionówrekordów dziennie.
ATMqsfera
T E C H N O L O G I A
5
Nie sposób nie wspomnieć o flagowym przy-
kładzie M2M, czyli zdalnych odczytach licz-
ników (p. s. 6). Sporo się obecnie w tej dzie-
dzinie dzieje w Polsce. Za nami wiele pilotaży
w zakładach energetycznych oraz pierwsze
wdrożenia odczytów liczników komunalnych.
Według Urzędu Regulacji Energetyki za 10 lat
zdalnie odczytywane będą wszystkie liczniki
energii elektrycznej. Oczywiście w naturalny
sposób pociągnie to za sobą również inne me-
dia. Trudno wyobrazić sobie, że gazownictwo
czy ciepłownictwo nie skorzysta z zalet M2M.
Czego należy się spodziewać w tej branży?
Według mnie będą to przed wszystkim syste-
my hybrydowe ukierunkowane na multiod-
czyty różnych liczników w jednym budynku
oraz zapewniające komunikację z użytkow-
nikami. Dążymy do standardu znanego ze sta-
cji paliw, gdzie na bieżąco wiemy, ile energii
kupujemy i ile nas to kosztuje. Systemy te
będą wspomagać zarządzanie sieciami elek-
trycznymi, chociażby w celu złagodzenia szczy-
tów zapotrzebowania na energię. Przyszłość
to nowe technologie: wykorzystanie sieci ko-
mórkowych 3G oraz 4G. W krajach skandy-
nawskich już teraz stosuje się komunikację
3G w odczytach liczników energii elektrycz-
nej. Z góry zakłada się, że 2G może być w naj-
bliższej przyszłości wyłączona. Technologia 3G
daje bowiem dużo więcej możliwości, cho-
ciażby w komunikacji z konsumentem. Warto
się zastanowić, czy to już czas na dawno zna-
ną koncepcję, w której licznik energii elek-
trycznej jest również bramką komunikacyjną
do mieszkania. w
Autor jest prezesem firmy
M2M Team sp. z o.o.
Według Urzędu Regulacji
Energetyki za 10 latzdalnie odczytywanebędą wszystkie liczniki
energii elektrycznej.
Niewątpliwie czeka nas konsekwentny rozwój. Największa szansa dla M2M leży
w niszach, a one mają to do siebie, że znajdują się poza obszarem zainteresowa-
nia wielkich koncernów. Dlatego uważam, że poza odczytami liczników na razie
wielkiego boomu nie będzie. Co nie oznacza, że branża nie będzie się rozwijać.
Przede wszystkim coraz łatwiej będzie stosować rozmaite urządzenia i systemy,
i to według mnie w głównej mierze wpłynie na rozwój M2M w najbliższych latach.
Dążymy do standarduznanego ze stacji paliw, gdzie
na bieżąco wiemy,ile energii kupujemy
i ile nas to kosztuje.
Internet stoi u progu znaczącej zmiany.
Wprowadzenie szóstej wersji protokołu IP
(w miejsce obecnej — czwartej) oznacza
między innymi wprowadzenie adresowania za
pomocą 128 bitów (zamiast obecnych 32), co
znosi wiele ograniczeń i umożliwia nadanie
adresom IP przejrzystej struktury. Między in-
nymi dzięki tej zmianie rozwijające się tech-
nologie pozwolą na podłączenie do Internetu
już nie paru miliardów komputerów, z których
mniej lub bardziej bezpośrednio korzystają
ludzie, ale niezliczonych miriad autonomicz-
nych urządzeń. Przyjrzyjmy się, jakie to może
nieść za sobą skutki.
Samoorganizująca sięinfrastrukturaBodaj największym kosztem wdrażania współ-
czesnych technologii teleinformatycznych jest
konieczność dokonywania skomplikowanej
konfiguracji każdego systemu, co wymaga ar-
mii wysoko wyspecjalizowanych ekspertów.
Parafrazy typu plug-and-pray nie są dziełem
przypadku — niewiele urządzeń działa, jak się
tego po nich spodziewamy, bezpośrednio po
włączeniu. Na szczęście na bazie tych do-
świadczeń coraz większy potencjał intelektu-
alny jest angażowany w nadanie maszynom
zdolności do automatycznego rozpoznawa-
nia otoczenia, w którym zostały włączone,
dzięki czemu mogą się do niego dostosowy-
wać i aktywnie nawiązywać komunikację
z innymi maszynami.
Przyjrzyjmy się na przykład stacji pogo-
dowej przyszłości. Instalujemy gęstą sieć
sensorów temperatury i wilgotności, wypo-
sażonych we własne źródło zasilania i radio-
wy interfejs IP. Nieco rzadziej instalujemy
ATMqsfera6
I N F O R M A T Y K AW Â W I E C I E G L O B A L I Z A C J I
Zastąpią nas
maszynyZastąpią nas
maszynyArtur Thielmann
Rozwijające się
technologie pozwolą napodłączenie do Internetu
już nie paru miliardów
komputerów, ale
niezliczonych miriadautonomicznych urządzeń.
Czy to będzie całkiem nowy świat? Czy taka wizja się ziści? Oczywiście nie we wszystkim,
ale na liście najliczniejszych użytkowników Internetu zapewne maszyn będzie więcej niż ludzi.
koncentratory warunków środowiskowych.
Powiedzmy, że koncentrator zawiera również
barometr (ciśnienie atmosferyczne charakte-
ryzuje się mniejszą zmiennością przestrzen-
ną niż temperatura i wilgotność). Sensory
z danego obszaru rejestrują się w jednym
z koncentratorów, które są w ich zasięgu.
Każdy koncentrator zbiera bieżące wyniki
pomiarów od zarejestrowanych sensorów,
archiwizuje je i agreguje według określo-
nych założeń. To samo robią koncentratory
wyższego poziomu, które łączą całą tę infra-
strukturę w samoorganizującą się, hierar-
chiczną sieć, nawet globalną. W ten sposób
program, który potrzebuje danych pomiaro-
wych dla dużego obszaru (np. program do prog-
nozowania pogody), może je uzyskać u źródła:
albo szybko i w bardzo zagregowanej for-
mie, albo wolniej, za to z dowolnym pozio-
mem szczegółowości. Przy tym różne progra-
my mogą zadawać koncentratorom różne,
wygodne dla siebie reguły agregacji, bo taka
agregacja jest tania (moc obliczeniowa —
choćby słabego — procesora w koncentrato-
rze wystarcza na przeliczanie bardzo wielu
schematów w czasie rzeczywistym).
To samo dotyczy diagnostyki całej infra-
struktury. Powtarzalność elementów, ich zdol-
ność do autonomicznego działania i przyłą-
czania się do istniejącej sieci powoduje, że
serwis ogranicza się do dokładania elemen-
tów tam, gdzie ich zagęszczenie spada poniżej
założonego poziomu oraz ewentualnie usu-
wania elementów uszkodzonych.
Nietrudno sobie wyobrazić inne, poza po-
godą, obszary zastosowań takich samoorgani-
zujących się sieci. Monitoring bezpieczeństwa,
oszczędzanie energii, powszechny dostęp do
informacji. Potencjalne korzyści, moim skrom-
nym zdaniem, przeważą i spowodują wypra-
cowanie rozsądnych kompromisów zarówno
w kontekście swobód obywatelskich, jak i fi-
nansowania inwestycji. Gdzie nie wystarczy
interes prywatny, tam interweniują mecha-
nizmy publiczne na wszystkich szczeblach:
od lokalnych społeczności po organizacje po-
nadpaństwowe w rodzaju Unii Europejskiej.
Konsekwencje dla obywatelii gospodarkiNie zamierzam w tym krótkim eseju rozwijać
analizy tempa i metod uzyskiwania akceptacji
społecznej dla nieuchronnego rozwoju tech-
niki. Wyrażę jedynie nadzieję, że prawa oby-
watela do prywatności i do wpływu na własny
los będą należycie poszanowane. Będzie nam
z pewnością pod wieloma względami wygod-
niej. Rozwój taniej komunikacji w połącze-
niu z tak zwaną inteligencją wbudowaną
w samochody, lodówki, pralki, telewizory
i elementy sterujące funkcjami mieszkania
czy domu pozwoli nam łatwiej radzić sobie
z praktycznymi potrzebami codzienności.
