39
Zadanie 1. 1) Wyszukad i opisad 5 różnych systemów ERP. - czy posiadają kompletnośd funkcji, jeżei tak, to wymienid conajmniej 4 z nich, - jaka jest cena systemu, - charakterystyka producenta, - przykładowe wdrożenia systemu. 2) Wyszukad i opisad jak wyżej 2 systemy klasy CRM. 3) Wyszukad i opisad 1 system klasy BI. CO TO JEST SYSTEM ERP ERP to skrót angielskiego Enterprise Resource Planning, co znaczy Planowanie Zasobów Przedsiębiorstwa. Nazwa ta oznacza informatyczny system aplikacji, które integrują procesy przedsiębiorstwa na wszystkich jego szczeblach. ERP przeznaczone jest dla przedsiębiorstw produkcyjnych, handlowych i usługowych. System obejmuje całośd procesów produkcji i dystrybucji, integruje różne obszary działania przedsiębiorstwa. Dzięki systemowi ERP praca zespołu jest zsynchronizowana, dzięki czemu możliwe jest sprawne prowadzenie projektów, szybka wymiana informacji i oszczędnośd czasu. Największą zaletą systemów ERP jest ich elastycznośd i możliwośd dopasowania do specyfiki przedsiębiorstwa w każdej branży. Elastycznośd ERP polega przede wszystkim na tym, że dane wystarczy wprowadzid tylko raz, a będą one widoczne we wszystkich modułach. Moduły te zwykle obejmują następujące obszary: magazynowanie zarządzanie zapasami śledzenie realizowanych dostaw planowanie produkcji zaopatrzenie sprzedaż kontakty z klientami księgowośd finanse zarządzanie zasobami ludzkimi (płace, kadry) Jakie są korzyści wdrożenia systemu ERP efektywne zarządzanie zamówieniami sprzedaży i planowaniem produkcji, synchronizacja działao wewnątrz poszczególnych działów, takich jak dział zasobów ludzkich, finansów czy produkcji, monitorowanie, przesyłanie i śledzenie przepływu informacji wewnątrz organizacji,

Informatyka w zarządzaniu

Embed Size (px)

DESCRIPTION

Agnieszka Maurek, Agnieszka Jakubczyk

Citation preview

Page 1: Informatyka w zarządzaniu

Zadanie 1.

1) Wyszukad i opisad 5 różnych systemów ERP.

- czy posiadają kompletnośd funkcji, jeżei tak, to wymienid conajmniej 4 z nich,

- jaka jest cena systemu,

- charakterystyka producenta,

- przykładowe wdrożenia systemu.

2) Wyszukad i opisad jak wyżej 2 systemy klasy CRM.

3) Wyszukad i opisad 1 system klasy BI.

CO TO JEST SYSTEM ERP

ERP to skrót angielskiego Enterprise Resource Planning, co znaczy Planowanie Zasobów

Przedsiębiorstwa. Nazwa ta oznacza informatyczny system aplikacji, które integrują procesy

przedsiębiorstwa na wszystkich jego szczeblach. ERP przeznaczone jest dla przedsiębiorstw

produkcyjnych, handlowych i usługowych. System obejmuje całośd procesów produkcji i dystrybucji,

integruje różne obszary działania przedsiębiorstwa. Dzięki systemowi ERP praca zespołu jest

zsynchronizowana, dzięki czemu możliwe jest sprawne prowadzenie projektów, szybka wymiana

informacji i oszczędnośd czasu. Największą zaletą systemów ERP jest ich elastycznośd i możliwośd

dopasowania do specyfiki przedsiębiorstwa w każdej branży. Elastycznośd ERP polega przede wszystkim

na tym, że dane wystarczy wprowadzid tylko raz, a będą one widoczne we wszystkich modułach.

Moduły te zwykle obejmują następujące obszary:

magazynowanie

zarządzanie zapasami

śledzenie realizowanych dostaw

planowanie produkcji

zaopatrzenie

sprzedaż

kontakty z klientami

księgowośd

finanse

zarządzanie zasobami ludzkimi (płace, kadry)

Jakie są korzyści wdrożenia systemu ERP

efektywne zarządzanie zamówieniami sprzedaży i planowaniem produkcji,

synchronizacja działao wewnątrz poszczególnych działów, takich jak dział zasobów ludzkich, finansów czy produkcji,

monitorowanie, przesyłanie i śledzenie przepływu informacji wewnątrz organizacji,

Page 2: Informatyka w zarządzaniu

nadzór i monitorowanie stanów zapasów,

dynamiczna kontrola nad zakupem materiałów,

automatyzacja wprowadzania danych,

synchronizacja zamówieo, wycen i raportowania,

ograniczenie przestojów linii produkcyjnych, kosztów utrzymania zapasów, kosztów produkcji oraz błędów w rejestrach danych.