Co do gospodarki, konsekwencje mogą być
wielorakie. Z pewnością krocie zarobią produ-
cenci nowej infrastruktury. Zarobią też pro-
ducenci wszelkich urządzeń, które będą wy-
mieniane na nowe, wyposażone w elementy
sterujące i komunikacyjne: począwszy od
sprzętu AGD, poprzez lampy uliczne, po drzwi
sklepowe i pociągi. Również zarobią, choć przy
drastycznie ograniczonych cenach jednost-
kowych i marżach, operatorzy telekomunika-
cyjni spinający lokalne sieci łączami o nie-
słychanej dziś przepustowości. Wszyscy —
użytkownicy domów, biur, hal produkcyjnych
czy w końcu samorządy lokalne gospodarują-
ce infrastrukturą publiczną — trochę zainwe-
stują, ale też trochę zaoszczędzą dzięki
ograniczeniu kosztów ponoszonych dziś z po-
wodu niedostępności wiarygodnej i aktualnej
informacji. Mechanizmy rynkowej samoregu-
lacji sprawią, że bilans będzie z pewnością
pozytywny.
Długoterminowa prognozazachmurzeniaNa koniec odniosę się do tak popularnej dziś
koncepcji biznesowej określanej jako chmu-
ra obliczeniowa (Cloud Computing). Narosła
wokół niej cała dziedzina: chmura prywatna,
publiczna, hybrydowa. Mówimy o oferowa-
niu w formie usługi infrastruktury oblicze-
niowej (IaaS), platform systemowych (PaaS)
i oprogramowania (SaaS). Dostawcy takich
usług właśnie wykuwają swoje nisze rynko-
we. Wielkie globalne firmy — Google, Ama-
zon, Microsoft — oferują publiczne usługi dla
szerokiego kręgu odbiorców prywatnych i biz-
nesowych. Inni dostawcy wybierają specjaliza-
cję w poszczególnych dziedzinach: wsparcia
działalności firmy (ERP, CRM), zunifikowanej
komunikacji itp. Jeszcze inni stawiają na
kompleksową obsługę klientów w dedykowa-
nej dla nich infrastrukturze.
Jestem przekonany, że upowszechnienie
komunikacji maszyna–maszyna i samoorgani-
zacji struktur informatycznych przesunie gra-
nicę między tym, co publiczne a tym, co pry-
watne w chmurze. Moim zdaniem ten trend
będzie nawet czymś więcej, bo zmieni pod-
stawy myślenia o akwizycji i składowaniu da-
nych, a także wymusi nowe podejście do za-
gadnień bezpieczeństwa, dostępności czy
wiarygodności informacji. To będzie całkiem
nowy świat… w
ATMqsfera
I N F O R M A T Y K AW Â W I E C I E G L O B A L I Z A C J I
7
Gdzie nie wystarczy
interes prywatny,
tam interweniująmechanizmy publicznena wszystkich szczeblach:
od lokalnych społeczności po
organizacje ponadpaństwowe
w rodzaju Unii Europejskiej.
Upowszechnienie
komunikacjimaszyna–maszynai samoorganizacji struktur
informatycznych przesuniegranicę między tym,
co publiczne, a tym,co prywatne w chmurze.
Rozwój
taniej komunikacjiw połączeniu z tak zwaną
inteligencją wbudowaną,
pozwoli nam łatwiej radzićsobie z praktycznymi
potrzebamicodzienności.
ATMqsfera8
P R A W O
Postęp technologiczny niesie z sobą ko-
nieczność rozważenia prawnych aspektów
świadczenia nowych usług. Na przykład w za-
kresie systemów pomiarowych dla energety-
ki wykorzystujących technologię M2M specy-
ficzne regulacje wprowadzono w Niemczech
(4 sierpnia 2011 r. wszedł w życie art. 21c
Energiewirtschaftsgesetz EnWG). Regulacja
ta określa:
a)aspekty prywatności i ochrony danych,
b)aspekty techniczne i organizacyjne,
c)wymagania dla systemów technicznych,
d)postanowienia dla podmiotów wprowadza-
jących dane.
W Polsce nie wydano do tej pory odręb-
nego aktu prawnego kompleksowo regulują-
cego zagadnienia usług wykorzystujących
M2M. Jednak zarówno przedsiębiorca stosu-
jący udostępnione rozwiązanie M2M, jak i ten,
który rozwiązanie to udostępnia (mając na
uwadze aspekty ochrony praw konsumentów
oraz ochrony danych osobowych) może po-
szukiwać pewnych wskazówek dotyczących
bezpieczeństwa danych przekazywanych
z urządzenia do urządzenia w dotychczas obo-
wiązujących przepisach (to moja hipoteza).
W mojej ocenie przydatna będzie przede
wszystkim analiza następujących aktów
prawnych:
a)ustawy z 29 sierpnia 1997 r. o ochronie
Pojawiło się nowe, modne pojęcie: Internet
przedmiotów. Zawiera je między innymi ko-
munikat Komisji do Parlamentu Europejskie-
go, Rady, Europejskiego Komitetu Ekonomicz-
no-Społecznego i Komitetu Regionów —
Internet przedmiotów: plan działań dla Europy
/COM/2009/0278 końcowy1/. Czytamy w nim:
„Aby uzupełnić (...) wprowadzenie, należy
jeszcze wspomnieć o trzech kwestiach, któ-
re uwidoczniają złożony charakter Internetu
przedmiotów. Po pierwsze, nie należy w nim
widzieć zwykłego rozszerzenia obecnego Inter-
netu, lecz raczej zbiór nowych, niezależnych
systemów, z których każdy wykorzystuje swo-
ją własną infrastrukturę (i częściowo opiera
się na istniejącej infrastrukturze Internetu).
Po drugie, zgodnie z tym, co przedstawiono
w niedawnym sprawozdaniu ISTAG2, Internet
przedmiotów zostanie wprowadzony w sym-
biozie z nowymi usługami. Po trzecie, Internet
przedmiotów obejmuje różne rodzaje komu-
nikacji: przedmiotów z osobami i między
przedmiotami, w tym komunikację maszyna-
maszyna (M2M), w której może potencjalnie
uczestniczyć 50 do 70 mld «maszyn», z których
obecnie połączonych jest jedynie 1 proc.
Połączenia te mogą następować w ograni-
czonych obszarach (Intranet przedmiotów)
lub być dostępne publicznie (Internet przed-
miotów)”.
Z Magdalena Dulińska,
radca prawny w Kancelarii
Porwisz i Partnerzy,
Adwokaci i Radcowie Prawni
W XXI wieku komunikują się z sobą już nie tylko ludzie, ale i urządzenia. Przesyłanie
na odległość informacji pomiędzy nimi określa się skrótem M2M (machine to machine).
Interpretacja prawna tego zjawiska sprawia nam jeszcze wiele kłopotu.
Jaki Internet przedmiotów
Jaki Internetprzedmiotów
Magdalena Dulińska
W XXI wieku komunikują się z sobą już nie tylko ludzie, ale i urządzenia. Przesyłanie
na odległość informacji pomiędzy nimi określa się skrótem M2M (machine to machine).
Interpretacja prawna tego zjawiska sprawia nam jeszcze wiele kłopotu.
ATMqsfera
P R A W O
9
danych osobowych (Dz. U. 2002 r. Nr 101,
poz. 926 z późn. zm.),
b)ustawy z 16 lipca 2004 r. Prawo telekomu-
nikacyjne (Dz. U. z 2004 r. nr 171, poz. 1800
z późn. zm.),
z uwzględnieniem ducha prawa wspólnoto-
wego, to jest dyrektywy 2002/58/WE Parla-
mentu Europejskiego i Rady z 12 lipca 2002 r.
dotyczącej przetwarzania danych osobo-
wych i ochrony prywatności w sektorze łącz-
ności elektronicznej (dyrektywa o prywatno-
ści i łączności elektronicznej) oraz dyrektywy
95/46/WE Parlamentu Europejskiego i Rady
z 24 października 1995 r. w sprawie ochrony
osób fizycznych w zakresie przetwarzania
danych osobowych i swobodnego przepływu
tych danych.