Wybrane rodzaje systemów ERP

1. SAP ERP

SAP ERP to pakiet oprogramowania, który w ramach podstawowej licencji zawiera pełne spektrum

rozwiązao informatycznych, a więc zarówno system transakcyjny (SAP R/3 lub SAP ECC), gdzie

przeprowadzane są wszystkie operacje, jak i hurtownię danych, portal, obsługę urządzeo mobilnych

(palmtopy, terminale radiowe) oraz narzędzia integracyjne i programistyczne (ABAP, JAVA). Rozwiązanie

oparte jest o platformę technologiczną SAP NetWeaver.

Oprogramowanie SAP ERP może byd stosowane jako podstawowe oprogramowanie biznesowe w dużych

i średnich organizacjach wszystkich branż i sektorów.

Moduły systemu

Produkcja

Zaopatrzenie

Zarządzanie kadrami

Finanse

Zarządzanie zleceniami klienta

Zarządzanie nieruchomościami

Zarządzanie projektem

Gospodarka materiałowa

Analizy operacyjne

Dystrybucja

Remonty

Producent SAP Firma SAP jest największym na świecie dostawcą informatycznych rozwiązao wspomagających

zarządzanie i trzecim co do wielkości producentem oprogramowania. Systemy SAP pomagają firmom z

całego świata pogłębiad relacje z klientami, optymalizowad współpracę z partnerami oraz zapewniad

efektywnośd łaocuchów dostaw i działao biznesowych. Dzięki wdrożeniu oprogramowania SAP możliwe

jest optymalizowanie kluczowych procesów biznesowych, ograniczenie kosztów operacyjnych i

skuteczne zarządzanie posiadanymi zasobami.

Na podstawie ponad 35 lat doświadczenia w pracy z firmami różnych dziedzin gospodarki, firma SAP

stworzyła ponad 20 rozwiązao branżowych, które uwzględniają specyficzne potrzeby np. firm

produkcyjnych, przedsiębiorstw użyteczności publicznej czy instytucji sektora publicznego.

Page 3: Informatyka w zarządzaniu

Siedziba firmy:

Dietmar-Hopp-Allee 14

Walldorf

69190

GERMANY

SAP Polska Sp. z o.o. ul. Wołoska 5, 02-675 Warszawa Oddział Wrocław, ul. Powstaoców Śląskich 28/30, 53-333 Wrocław www.sap.com

Wybrani klienci Amica Wronki SA; ORFE SA ; L'Oreal Polska ; Volvo Poland; Polska Telefonia Cyfrowa ERA GSM Sp. z o.o.

2. Microsoft Dynamics NAV

Microsoft Dynamics NAV (dawniej nazywany Navision) to zintegrowane rozwiązanie biznesowe dla firm

średniej wielkości. System Microsoft Dynamics NAV jest używany w codziennej pracy przez ponad 45

000 firm z ponad 50 krajów. Stanowi to najlepsze potwierdzenie, że można mu w pełni zaufad rozwijając

własną działalnośd. System Microsoft Dynamics NAV może zastąpid istniejące systemy — w całości lub

częściowo. W ofercie dostępne są moduły wspomagające zarządzanie finansami, produkcją, dystrybucją,

zarządzanie relacjami z klientem, zarządzanie serwisem, e-biznes oraz przeprowadzanie analiz. Lokalni

partnerzy posiadający tytuł Microsoft Dynamics Certified Partner dostosowują oprogramowanie do

potrzeb klientów.

Moduły systemu: Zarządzanie finansami

Produkcja

Dystrybucja

Zarządzanie Łaocuchem Dostaw (SCM)

Zarządzanie Relacjami z Klientem (CRM)

Zarządzanie Kadrami

Zarządzanie Projektami

Analizy Biznesowe

Rozwiązania Globalne

Technologia

Producent Microsoft

Microsoft Dynamics (wcześniej Microsoft Business Solutions) to dział firmy Microsoft oferujący

zintegrowane rozwiązania biznesowe dla małych, średnich i dużych przedsiębiorstw oraz oddziałów

korporacji międzynarodowych. Oferta firmy w tym zakresie obejmuje systemy wspomagające

Page 4: Informatyka w zarządzaniu

zarządzenie przedsiębiorstwem (ERP) oraz systemy wspomagające zarządzanie relacjami z klientami

(CRM).

Aplikacje Microsoft Dynamics wspierają strategiczne procesy biznesowe tj.: zarządzanie finansami,

zasobami ludzkimi, łaocuchem dostaw i usługami, projektami, relacjami z klientami, oraz e-handel,

analitykę i produkcję. Rozwiązania te pomagają przedsiębiorstwom w tworzeniu i ulepszaniu relacji z

klientami, pracownikami, partnerami i dostawcami.

Dostępne wersje językowe:

Arabski, chioski uproszczony, czeski, duoski, holenderski, angielski (Australia), angielski (Kanada),

angielski (Indie), angielski (Irlandia), angielski (Malezja), angielski (Nowa Zelandia), angielski (Singapur),

angielski (Republika Południowej Afryki), angielski (Wielka Brytania), angielski (Stany Zjednoczone),

estooski, fioski, flamandzki, francuski, francuski (belgijski), francuski (Kanada), francuski (Szwajcaria),

niemiecki, niemiecki (Austria), niemiecki (Szwajcaria), węgierski, islandzki, włoski, włoski (Szwajcaria),

japooski, łotewski, litewski, norweski, polski, portugalski (Brazylia), rosyjski, hiszpaoski, hiszpaoski

(Meksyk), szwedzki, tajlandzki, turecki

Siedziba:

One Microsoft Way

Redmond, WA

98052-6499

UNITED STATES

Microsoft Sp. z o.o.

ul. Al. Jerozolimskie 195a

02-222 Warszawa

tel: +48 (22) 594 10 00

fax: +48 (22) 594 10 02

[email protected]

www.microsoft.com/poland/dynamics/

Wybrane wdrożenia

MOTA - ENGIL, AWD Sp. z o.o., Minolta Polska Sp. z o.o., Candy Polska Sp. z o. o., ELBUD-IMPEX Sp. z o.o.,

Masterlink Express Sp. z o. o.

3. ERP SyKOF

System ERP SyKOF jest rozbudowanym, wielomodułowym narzędziem pozwalającym na kompleksową

obsługę przedsiębiorstwa. Został od podstaw stworzony przez specjalistów firmy SYKOM, co zapewnia

elastycznośd oraz umożliwia dostosowanie systemu do wymagao stawianych przez firmy działające w

różnych branżach. System ERP SyKOF obejmuje kluczowe zagadnienia występujące w nowocześnie

zarządzanym przedsiębiorstwie. Wspomaga obsługę firmy w zakresie produkcji, logistyki, gospodarki

Page 5: Informatyka w zarządzaniu

magazynowej, finansów oraz spraw kadrowo-płacowych i kontaktów z klientami.

ERP SyKOF jest rozwiązaniem dla nowoczesnych dużych i średnich przedsiębiorstw ze wszystkich gałęzi

gospodarki. To rozbudowany, zintegrowany system informatyczny o budowie modułowej, który

kompleksowo wdrożony, wspiera w możliwie najszerszym zakresie wszystkie strategiczne obszary

działalności przedsiębiorstwa.

Duża elastycznośd systemu umożliwia jego dostosowanie na etapie wdrożenia do specyficznych potrzeb

klienta oraz integrację z innymi rozwiązaniami informatycznymi: systemami Business Intelligence,

systemami RCP, systemami sprzedaży mobilnej, systemami bankowymi, systemami elektronicznej

wymiany danych EDI, programami grafiki inżynierskiej CAD/CAM.

Moduły systemu

ERP SyKOF - PRODUKCJA

ERP SyKOF - LOGISTYKA

ERP SyKOF - FINANSE I KSIĘGOWOŚD

ERP SyKOF - ZARZĄDZANIE PERSONELEM

ERP SyKOF - MAJĄTEK TRWAŁY

ERP SyKOF - KONTROLING I BUDŻETOWANIE

ERP SyKOF - ZARZĄDZANIE RELACJAMI Z KLIENTAMI - CRM

Producent SYKOM Systemy Informatyczne SYKOM to firma istniejąca od 1987 roku. Oferują kompleksową obsługę