Powyższe wyliczenie jest o tyle uprawnio-
ne, o ile spełnione zostają następujące prze-
słanki:
a)wykorzystanie (telekomunikacyjnej) sieci
publicznej,
b)przesyłanie danych mających charakter
danych osobowych.
W rozumieniu ustawy o ochronie danych
osobowych za dane osobowe uważa się wszel-
kie informacje dotyczące zidentyfikowanej lub
możliwej do zidentyfikowania osoby fizycz-
nej (art. 6). Jeżeli zatem podmiot korzysta-
jący z funkcjonalności Machine2Machine
(na przykład dla rozliczeń zużycia energii
elektrycznej) jest administratorem danych
osobowych swoich klientów, winien on —
przynajmniej z ostrożności wynikającej z pro-
fesjonalnego charakteru prowadzonej dzia-
łalności — w ramach zawartej z konsumentem
umowy uprzedzić o możliwości powierzenia
zaszyfrowanych danych osobowych podczas
realizacji usługi (w celu usprawnienia jej
rozliczenia) podmiotowi trzeciemu (operato-
rowi udostępniającemu rozwiązanie M2M).
Art. 2 ust. 3 ustawy o ochronie danych
osobowych zakłada, że w odniesieniu do zbio-
rów danych osobowych sporządzanych doraź-
nie, wyłącznie ze względów technicznych,
szkoleniowych lub w związku z dydaktyką
w szkołach wyższych, a po ich wykorzystaniu
niezwłocznie usuwanych albo poddanych
anonimizacji, mają zastosowanie jedynie
przepisy rozdziału 5 ustawy o ochronie da-
nych osobowych (Zabezpieczenie danych
osobowych). Dlatego wydaje się, że to admi-
nistrator danych osobowych jest obowiązany
zastosować środki techniczne i organizacyjne
zapewniające ochronę przetwarzanych danych
osobowych odpowiednią do zagrożeń oraz
kategorii danych objętych ochroną, a szcze-
gólnie powinien zabezpieczyć dane przed ich
udostępnieniem osobom nieupoważnionym,
zabraniem przez osobę nieuprawnioną, prze-
twarzaniem z naruszeniem ustawy oraz zmia-
ną, utratą, uszkodzeniem lub zniszczeniem.
W mojej ocenie oznacza to, że dane dostar-
czane do publicznej sieci winny zostać za-
szyfrowane w celu uniemożliwienia dostępu
do nich osobom nieuprawnionym.
Natomiast przedsiębiorca telekomunika-
cyjny udostępniający usługę M2M powinien,
mając na względzie zakres wskazany w art. 59
i następnych3 Prawa telekomunikacyjnego,
wziąć pod uwagę ewentualność zamieszcze-
nia omówienia tej usługi w regulaminie
świadczenia usług telekomunikacyjnych.
Wyłączenie natomiast odpowiedzialności
przedsiębiorcy telekomunikacyjnego za prze-
syłane dane, zakładając pewne podobieństwo
sytuacji, może być moim zdaniem interpre-
towane w duchu art. 12 ustawy z dnia 18 lip-
ca 2002 r. o świadczeniu usług drogą elektro-
niczną (Dz. U. nr 144, poz. 1204 z późn. zm.)4.
Oznacza to, że przedsiębiorca nie powinien po-
nosić odpowiedzialności za treść tych danych.
w
Magdalena Dulińska, radca prawny
w Kancelarii Porwisz i Partnerzy,
Adwokaci i Radcowie Prawni
1 http://eur-lex.europa.eu/LexUriServ/LexUriServ.
do?uri=COM:2009:0278:FIN:PL:HTML2 Zob. „Revising Europe’s ICT Strategy”, ftp://ftp. cordis.
europa.eu/pub/ist/docs/istag-revising-europes-ict-
strategy-final-version_en.pdf3 Art. 59. 1. Dostawca publicznie dostępnych usług teleko-
munikacyjnych określający w regulaminie świadczenia
publicznie dostępnych usług telekomunikacyjnych dane,
o których mowa w art. 56 ust. 3 pkt 9-16 [dotyczą głów-
nie zakresu i warunków wykonywania usług telekomuni-
kacyjnych — wyj. autora], jest obowiązany podać ten
regulamin do publicznej wiadomości i dostarczać nieod-
płatnie abonentowi wraz z pisemną umową o świadcze-
nie publicznie dostępnych usług telekomunikacyjnych,
w tym o zapewnienie przyłączenia do publicznej sieci
telekomunikacyjnej, a także na każde jego żądanie.4 Art. 12. 1. Usługodawca, który świadczy usługi drogą
elektroniczną obejmujące transmisję w sieci telekomu-
nikacyjnej danych przekazywanych przez odbiorcę usłu-
gi lub zapewnienie dostępu do sieci telekomunikacyjnej
w rozumieniu ustawy z dnia 16 lipca 2004 r. — Prawo te-
lekomunikacyjne, nie ponosi odpowiedzialności za treść
tych danych, jeżeli:
1) nie jest inicjatorem przekazu danych;
2) nie wybiera odbiorcy przekazu danych;
3) nie wybiera oraz nie modyfikuje informacji zawartych
w przekazie.
2. Wyłączenie odpowiedzialności, o którym mowa w ust. 1,
obejmuje także automatyczne i krótkotrwałe pośrednie
przechowywanie transmitowanych danych, jeżeli działa-
nie to ma wyłącznie na celu przeprowadzenie transmisji,
a dane nie są przechowywane dłużej, niż jest to w zwyk-
łych warunkach konieczne dla zrealizowania transmisji.
W Polsce nie�wydanodo tej pory odrębnego aktu
prawnego kompleksoworegulującego zagadnienia
usług wykorzystujących M2M.
Wydaje się, że to
administrator�danychosobowych jest obowiązany
zastosować środki techniczne
i organizacyjne
zapewniająceochronę przetwarzanych
danych osobowych.
W rozumieniu ustawyo�ochronie�danychosobowych za dane
osobowe uważa się
wszelkie informacje dotyczące
zidentyfikowanejlub�możliwej�dozidentyfikowania osoby
fizycznej.
ATMqsfera10
G R U P A A T M
Uzupełnieniem IaaS są usługi Managed
Services. Klient ma do dyspozycji katalog
usług, który określa zakres świadczonych usług,
gwarantowany poziom ich świadczenia oraz
warunki współpracy. Usługi te związane są
z następującymi obszarami:
r utrzymanie środowiska Windows/Linux;
r utrzymanie serwisów oraz usług systemo-
wych (np. DNS, DHCP, serwer plików);
r usługa firewall (filtrowanie ruchu, VPN);
r kopie bezpieczeństwa;
r archiwizacja.
Usługa CloudiA™ przeznaczona jest dla
dwóch grup odbiorców. Jedna to producenci
oprogramowania, którzy w oparciu o naszą
usługę IaaS realizują sprzedaż własnych apli-
kacji w modelu SaaS. Drugą grupą są przed-
siębiorstwa, które potrzebują dostępu do roz-
wiązań klasy enterprise w modelu usługowym.
Nakłady na informatykę w mniejszych
firmach stanowią proporcjonalnie większy
ciężar niż w dużych organizacjach. Należy
pamiętać o tym, że informatyka nie jest ce-
lem samym w sobie, tylko środkiem do uzys-
kania celów biznesowych. Dlatego jeżeli fir-
ma może uniknąć nakładów inwestycyjnych
na infrastrukturę ICT, pozyskując ją w usłu-
dze razem z utrzymaniem, i jednocześnie re-
alizować swoje cele biznesowe, to takie roz-
wiązanie jest dla niej bardziej efektywne.