informatyczną firm w tym dostarczanie i wdrażanie zintegrowanego Systemu ERP SyKOF. Podczas

realizacji kilkudziesięciu projektów zakooczonych sukcesem, wypracowali własne metody wdrożeniowe

minimalizujące ryzyko, koszty oraz czas konieczny do uruchomienia systemu. Kadrę stanowią specjaliści

w swoich dziedzinach, zapewniający stałe wsparcie oraz konsultacje. Przez ponad 20 lat działania dali się

poznad jako firma stabilna, wyróżniająca się solidnością, ukierunkowaną na doskonalenie systemu czego

efektem jest zadowolenie klientów, rozszerzanie współpracy z obecnymi partnerami oraz pozyskiwanie

nowych klientów.

Siedziba:

Systemy Informatyczne SYKOM Sp. z o.o.

ul. Baczyoskiego 7

35-210 Rzeszów

www.sykom.pl

Wybrane wdrożenia

DROGBUD-Gostyo Sp. z o.o., ENERGOPOL-Katowice S.A., PROZAP Sp. z o.o., Instytut Hodowli i

Aklimatyzacji Roślin w Radzikowie Instytut Biotechnologii i Antybiotyków w Warszawie, CHEMREM-

ORGANIKA, POSNET Polska S.A., A.Blikle Sp. z o.o., Przedsiębiorstwo Farmaceutyczne LEK-AM Sp. z o.o.,

Budostal-3 S.A

Page 6: Informatyka w zarządzaniu

4. System Zarządzania Forte

System Zarządzania Forte jest zintegrowanym rozwiązaniem o budowie modułowej, który obejmuje

swoim zakresem strategiczne obszary i procesy w organizacji - finanse, analizy i zarządzanie informacją,

sprzedaż i relacje z klientami, zarządzanie zasobami: majątkiem przedsiębiorstwa i kapitałem ludzkim,

etc.

Zaawansowane rozwiązania oraz wykorzystywana baza MS SQL Server pozwalają na bezpieczny rozwój

systemu wraz z rosnącymi potrzebami Klienta, integrację z innym oprogramowaniem oraz tworzenie

nowych raportów i zestawieo dostosowanych do specyfiki i potrzeb firmy.

Moduły systemu Analizy finansowe

Budżetowanie

Finanse i Księgowośd

Handel

Kadry i Płace

Kasa

Kontroling

Majątek Trwały

Rekrutacja

Środki Trwałe

Windykacja

Zamówienia Wewnętrzne

Producent Sage

Sage jest trzecim największym dostawcą rozwiązao ERP dla biznesu na świecie. Grupa Sage (Sage Group

plc) jest także światowym liderem wśród dostawców rozwiązao wspomagających zarządzanie, głównie

dla małych i średnich przedsiębiorstw. Firma została założona w 1981 roku i jest notowana na

Londyoskiej Giełdzie (LSE) od 1989 roku. Posiada 6,3 mln klientów oraz ponad 13 400 pracowników na

całym świecie. Działa w ponad 24 krajach, na terenie Europy, Ameryki Północnej, Południowej Afryki,

Australii oraz w Indiach i w Chinach.

Sage sp. z o.o.

Ul. J. Bema 89

01-233 Warszawa

[email protected]

www.sage.com.pl

Wybrane wdrożenia

Skok Stefczyka, Gerling, Ford, NASK, Autostrada Wielkopolska, Ludwik Styl, Hanyang ZAS, RMF Classic,

Page 7: Informatyka w zarządzaniu

Naftoport, WSA

5. Navireo

Navireo to zintegrowany system klasy ERP adresowany do średnich firm stawiających wysokie

wymagania aplikacjom do zarządzania przedsiębiorstwem. System można dostosowad do

indywidualnych potrzeb każdego przedsiębiorstwa z dowolnej branży, jego działów, a nawet

konkretnych użytkowników. Program posiada budowę modułową i gwarantuje kompleksowe wsparcie

firmy, począwszy od obsługi działu handlowego (sprzedaż tradycyjna, platforma sklepu internetowego,

sprzedaż mobilna, wystawianie towarów/usług na aukcjach internetowych Allegro i eBay), sklepu i

magazynu, poprzez pełną obsługę finansowo- księgową, a skooczywszy na obsłudze działu kadrowego

oraz naliczaniu wynagrodzeo dla pracowników. Rozbudowa systemu jest bardzo prosta dzięki

dostarczonej wraz z Navireo bibliotece programistycznej. System, pomimo bogatej funkcjonalności,

pozostaje przyjazny i intuicyjny w obsłudze.

Moduły systemu

Sprzedaż

Zamówienia

Magazyn

Zakupy

Kasa i bank

Rozrachunki

Księgi handlowe

Środki trwałe

Deklaracje i sprawozdania

Kadry, Kadry i płace

Produkcja

Producent InsERT InsERT S.A. od wielu lat jest liderem na rynku programów dla małych i średnich przedsiębiorstw. Od

momentu powstania firmy w 1992 r. sprzedanych zostało blisko 400 tys. licencji programów z linii InsERT

GT, a w ostatnim roku zrealizowanych zostało 45 wdrożeo systemu ERP Navireo. Dzięki zebranemu

doświadczeniu i otwartości na nowoczesne, dostosowane do potrzeb klientów rozwiązania, wiodącą

strategią InsERT stała się produkcja programów bogatych funkcjonalnie, a jednocześnie prostych w

obsłudze. W ofercie firmy znajdują się systemy wspomagające sprzedaż, produkcję, usprawniające pracę

działów księgowych, finansowych i kadrowo-płacowych, pozwalające analizowad kondycję

przedsiębiorstwa. Są one skierowane do menedżerów, kadrowych, samodzielnych księgowych, biur

rachunkowych, właścicieli sklepów, hurtowni, sieci handlowych, firm produkcyjnych z własną siecią

sprzedaży i wielu innych.

InsERT S.A.

Page 8: Informatyka w zarządzaniu

Jerzmanowska 2

54-519 Wrocław

[email protected]

www.insert.com.pl

Wybrane wdrożenia

BADURA, CER-MOTOR, Wydawnictwa Akcydensowe, Siódemka, Activ, Rombor, Legramet, Galicja

Tomaszek, 3W Dystrybucja Budowlana, Kooke Design

CO TO JEST SYSTEM CRM

CRM (z ang. Customer Relationship Management) Systemy Zarządzania Relacjami z Klientami pozwalają

na zarządzanie bezpośrednią interakcją z klientami przedsiębiorstwa. Zastosowane w systemach CRM

technologie oraz poziom integracji pozwalają na zbieranie i wykorzystywanie informacji o klientach

wewnątrz całego przedsiębiorstwa, dzięki czemu zarządzanie relacjami z klientami staje się bardziej

efektywnie.

Kluczowymi komponentami systemów klasy CRM są:

zarządzanie kontaktami i relacjami,

obsługa ofert i analiza prognoz sprzedaży,

zarządzanie serwisem i obsługą klienta,

zarządzanie działaniami marketingowymi.

Korzyści wdrożenia systemu CRM

umożliwienie zespołom sprzedażowym obsługi sprzedaży w czasie rzeczywistym oraz

prognozowania, dzięki czemu możliwe jest tworzenie wysokodochodowych, trwałych relacji,

poprawa pozyskiwania i utrzymania klientów przedsiębiorstwa, jak również ich lojalności,

zapewnienie dostępu do informacji o klientach na przestrzeni całego przedsiębiorstwa,

umożliwienie zarządowi wglądu w informacje na temat klientów oraz przeprowadzanie analiz.

Wybrane rodzaje systemów CRM

1. System SAP CRM

SAP CRM jest zintegrowanym rozwiązaniem wspierającym całośd procesów biznesowych związanych z szeroko pojętą obsługą klienta. Dzięki SAP CRM, firmy wszystkich branż mogą w sposób kompleksowy planowad, realizowad i analizowad skutecznośd realizowanych przez siebie działao marketingowych i sprzedażowych. Najnowsza wersja tego rozwiązania – SAP CRM 7.0 – posiada nowy, w pełni personalizowany i intuicyjny interfejs użytkownika, oparty na technologii WWW. Dzięki niemu, możliwe jest elastyczne dostosowanie

Page 9: Informatyka w zarządzaniu

zakresu prezentowanych informacji oraz dostępnych funkcjonalności systemu do indywidualnych potrzeb użytkownika, a otwarta technologia umożliwia łatwą integrację systemu z innymi aplikacjami (w tym również firm trzecich).

Moduły systemu Zarządzanie marketingiem

Zarządzanie sprzedażą

Zarządzanie serwisem

Centrum obsługi klienta / Call Center

Analityka CRM

Wybrane wdrożenia

Grupa Żywiec, Wolters Kluwer Polska, Polkomtel, Carlsberg, Osram, Wydawnictwo Szkolne PWN Sp. z o.o. , Lotos Paliwa, Toyota Bank, Cardif Ubezpieczenia na Życie Polska S.A., Deutsche Bank PBC S.A.