Klienci zwracają uwagę na wiele korzyści,
jakie osiągają dzięki takim usługom. Płacą
bowiem za taką infrastrukturę, jaka jest
w danej chwili potrzebna. Tę infrastrukturę
można skalować w zależności od panującej
na rynku koniunktury. Ponadto start nowych
projektów jest szybszy i łatwiejszy. Urucho-
mienie prostej usługi zajmuje kilka minut,
a w przypadku większego środowiska — po-
jedyncze godziny. Istotna jest także możli-
wość precyzyjnego przypisania kosztów IT
do procesów biznesowych realizowanych
w oparciu o te usługi.
w
Najczęściej przytaczana definicja Cloud
Computing (według NIST — National Institute
of Standards and Technology) określa prze-
twarzanie w chmurze jako rodzaj dostępu na
żądanie do współdzielonej puli zasobów IT
za pomocą sieci, przy minimalnym kontakcie
z usługodawcą. CC nie jest zatem technolo-
gią, a modelem dostępu do zasobów informa-
tycznych. Zasobem może być sama infrastruk-
tura IT, wówczas mówimy o modelu IaaS
(Infrastructure as a Service), cała platforma,
czyli infrastruktura do poziomu systemów
operacyjnych i baz danych — PaaS (Platform
as a Service) lub oprogramowanie jako usłu-
ga, czyli SaaS (Software as a Service).
Stosowany jest też inny podział, ze wzglę-
du na tryb eksploatacji zasobów w chmurze:
r chmura publiczna — zasoby dostępne są
publicznie dla nieograniczonej liczby użyt-
kowników. Istotną cechą tego rodzaju
chmury jest pełna samoobsługa;
r chmura prywatna — zasoby dostarczane
przez wewnętrznego dostawcę na potrze-
by jednej organizacji;
r chmura hybrydowa — połączenie chmury
prywatnej i publicznej, gdzie publiczne
zasoby są wykorzystywane np. w chwilach
zwiększonego zapotrzebowania na moc
przetwarzania.
Od roku 2011 spółka ATM Systemy Infor-
matyczne świadczy usługi CloudiA™ klasy
IaaS. Są one najbliższe definicji chmury pry-
watnej, ale na nasze potrzeby nazywamy je
Dedicated Cloud. Są bowiem szyte na miarę
klientów — zarówno w kontekście wielkości
środowiska, jak również pod kątem jego dostęp-
ności, ciągłości, krytyczności oraz wydajności.
Parametry usługi dobiera się w zależności od
procesu, z jakim mamy do czynienia. Nato-
miast rozliczenie z klientem następuje na
podstawie raportu z faktycznie wykorzysta-
nych zasobów w danym miesiącu, wyrażo-
nych w GHz procesora, GB pamięci RAM oraz
GB przestrzeni dyskowej.
Nasza nowa CloudiA™
Michał Zgajewski
Przetwarzanie w chmurze (Cloud Computing) to ostatnio bardzo nośny temat
w sektorze ICT. Niektórzy postrzegają go jako kolejną modę, która szybko przeminie,
inni inwestują w niego miliardy dolarów.
National Institute of
Standards and Technology)
określa przetwarzaniew chmurze jako rodzaj
dostępu na żądaniedo współdzielonejpuli zasobów IT zapomocą sieci, przy
minimalnym kontakcie
z usługodawcą.
Usługi CloudiA™są najbliższe definicji
chmury prywatnej,ale na nasze potrzeby
nazywamy je
Dedicated Cloud.
ATMqsfera
G R U P A A T M
11
Korzyści z usług CloudiA™
Elastyczność — klient korzysta z zasobów zgodnie z bieżącym zapotrzebowaniem na
infrastrukturę ICT przez 24 godziny na dobę.
Brak kosztów inwestycyjnych — klient nie ponosi żadnych wydatków inwestycyjnych
na infrastrukturę ICT. Korzysta z infrastruktury na zasadzie miesięcznych płatności za
usługę (pay-as-you-go).
Szybkie udostępnienie infrastruktury ICT — klient może korzystać z gotowego środo-
wiska w czasie pojedynczych minut od chwili podpisania umowy. Tym samym skraca
czas potrzebny do wprowadzenia swoich usług na rynek (krótki time to market).
Bezpieczeństwo danych osobowych — usługa jest świadczona z bezpiecznych cen-
trów przetwarzania danych (zlokalizowanych na terytorium Polski), w oparciu o pro-
cedury i wymagania wynikające z ustawy o ochronie danych osobowych oraz prawa
bankowego.
Najwyższy poziom bezpieczeństwa — usługa zapewnia najwyższy stopień bezpie-
czeństwa fizycznego i logicznego. Wykorzystywana infrastruktura znajduje się w no-
woczesnym Centrum Danych ATMAN, spełniającym najwyższe normy bezpieczeństwa.
Podstawową cechą środowiska jest pełna redundancja wszystkich elementów i wirtua-
lizacja zasobów.
Pełne wsparcie klienta — oferujemy usługi Managed Services, nakierowane na zaspo-
kojenie specyficznych potrzeb klientów. Obsługa realizowana jest w modelu 24×7×365
i wykorzystuje najlepsze praktyki rynkowe ITIL.
Tradycyjna infrastruktura CloudiA™
Macierz dyskowa Macierz kupowana jest z góryz odpowiednim zapasemprzestrzeni i wydajności.
Dostępna jest szybka i wydajnamacierz rozliczana według wy-korzystywanej przestrzeni w GB.
Infrastruktura sieciowa Urządzenie sieciowe trzebakupić i wdrożyć. Dla zwiększe-nia bezpieczeństwa infrastruk-turę należy zdublować.
CloudiA™ oparta jest na redun-dantnej infrastrukturze siecio-wej klasy enterprise, zarządza-nej przez doświadczony zespół.
Systemy do monitorowania
i zarządzania
Wymagają zakupu i wdrożeniado monitorowania wydajności,dostępności, bezpieczeństwai konfiguracji systemów.
Oprogramowanie jest dostępnew formie usługi.
Wirtualizacja i zarządzanie Oprogramowanie do wirtualiza-cji wymaga zakupu i wdrożenia.
Oprogramowanie jest dostępnew formie usługi.
Redundancja Wysoka dostępność wymagadodatkowych inwestycjiw szybki serwis lub częścizapasowe.
Rozwiązania High Availability
są zawarte w cenie usługi.
Budynek data center Budowa nowoczesnego centrumdanych jest droga i długotrwała.
Usługi CloudiA™ jest realizowa-na w nowoczesnym CentrumDanych ATMAN.
Prąd i klimatyzacja Infrastruktura IT wymaga kosz-townego zasilania i wydajnejklimatyzacji.
Koszty prądu i klimatyzacjisą ujęte w cenie usługi.
Administratorzy Do utrzymania działaniainfrastruktury IT wymagane jestzatrudnienie administratorówo różnych specjalnościach.
CloudiA™ jest zarządzanaprzez zespół doświadczonychi certyfikowanych inżynierów.
Zarządzanie telekomunikacją,
bezpieczeństwem, naprawami,
budynkiem data center
Stałe wydatki na utrzymanieinfrastruktury.
Zawarte w cenie usługi.
Parametry usługi dobierasię w zależnościod procesu, z jakim
mamy do czynienia.
Klient ma
do dyspozycjikatalog usług,
gwarantowanypoziom ichświadczenia oraz
warunki współpracy.
Nakładyna informatykęw mniejszych firmach stanowią
proporcjonalnie większyciężar niż w dużych
organizacjach.
ATMqsfera12
I N F O R M A C J ED L A I N W E S T O R Ó W
serwerów. Przyjmuje się, że dla tego typu obiek-
tów dostępność nie przekracza 99,671 proc.,
czyli można się spodziewać 29 godzin przerw
w ciągu roku.
Klasa Tier II wprowadza niektóre elemen-
ty redundantne, wymagane jest posiadanie
UPS i generatora rezerwowego, co podwyż-
sza szacowaną dostępność do 99,741 proc.