Producent SAP

2. Comarch CRM Sales Management

Comarch CRM Sales Management umożliwia gromadzenie danych i zarządzanie informacją o kliencie, a także rejestrowanie wszystkich zdarzeo związanych z obsługą klienta, tj. historii kontaktów, czynności realizowanych przez użytkowników systemów oraz archiwizację dokumentów. Dzięki widokowi 360 stopni pracownik ma możliwośd przeglądu wszystkich najważniejszych danych o kliencie w jednym miejscu, a co za tym idzie, może szybko zapoznad się z jego sytuacją i określid potrzeby. Poza standardową funkcjonalnością CRM rozwiązanie Comarch CRM Sales Management umożliwia użytkownikom korzystanie z następujących modułów:

Lead Management - moduł odpowiedzialny za gromadzenie danych o potencjalnych klientach oraz za nadzór nad złożonym, wieloetapowym procesem sprzedażowym.

Zarządzanie zadaniami i kontaktami - system wspierający obsługę okazji sprzedażowych, skarg, zażaleo oraz zapytao zgłaszanych przez klienta. Zadania w szybki i intuicyjny sposób mogą byd dystrybuowane do wybranego pracownika lub grupy pracowników.

Zarządzanie pracownikami - moduł pozwalający w łatwy i niewymagający specjalistycznej informatycznej wiedzy przypisywad pracowników do struktury organizacyjnej oraz ustalad zastępsta.

Raportowanie - moduł umożliwiający kadrze zarządzającej zapoznanie się z danymi na temat rzeczywistego stanu firmy np. z lejkiem sprzedażowym. Raporty generowane dla managerów wzbogacone są o liczne wizualizacje, co sprzyja przejrzystej prezentacji danych.

Sales Planning - aplikacja pozwalająca specjalistom biznesowym w łatwy i czytelny sposób

Page 10: Informatyka w zarządzaniu

opracowywad politykę cenowa, budowad plany sprzedażowe, monitorowad sprzedaż oraz analizowad raporty z wynikami sprzedaży.

Producent Comarch Comarch jest producentem innowacyjnych systemów informatycznych dla kluczowych sektorów gospodarki: telekomunikacji, bankowości i finansów, ubezpieczeo, administracji publicznej, dużych przedsiębiorstw oraz sektora małych i średnich firm. Szeroki zakres oferty Comarch obejmuje systemy klasy ERP i finansowo-księgowe, systemy CRM i oprogramowanie lojalnościowe, systemy wsparcia sprzedaży i elektronicznej wymiany dokumentów, zarządzanie wiedzą, Business Intelligence, bezpieczeostwo i ochronę danych oraz wiele innych produktów. Siedziba główna Comarch Comarch S.A. Siedziba Główna al. Jana Pawła II 39 A 31-864 Kraków Oddziały: Kraków, Warszawa, Gdaosk, Wrocław, Poznao, Katowice, Łódź, Lublin, Bielsko Biała Biura na świecie:

Ameryka: Panama, USA Azja: Chiny, Wietnam Europa: Albania, Austria, Belgia, Finlandia, Francja, Niemcy, Rosja, Słowacja, Szwajcaria, Ukraina

Przykładowe wdrożenia

Bank BPH

CO TO JEST SYSTEM BI

Systemy BI (Business Intelligence) umożliwiają interaktywny dostęp do krytycznych dla przedsiębiorstwa informacji, pozwalając na ich wielowymiarowe analizowanie. Użytkownicy uzyskują dostęp do informacji pochodzących z wielu źródeł, co pozwala na analizowanie wielu zależności i trendów, wspierając tym samym podejmowanie decyzji biznesowych.