(maksimum 22 godziny przerw rocznie).
Najważniejszą cechą obiektów klasy Tier III
jest możliwość przeprowadzenia prac kon-
serwacyjnych dowolnych elementów zasila-
nia, klimatyzacji, łączy telekomunikacyj-
nych bez konieczności przerywania pracy
serwerów. Aby to osiągnąć, wymagana jest
redundancja wszystkich systemów (w tym
podwójne zasilacze we wszystkich urządze-
niach) oraz brak pojedynczych punktów
awarii. W porównaniu do słabiej wyposażo-
nych obiektów widać skokowe zwiększenie
dostępności — do poziomu 99,982 proc.
(maksymalnie 96 minut przerwy rocznie).
Centrum danych Tier IV wyróżnia się od-
pornością na awarie, które mogą wystąpić
Życie nie jest jednak takie proste. Jeśli zacz-
niemy się zastanawiać nad sposobem zapew-
nienia tych parametrów, okaże się, że lista
szybko się wydłuży. Dodatkowo, jeśli porównu-
jemy oferty różnych centrów danych, poja-
wia się konieczność uzgodnienia jednolitych
definicji wszystkich składników. Przydatnym
narzędziem jest klasyfikacja centrów danych.
Mamy obecnie na rynku dwa konkurujące z so-
bą systemy (na szczęście nie są one między
wobec siebie sprzeczne).
Od Tier I do Tier IVObiekty klasy Tier I to takie, w których część
podstawowych systemów (zasilanie, chłodze-
nie, łącza) jest doprowadzona jedną ścieżką.
Oznacza to, że w przypadku awarii na przy-
kład jedynej nitki zasilania serwery będą zasi-
lane tak długo, na jak długo starczy UPS, ale
już klimatyzacja nie będzie działała, więc szyb-
ko temperatura przekroczy dopuszczalny po-
ziom. Prowadzenie prac planowych (konserwa-
cji czy rozbudowy) zasilania, klimatyzacji lub
łączy również będzie wymagało wyłączenia
Centrum danych to obiekt, od którego oczekujemy nie tylko miejsca na
postawienie serwerów, ale również pewności, że żadne niespodziewane
zdarzenia nie zakłócą ich pracy. Teoretycznie lista podstawowych wymagań
nie jest długa: bezprzerwowe zasilanie, rozsądna temperatura, działające
łącza telekomunikacyjne.
Najważniejszą cechą
obiektów klasyTier III jest możliwość
przeprowadzeniaprac konserwacyjnychdowolnych elementów
zasilania, klimatyzacji, łączy
telekomunikacyjnych
bez koniecznościprzerywania pracyserwerów.
Centra danych:klasyfikacja
Centra danych:klasyfikacja
Dariusz Wichniewicz
Centrum danych to obiekt, od którego oczekujemy nie tylko miejsca na
postawienie serwerów, ale również pewności, że żadne niespodziewane
zdarzenia nie zakłócą ich pracy. Teoretycznie lista podstawowych wymagań
nie jest długa: bezprzerwowe zasilanie, rozsądna temperatura, działające
łącza telekomunikacyjne.
ATMqsfera
I N F O R M A C J ED L A I N W E S T O R Ó W
13
również podczas prac konserwacyjnych na
jednym z torów głównych systemów. Wymaga
to posiadania nie tylko wielu torów zasila-
nia, klimatyzacji i łączy, ale również w pełni
redundantnych serwerów i innych elementów
systemu informatycznego. Szacowana dostęp-
ność takiej serwerowni wynosi 99,995 proc.
(najwyżej 24 minuty przerw rocznie).
Klasyfikacja ta przekłada się w rzeczywis-
tości na setki szczegółowych zaleceń doty-
czących wszystkich systemów centrum da-
nych (między innymi kontrola dostępu,
bezpieczeństwo fizyczne, monitoring, ochro-
na przeciwpożarowa), które brane są pod
uwagę przy projektowaniu i budowie serwe-
rowni. Nie zawsze obiekty budowane są na
styk normy. Często wprowadzane są niektóre
rozwiązania z wyższych kategorii, ponieważ
w danej lokalizacji albo dla danego klienta
mają one szczególne znaczenie.
Kryteria wyboruRedundancja kosztuje. Zwielokrotnianie ko-
lejnych systemów tworzących centrum da-
nych oznacza wyższe nakłady inwestycyjne,
a co za tym idzie — wyższą cenę usług świad-
czonych przez operatora centrum danych.
Wzrost kosztów jest znacznie szybszy niż
wzrost dostępności systemu, więc każdy
użytkownik centrum danych musi sam wywa-
żyć wymagania względem możliwości. Opiera-
jąc się na doświadczeniu rynkowym, można
zauważyć następującą tendencję: klienci
unikają rozwiązań klasy Tier I lub Tier II nie
tylko ze względu na ryzyko przerw w pracy,
ale przede wszystkim ze względu na obawę
przed uszkodzeniem serwera przy nieplano-
wanym odcięcia zasilania lub przegrzania
procesora lub dysków. Z drugiej strony, w przy-
padku systemów wymagających najwyższej
dostępności często wybierają rozproszenie
zasobów pomiędzy dwie lub więcej serwe-
rowni Tier III zamiast polegania na zdecydo-
wanie droższej serwerowni Tier IV.
Konkurencyjne standardyPrzez lata (od 1993 r.) podstawową klasyfi-
kacją centrów danych był system (Tier I–IV)
wprowadzony przez Uptime Institute, ale
ostatnio coraz większą popularność zyskuje
norma TIA-942 wprowadzona w 2005 r. przez
Telecommunications Industry Associacion.
Obie organizacje podobnie określają cele
stawiane centrom danych, ale odmiennie pod-
chodzą do oceny i certyfikacji. O ile TIA-942
to lista wymagań i zaleceń dla każdej katego-
rii, i każde centrum danych spełniające warun-
ki jest automatycznie kwalifikowane do odpo-
wiedniej kategorii, to UI zakłada szczegółową
analizę każdego obiektu i ocenę, czy spełnia
wymagania określone przez inwestora.
Certyfikaty UI wydawane są dla projektów
centrów danych, istniejących obiektów oraz
planów zapewnienia ciągłości działania.
Popularność TIA-942 wynika z prostoty jej sto-
sowania. Przy pomocy certyfikatów UI można
porównywać tylko obiekty, które już te cer-
tyfikaty mają, a jest ich obecnie jedynie oko-
ło stu w świecie (w tym żadnego w Polsce):
Tier II — 4 obiekty, Tier III — 90, Tier IV — 25,
z czego 18 ma tylko certyfikowany projekt.
Normy ISO 9001 i ISO 27001Uzupełnieniem klasyfikacji Tier mogą być
normy ISO dotyczące Systemu Zarządzania
Bezpieczeństwem Informacji (ISO 27001)
i informatycznego Systemu Zarządzania Ja-
kością (ISO 9001). Choć regulują przede
wszystkim aspekty organizacyjne i procedu-
ralne, to w wielu przypadkach wymuszają
stosowanie konkretnych rozwiązań technicz-
nych podnoszących bezpieczeństwo i nieza-
wodność całego centrum danych.
Plan ciągłości działaniaOperatorzy centrów danych powinni mieć
również wdrożone plany ciągłości działania,
czyli procedury postępowania w sytuacjach
awarii, kryzysów i katastrof. Co robimy, jeśli
przez kilka dni nie będzie zasilania? Jak po-
informujemy setki klientów o konieczności
wygaszenia serwerowni? Co się stanie, jeśli
niedostępne będzie centrum zarządzania?
Operator powinien umieć z góry odpowie-
dzieć na takie pytania, bo wymyślanie roz-
wiązań dopiero w czasie kryzysu obciążone
jest zbyt dużym ryzykiem.