Exact Business Analytics

Exact Business Analytics jest narzędziem klasy business intelligence, którego głównym zadaniem jest controlling, budżetowanie, raportowanie i wsparcie analityczne dla podejmowanych decyzji w przedsiębiorstwie. Exact Business Analytics to oprogramowanie, które może byd wykorzystywane we współpracy z

Page 11: Informatyka w zarządzaniu

systemem ERP (np. Exact Globe) lub innym systemem tej klasy. Rozwiązanie sprawdza się zarówno w przypadku średnich i większych firm, jak i dużych rozproszonych organizacji. Exact Business Analytics jest w pełni skalowalny dla przedsiębiorstw wielodziałowych, pracujących z różnymi walutami i funkcjonujących w różnych krajach. Exact Business Analytics daje możliwośd szybkiego dostępu do zbudowanych raportów i co równie ważne: pozwala dynamicznie łączyd i porównywad informacje z różnych źródeł danych wspierając controlling w organizacji. Prezentacje graficzne i raporty mogą byd przekazywane użytkownikom poprzez stronę internetową lub poprzez system raportów udostępnianych na życzenie.

Producent Exact Software Poland

Exact Software Poland jest międzynarodowym dostawcą oferującym zintegrowane systemy ERP, oprogramowanie CRM dla firm oraz bardzo popularne, przynoszące dodatkową wartośd dla organizacji systemy wspomagające elektroniczny obieg dokumentów i zarządzanie procesami.

Page 12: Informatyka w zarządzaniu

Zadanie 2. Na podstawie wywiadu z Klientem należy zbudowad hierarchię funkcji dla Systemu Harmonogramowania Zleceo, następnie przyporządkowad do każdej funkcji osobę, która z niej korzysta oraz opisad każdą funkcję wg formularza wymagao funkcjonalnych.

System harmonogramowania zleceo - hierarchia funkcji

Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu

Przygotowywanie zleceo przez dział marketingu

Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu

Określenie ilości wyrobu do wyprodukowania

Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego

Cykliczne ustalanie harmonogramu niezrealizowanych zleceo

Usuwanie zrealizowanych zleceo z systemu

Realizacja zlecenia

Określenie wykonania działao (wybór procesu produkcji)

Przygotowywanie zamówieo na półprodukty

Produkcja przy wykorzystaniu kilku urządzeo

Określenie przerw w procesie produkcji

Produkcja na jednym urządzeniu

Page 13: Informatyka w zarządzaniu

Diagram przypadków użycia dla SHZ

Pracownicy działu marketingu

umieszczanie

informacji o zleceniach

w programie

komputerowym

określenie ilości

wyrobu do

wyprodukowania

określenie terminu

realizacji, przy

uwzględnieniu terminu

najwcześniejszego

Przygotowywanie

zleceo przez dział

marketingu

Page 14: Informatyka w zarządzaniu

Pracownicy działu produkcji

realizacja zlecenia

określenie przerw w

procesie produkcji

produkcja przy

wykorzystaniu kilku

urządzeo

produkcja na

jednym urządzeniu

określenie wykonania

działao (wybór

procesu produkcji)

Odczytywanie informacji o

zleceniach z programu

komputerowego działu

marketingu

Page 15: Informatyka w zarządzaniu

Kierownik ds. realizacji produkcji

cykliczne ustalanie

harmonogramu

niezrealizowanych

zleceo

przygotowywanie

zamówieo na

półprodukty

usuwanie

zrealizowanych

zleceo z systemu

Page 16: Informatyka w zarządzaniu

Formularz wymagao funkcjonalnych

Nazwa funkcji Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu.

Opis Funkcja pozwala sprawnie zarządzad zleceniami.

Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu

do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.

Źródło danych Informacje dostarczone do systemu przez dział marketingu

Wynik Uzyskanie szczegółowych informacji o zleceniu.

Warunek

wstępny

Dział Marketingu umieszcza informacje o zleceniach przy wykorzystaniu własnego systemu

informatycznego. Zapisane informacje są automatycznie odczytywane przez SHZ

Powód Funkcja usprawni komunikację pomiędzy działem marketingu a działem produkcji.

Nazwa funkcji Przygotowywanie zleceo przez dział marketingu.

Opis Funkcja pozwala zarządzad zleceniami wg priorytetów.

Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu

do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.

Źródło danych Informacje dostarczane przez Klienta.

Wynik Przygotowanie zlecenia do produkcji.

Warunek

wstępny

Szczegółowe informacje o zleceniu.

Powód Funkcja wpłynie na dalszy rozwój zlecenia.

Page 17: Informatyka w zarządzaniu

Nazwa funkcji Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu

Opis Funkcja dodaje do systemu nowe zlecenie.

Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu

do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.

Źródło danych Informacje dostarczane przez Klienta

Wynik Zapis zlecenia w systemie

Warunek

wstępny

Szczegółowe informacje o zleceniu.