Centrum danych to nie tylkobudynek......ale również sieć telekomunikacyjna łączą-
ca go z resztą świata. Porównując oferty cen-
trów danych, należy także brać pod uwagę
zasoby telekomunikacyjne dostępne w kon-
kretnej lokalizacji. Ilu operatorów ma na te-
renie obiektu własne łącza światłowodowe,
czy można bez problemu kupić dostęp do
Internetu lub łącza od kogoś innego niż wła-
ściciel obiektu, czy (i za ile) można zestawiać
łączniki w obrębie centrum danych. Dla ope-
ratorów telekomunikacyjnych i portali ważne
może być również to, czy w centrum danych
znajduje się międzyoperatorski węzeł wymia-
ny ruchu (IX) lub czy można łatwo się podłączyć
do takich węzłów położonych poza obiektem.
Centra danych ATM zostały zaprojektowa-
ne i zbudowane tak, by spełniać wymagania
Tier III. w
Zwielokrotnianiekolejnych systemówtworzących centrum danych
oznacza wyższe nakładyinwestycyjne, a co za tym
idzie — wyższą cenę usługświadczonych przez operatora
centrum danych.
Operatorzy centrów danych
powinni mieć również
wdrożone plany ciągłościdziałania, czyli procedury
postępowania w sytuacjach
awarii, kryzysówi katastrof.
ATMqsfera14
I N F O R M A C J ED L A I N W E S T O R Ó W
Comparison and positioning of ATM's Data Centers standardsamong the TIERs’ requirements and attributes
TIER I TIER II TIER IIII ATM's standard TIER IV
1 Number of delivery paths Only 1 Only 11 Active1 Passive
2 Active (power) 2 Active
2 Redundancy N N+1 N+1 cooling N+1, power 2N 2 (N+1)
3 Compartmentalization No No No No Yes
4 Concurrently maintainable No No YesYes (for critical resources —
power and cooling)Yes
5 Fault tolerance to Worst Event
None None None
Yes for critical resources(power and cooling) excluding
human error and cases connectedwith fire and electrical safety
codes (fire alarms andemergency power off)*
Yes
6 Building type Tenant Tenant Standalone Tenant/Standalone** Standalone
7 Staffing None 1 Shift 1 + Shifts 24×7×36524 by
Forever
8 Usable for Critical Load 100%N 100%N 90%N 90%N 90%N
9 Initial Gross Watts per SquareFoot (W/sq ft) (typical)
20-30 40-50 40-60approx. 186 W/sq ft
(2 kW/sq m)50-80
10 Ultimate Gross W/sq ft(typical)
20-30 40-50 100-150approx. 186 W/sq ft
(2 kW/sq m)150+
11 Uninterruptible cooling None None Maybe No Yes
12 Support Spaceto Raised Floor Ratio
20% 30% 80-90% 50-95%** 100+%
13 Raised Floor height(typical)
12'' 18'' 30-36"approx. 20-35"(50-90 cm)**
30"-36"
14 Floor Loading lbs/sq ft(typical)
85 100 150approx. 205-410 lbs/sq ft
(1000-2000 kg/sq m)150
15 Utility Voltage(typical)
208, 480 208, 480 12-15 kV 15 kV 12-15 kV
16 Single Points of Failure Many +human error
Many +human error
Some +human error
None for critical resources(see pt. 5 for details)*
None +human error
17 Annual Site-Caused ITDowntime (actual field data)
28,8 h 22,0 h 1,6 h 0 h*** 0,4 h
18 Representative Site Availability 99,671% 99,749% 99,982% 100% 99,995%
Remarks:* valid for devices equipped with redundant
power supplies** value dependent on a specific building of ATM's
Data Centers*** present value, data collected during ATM's Data
Centers live period:• SLA for cooling: availability 99,98% annually• SLA for electric power: availability 99,999%
annually*
**** TIER classifications (by THE UPTIME INSTITUTE,Santa Fe, USA) define site infrastructureperformance:• TIER I: Basic Data Center • TIER II: Redundant Components• TIER III: Concurrently Maintainable• TIER IV: Fault Tolerant
ATM S.A. zawarła w ostatnich miesiącach
2011 roku umowy dotyczące transmisji danych
i świadczenia usług kolokacji w swoich cen-
trach danych na łączną kwotę ponad 13,5 mln zł.
W ramach podpisanych wieloletnich kontrak-
tów spółka dostarczy klientom m.in. dedy-
kowane serwerownie o łącznej powierzchni
prawie 450 m kw. Jedna z umów została za-
warta z klientem o zasięgu globalnym, który
przy użyciu udostępnionej przez ATM infra-
struktury centrów danych będzie świadczył
usługi swoim klientom w całej Europie.
— Ostatni kwartał roku możemy zaliczyć
do bardzo udanych. ATM z powodzeniem uda-
ło się sprzedać ponad 30 proc. powierzchni ko-
lokacyjnej w oddanym zaledwie miesiąc wcześ-
niej budynku F3 będącym częścią Centrum
Danych ATMAN. Szczególnie cieszą nas mię-
dzynarodowi klienci, którzy wybierają Polskę
ATM S.A. wprowadziła markę Thinx Poland,
w ramach której oferuje usługi kolokacji i wy-
miany ruchu IP z innymi sieciami oraz inter-
netowymi dostawcami treści.
— Thinx Poland to pierwsze i największe
w Polsce neutralne telekomunikacyjnie cen-
trum danych (dawniej Telehouse.Poland),
zlokalizowane w ścisłym centrum bizneso-
wym Warszawy, oraz węzeł międzyoperator-
ski (dawniej AC-X) wraz z siecią węzłów do-
stępowych w 11 miastach w Polsce i 3 zagranicą
— podkreślił Maciej Klepacki, dyrektor ds.
marketingu i relacji inwestorskich ATM S.A.
Centrum Danych Thinx Poland to już nie tyl-
ko idealne miejsce dla operatorów telekomu-
nikacyjnych i portali internetowych, o czym
świadczy m.in. obecność infrastruktury prawie
20 operatorów lokalnych i międzynarodowych.
Obecnie do grona klientów coraz chętniej do-
łączają instytucje finansowo-ubezpieczeniowe
i nasze centra danych na potrzeby świadcze-
nia usług ponadregionalnych — powiedział
Maciej Krzyżanowski, wiceprezes ATM.
ATM kontynuuje też współpracę z dotych-
czasowymi klientami w zakresie świadczenia
usług telekomunikacyjnych. Narastająco po
trzech kwartałach roku spółka wypracowała
w tym segmencie 102,6 mln zł przychodów
ze sprzedaży, 12,8 mln zł zysku operacyjnego
i 27,3 mln zł zysku EBITDA.
— Nasza działalność telekomunikacyjna
zapewnia spółce powtarzalne przychody i zy-
ski, szczególnie pożądane biorąc pod uwagę
słabsze otoczenie makroekonomiczne. Podpisa-
ne w ostatnich tygodniach roku umowy istot-
nie powiększą naszą bazę przychodów w przy-
szłych okresach, co pozwala zakładać, że także
rok 2012 będzie należał do bardzo dobrych
— powiedział Roman Szwed, prezes ATM. w
i firmy z innych branż, które dla ulokowania
swoich serwerów i urządzeń teleinforma-
tycznych potrzebują obiektu kolokacyjnego
światowej klasy. O najwyżej jakości infra-
struktury może świadczyć również fakt, iż
swoje serwery w tym obiekcie ulokowali m.in.
P4 (operator sieci Play) i portal Nk.pl. Nowo-
ścią jest połączenie pod jedną marką usług
świadczonych bezpośrednio w centrum da-
nych, jak i w ramach sieci węzłów dostępo-
wych w największych miastach w Polski
(dawniej sieć AC-X).
Wprowadzone rozwiązania nie wiążą się
z żadnymi zmianami formalnymi dla dotych-
czasowych klientów usług świadczonych
w Telehouse.Poland lub w ramach punktu
wymiany ruchu AC-X. Nie zmieniają się tak-
że dane adresowe ani numery centrów tele-
fonicznych.
w
ATMqsfera
A K T U A L N O Â C I
15
Thinx Polandzamiast
Telehouse.Polandi AC-X
Świetna końcówka roku
ATMqsfera16
A K T U A L N O Â C I
ATM Systemy Informatyczne S.A. (ATM SI)podpisała dwie umowy z Instytutem ChemiiBioorganicznej Polskiej Akademii Nauk Po-znańskim Centrum Superkomputerowo-Sie-ciowym. Pierwszy kontrakt został zawarty powygraniu przez ATM SI przetargu nieograni-czonego na realizację rocznej dostawy ele-mentów infrastruktury klastra obliczeniowe-go wyposażonego w moduły GPCGPU (ang.General Purpose Computing on Graphics Pro-cessing Units).
Druga umowa dotyczy dostawy systemuobliczeniowego typu SMP Altix UV wraz z opro-gramowaniem oraz systemu chłodzenia, a tak-że zainstalowania i uruchomienia dostarczo-nych elementów. Producentem sprzętu w obuprzypadkach (elementów klastra — serweróworaz serwera obliczeniowego) jest firma SGI.Wykonywane w ramach umów prace i do-starczane elementy infrastruktury są objęte
trzyletnią gwarancją. Łączna wartość umówprzekracza 10 mln zł brutto.
Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS) afiliowane przy InstytucieChemii Bioorganicznej PAN działa od 1993 ro-ku. Jego misją jest integracja i rozwój infra-struktury informatycznej nauki. PCSS jestliderem wprowadzania innowacyjnych tech-nologii sieciowych w krajowej naukowej sieciPIONIER — Polski Internet Optyczny oraz do-stawcą dużych mocy obliczeniowych i syste-mów archiwizacji.
Dla ATM Systemy Informatyczne S.A. pod-pisane kontrakty są kontynuacją wieloletniejtradycji dostarczania komputerów dużej mo-cy dla środowisk naukowych. Zamówiony sys-tem obliczeniowy będzie największym rozwią-zaniem klastrowym zbudowanym na bazieukładów GPGPU w Polsce oraz jednym z naj-większych w Europie. w
ATM SystemyInformatyczne S.A.
dostarcza
duże moce obliczeniowe
Grupa medialna TVN S.A., jeden z wiodącychnadawców telewizyjnych w Polsce, podpisa-ła z ATM S.A. i spółkami z grupy kapitałowejATM S.A. kontrakty na usługi teleinformatycz-ne, które będą świadczone w czasie najbliż-szych trzech lat.
TVN S.A. już wcześniej korzystała międzyinnymi z usług transmisji danych w sieci na-leżącego do ATM S.A. operatora ATMAN. Nie-dawno istotnie rozszerzyła współpracę ze spół-kami grupy kapitałowej ATM S.A. w zakresieusług teleinformatycznych realizowanychw związku z rozwojem usług multimedialnych.Na potrzeby nadawcy operator telekomuni-kacyjny ATMAN uruchomił łącza dostępu doInternetu w standardzie Gigabit Etherneto łącznej przepustowości 10 Gb/s oraz zesta-wił dodatkowe łącza światłowodowe między
siedzibą nadawcy a Centrum Danych ATMANw Warszawie, w którym ATM będzie świadczyłdla TVN usługi kolokacji.
W ramach kontraktu z TVN — wartego kilkamilionów złotych — ATM Software sp. z o.o.będzie świadczyć usługi kodowania, szyfro-wania i dystrybucji treści wideo na potrzebynowych serwisów internetowych TVN (np.www.tvnplayer.pl, www.mamtalent.tvn.pl,www.tvnmeteo.pl). Natomiast ATM SystemyInformatyczne S.A., integrator systemów te-leinformatycznych należący do grupy kapita-łowej ATM S.A., zrealizował na potrzeby pro-jektu dla TVN dostawy urządzeń sieciowychwraz z trzyletnią opieką serwisową obejmu-jącą szybką wymianę sprzętu i obsługę inży-nierską on-site (w siedzibie klienta).
w
Coraz szersza
współpraca z TVN
ATMqsfera
A K T U A L N O Â C I
17
ATM od wielu lat współpracuje z FundacjąWielkiej Orkiestry Świątecznej Pomocy,wspierając od strony technologicznej pracęFundacji zarówno podczas styczniowych fi-nałów, jak i jej całorocznej działalności. Takogromne przedsięwzięcie, jakim jest finałWOŚP — realizowany także w Internecie —wymaga odpowiedniej przepustowości łączyinternetowych i łączy transmisji danych, byinternauci na całym świecie mogli śledzićprzebieg finału online, jak również wziąćudział w aukcjach internetowych organizo-wanych z tej okazji na rzecz Fundacji. Napotrzeby XX Finału WOŚP skorzystała takżez rozszerzonych usług kolokacji w jednymz centrów danych ATM.
W niedzielę, 8 stycznia infrastruktura in-formatyczna Fundacji musiała obsłużyć mi-liony internautów. Z tego względu Fundacjawypożyczyła na krótki okres gotową infra-strukturę teleinformatyczną o bardzo dużejmocy obliczeniowej i gwarantowanym bez-pieczeństwie działania. Wychodząc naprze-ciw potrzebom organizatorów, ATM SystemyInformatyczne S.A. bezpłatnie udostępniłazasoby informatyczne o odpowiedniej wy-dajności, gotowe do obsłużenia internautówodwiedzających serwis WOŚP.
— Cała infrastruktura została dostarczonaw formie usługi, a zatem organizatorzy mo-gli skoncentrować się tego dnia na podstawo-wych zadaniach Fundacji. Oferowane przez nas
rozwiązania typu cloud computing, którewłaśnie wprowadzamy na rynek pod markąCloudiA™, zostały stworzone z myślą o obsłu-dze projektów wymagających szybkiego do-stępu do dużych mocy obliczeniowych, dla-tego po prostu nie mogło nas zabraknąć przyokazji XX Finału. Jesteśmy dumni, że naszaCloudiA™ zagrała w tegorocznym składzieWielkiej Orkiestry Świątecznej Pomocy —powiedział Roman Szwed, prezes ATM Syste-my Informatyczne S.A. w
Grupa ATM wsparła
XX Finał WOŚP
ATMqsfera18
L U D Z I E A T M
ATMosfera: — Jednak tęskniłaś za Warsza-
wą, do której wróciłaś dopiero w 1994 roku.
Danuta Poremska: — Zaczęłam pracę w firmie
Gandalf Polska i od razu zostałam rzucona na
głęboką wodę. Prezes włączył mnie do ze-
społu realizującego sieć LAN w kompleksie
budynków Sejmu. Projekt realizowany przy
napiętym harmonogramie, w czasie przerwy
urlopowej posłów, był dla mnie przyspieszo-
nym kursem project managementu. Doświad-
czenie i wiedza, jakie wtedy zdobyłam przy-
dały się w kolejnych projektach, również
realizowanych już w ATM. Na przykład insta-
lacja sieci okablowania strukturalnego i wy-
dzielonej sieci elektrycznej w budynkach
Ochota Office Park, którą przyszło mi kiero-
wać po podjęciu pracy w ATM, była wówczas
jedną z największych i najbardziej zaawan-
sowanych technologicznie w Polsce.
ATMosfera: — Praca w ATM to najdłuższy okres
w twoim życiu zawodowym. Jak go oceniasz?
DP: — To był pracowity okres, obfitujący
w wiele wyzwań, ale dający też satysfakcję.
Miałam szczęście i przyjemność współpraco-
wać z ludźmi, którzy mnie inspirowali i wiele
się od nich nauczyłam. Uważam, że to właśnie
jest w życiu najcenniejsze: ludzie, którzy razem
są w stanie przenosić góry, rozwiązywać naj-
trudniejsze problemy inżynierskie i realizować
duże, skomplikowane projekty. I taki zespół
tworzyliśmy. To był czas wprowadzania nowo-
czesnych technologii, systemów; należało
w szybkim tempie zdobywać wiedzę, by być
pierwszym, by mieć możliwość oferowania,
wygrywania kompleksowych projektów przy
intensywnie rozwijającym się nowym rynku
inteligentnych budynków — i to udawało nam
się realizować.
ATMosfera: — Szybko przyszły pierwsze
sukcesy.
DP: — Projektowaliśmy i realizowaliśmy kom-
pleksowe i zintegrowane projekty: oprócz sieci
okablowania strukturalnego i wydzielonej in-
stalacji elektrycznej, również elektroniczne
systemy zabezpieczeń, sygnalizacji przeciw-
pożarowej, nadzoru wizyjnego, kontroli dostę-
pu, a także elektroniczny system ewidencji
kluczy produkcji PP ATM. Przypomnę tylko
niektóre z nich, to już kawałek historii ATM.
Realizowaliśmy projekty o różnym zakresie
i stopniu złożoności, między innymi w: Erze,
Ministerstwie Skarbu Państwa, Ministerstwie
Gospodarki, Polskiej Wytwórni Papierów War-
tościowych, Polpharmie, TP SA, BRE Banku.
Dobrze zrealizowane projekty stają się
najskuteczniejszą formą zdobywania kolej-
nych kontraktów, budują zaufanie do firmy,
a więc większość tych instytucji pozostaje
nadal klientami ATM. Zawsze punktem wyj-
ścia były wielokrotnie analizowane założenia
projektowe, bowiem one determinują wybór
technologii i optymalnego rozwiązania kon-
cepcyjnego, a potem stanowią podstawę opra-
cowania projektu wykonawczego. Zaś dobra
jakość wykonania jest dopełnieniem całości.
ATMosfera: — Twoja praca była doceniana.
Otrzymywałaś kolejne trudne zadania.
DP: — W lipcu 2006 roku powierzono mi funk-
cję pełnomocnika zarządu ds. inwestycji.
ATM ciągle zwiększał nakłady inwestycyjne
na realizację własnej infrastruktury światło-
wodowej i radiowej. Zaczęliśmy budować
i uruchamiać nowe serwerownie, świadcząc
usługi kolokacji. Trzeba było ten proces upo-
rządkować i nadzorować. I tak się złożyło, że
i w tym przypadku mogłam wykorzystać wiedzę
Mając sześć lat, zapragnęła pójść do szkoły.
Tata, nauczyciel matematyki, myślał, że na-
uka szybko ją znudzi, ale bardzo się ucieszył,
gdy zauważył, że ta fascynacja jej nie mija.
Gdy Danka miała 17 lat, dostała się na Wy-
dział Mechaniki Precyzyjnej (dzisiaj Mecha-
troniki) Politechniki Warszawskiej.
Została wychowana w poczuciu obowiąz-
ku i odpowiedzialności za to, co wykonuje. Zasa-
dy uczciwości, sprawiedliwości, patriotyzmu,
dochodzenia do prawdy, jakie wyniosła z do-
mu, stały się głównymi motywami jej dzia-
łania. Dlatego świetnie rozumiała i podzie-
lała postulaty studentów podnoszone pod-
czas strajku w Wyższej Oficerskiej Szkoły
Pożarniczej w Warszawie, w której wówczas
— po skończeniu studiów — pracowała. Po
wprowadzeniu stanu wojennego 13 grudnia
1981 r. i rozwiązaniu uczelni, wraz ze wszyst-
kimi pracownikami otrzymała wypowiedzenie.
Danuta Poremska
Najcenniejsi są ludzie
Miałam szczęście i przyjemność
współpracowaćz ludźmi, którzy mnie
inspirowali i wiele się od
nich nauczyłam.
Dobrze zrealizowaneprojekty stają się
najskuteczniejszą formą
zdobywania kolejnych
kontraktów, budujązaufanie do firmy.
ATMqsfera
L U D Z I E A T M
19
zdobytą podczas całej swojej poprzedniej
działalności zawodowej.
ATMosfera: — Dużo pracowałaś, masz ogromną
wiedzę i doświadczenie, a cały czas pod-
kreślasz, że miałaś szczęście.
DP: — Myślę, że miałam w życiu wiele szczę-
ścia. A tak naprawdę wierzę, że pomaga mi
Opatrzność. Kilkanaście lat temu, gdy wracałam
z podróży służbowej, w okolicach Częstochowy
dane mi było cudem przeżyć tragiczny w skut-
kach wypadek samochodowy. Ocalałam — to
tak, jak bym narodziła się na nowo. W ATM-ie,
dokąd zaraz po tym trafiłam, wpadłam w wir
pracy, której efekty były namacalne i mie-
rzalne. Ale właśnie wtedy zrozumiałam najle-
piej, że mam jeszcze w życiu coś do zrobienia.
Wiedziałam, że muszę wychować moje córki na
dobre, uczciwe Polki, otwarte na świat i ludzi,
przekazać rodzinne patriotyczne tradycje
i wartości. A w wolnych chwilach mogłam reali-
zować swoje głębokie pragnienie poznawania
różnych kultur, wierzeń, pielgrzymowania do
miejsc naznaczonych świętością.
ATMosfera: — Podróże są twoją pasją. Jeździ-
łaś sporo, pracując w ATM, ale również teraz,
gdy (od niedawna) jesteś na emeryturze.
DP: — I wszędzie, gdziekolwiek byłam, widzia-
łam ludzi głęboko wierzących. Ta wiara tkwi
w każdym człowieku, tylko nie każdy z nas to
sobie uświadamia. Czyż nie trzeba mieć ogrom-
nej wiary, by na przykład wchodzić do brudnej
dla nas rzeki Ganges? A Hindusi właśnie w tej
wodzie, w Waranasi, obmywają swoje ciała
z grzechów, mając nadzieję na lepsze życie
w przyszłym wcieleniu.
ATMosfera: — Podróże kształcą. To banał.
Ale dla ciebie one są rzeczywiście źródłem
głębokich przemyśleń.
DP: — Ze wzruszeniem razem z Meksykanami
stanęłam przed podobizną Matki Boskiej z Gwa-
delupy, jedynym na świecie wizerunkiem nie-
namalowanym ludzką ręką, odbitym na płaszczu
Indianina Juana Diego. Tam zrozumiałam, dla-
czego właśnie od tego cudownego wydarzenia
Ameryka się odmieniła, Indianie stawali się
katolikami już z własnej woli. Jednak szczegól-
nym miejscem, jakim danym było mi zobaczyć,
jest Jerozolima. To tam nakładają się trzy wiel-
kie religie świata, to tam zrozumiałam Ewan-
gelię, ale też i źródła konfliktów.
W trudnych chwilach udaję się na Jasną Górę
— do miejsca tak ważnego dla nas, Polaków.
Życie jest nieustannym pielgrzymowaniem —
w czasie i przestrzeni, a wiara nas wzbogaca.
Jest w niej jakaś tajemnica, siła i moc, która
zmusza do pracy nad samym sobą, sprawia, że
stajemy się lepsi, pozwala żyć we wzajemnej
harmonii i poszanowaniu, żyć w prawdzie. w
W powołanej pod zmienioną nazwą uczelni
ani ona, ani jej mąż (też asystent) nie znaleź-
li już zatrudnienia). W krótkim czasie otrzy-
mali nakaz opuszczenia pokoju w domu asy-
stenta.
Zagrożona eksmisją rodzina (z córeczką
Oleńką) zdecydowała się na wyjazd do Kato-
wic. Tam Danuta podjęła pracę w Instytucie
Systemów Sterowania na stanowisku specja-
listy–konstruktora, projektując między innymi
mechanikę do sterowników przemysłowych,
osprzęt światłowodowy, mechanizm plotera
rolkowego. Od strony zawodowej to był wspa-
niały okres praktycznego zdobywania i doskona-
lenia umiejętności inżynierskich, wspomina
dzisiaj. Nauczyła się projektować z wykorzy-
staniem programu AutoCAD. Wszystkie opra-
cowywane przez nią projekty były natych-
miast wdrażane, co pozwalało na weryfikację
efektów jej pracy.
W wolnych chwilach
mogłam realizowaćswoje głębokie pragnienie
poznawania różnych kultur,
wierzeń, pielgrzymowania domiejsc naznaczonychświętością.