Powód Funkcja informuje system o pojawieniu się nowego zlecenia

Nazwa funkcji Określenie ilości wyrobu do wyprodukowania

Opis Funkcja dodaje do systemu informacje o zapotrzebowaniu na ilośd danego produktu

Dane wejściowe Informacje dotyczące konkretnej ilości wyprodukowania danego produktu

Źródło danych Informacje dostarczane przez Klienta

Wynik Określenie szczegółów zlecenia

Warunek

wstępny

Szczegółowe informacje o zleceniu.

Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnej ilości

Nazwa funkcji Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego

Opis Funkcja dodaje do systemu informacje o terminie realizacji zlecenia

Dane wejściowe Informacje dotyczące czasu realizacji

Źródło danych Informacje dostarczane przez Klienta

Wynik Określenie szczegółów zlecenia

Warunek

wstępny

Szczegółowe informacje o zleceniu.

Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnym terminie

Page 18: Informatyka w zarządzaniu

Nazwa funkcji Realizacja zlecenia

Opis Funkcja dodaje do systemu informacje o realizacji zlecenia

Dane wejściowe Dane dotyczące zlecenia

Źródło danych Informacje dostarczone przez system, po wcześniejszym umieszczeniu danych w systemie

przez dział marketingu

Wynik Zrealizowane zlecenie

Warunek

wstępny

Informacje o zleceniu

Powód Realizacja zlecenia pozwoli na zdobycie zaufania Klienta

Nazwa funkcji Określenie wykonania działao (wybór procesu produkcji)/ Produkcja na jednym urządzeniu/

Produkcja przy wykorzystaniu kilku urządzeo

Opis Funkcja dostarcza informacje, w jaki sposób zostanie zrealizowane zlecenie

Dane wejściowe Dane dotyczące zlecenia

Źródło danych Produkt

Wynik Zrealizowane zlecenie

Warunek

wstępny

Informacje o zleceniu

Powód Wybór procesu produkcji pozwala zmniejszyd ewentualne koszty

Nazwa funkcji Przygotowywanie zamówieo na półprodukty

Opis Funkcja pozwala kontrolowad stany magazynowe

Dane wejściowe Informacje o półproduktach

Źródło danych System

Wynik Złożenie zamówienia na półprodukty

Warunek

wstępny

Braki w magazynach

Powód Funkcja zapobiega wstrzymaniu produkcji

Page 19: Informatyka w zarządzaniu

Nazwa funkcji Usuwanie zrealizowanych zleceo z systemu

Opis Zlecenia zrealizowane są usuwane z systemu

Dane wejściowe Potwierdzenie zrealizowania zlecenia

Źródło danych Pracownik

Wynik Usunięcie zlecenia

Warunek

wstępny

Zrealizowanie zlecenia

Powód Usuwanie zrealizowanych zleceo z systemu nie naraża systemu na przeciążenie

Page 20: Informatyka w zarządzaniu

Zadanie 3.

Do przeprowadzonego wywiadu z pracownikiem wypożyczalni sprzętu sportowego należy

sporządzid diagram przypadków użycia, następnie sporządzid dokumentację przypadków użycia.

Dostawca sprzętu

Pracownik Klient

wypożyczalni

przeniesienie do

archiwum (historia

sprzętu)

wybrakowanie

sprzętu

zniszczonego

Wypożyczanie i

zdawanie

Przyjmowanie

sprzętu

sprawdzanie stanu

faktycznego z

protokołem

założenie karty

nowemu klientowi

Założenie karty dla

każdego sprzętu

obsługa stałego

klienta

asocjacja

asocjacja

asocjacja

asocjacja

asocjacja

asocjacja

include

include

include

include

include

include

Page 21: Informatyka w zarządzaniu

Dokumentacja przypadku użycia

Przypadek użycia:

Wypożyczanie sprzętu sportowego

Data utworzenia : 15-03-2011

Data modyfikacji :

Wersja: 1.0.

Odpowiedzialny: A. Maurek, A. Jakubczyk

Cel :

Przyjęcie i wypożyczenie sprzętu sportowego

Opis:

Pracownik przyjmuje na stan wypożyczalni sprzęt od dostawcy, wcześniej sprawdza go z protokołem. Sprzęt wypożyczany jest Klientowi po okazaniu karty klienta, jeżeli Klient jest w wypożyczalni po raz pierwszy zakładana jest mu nowa karta. Wybrakowany sprzęt spisywany jest w archiwum.

Warunki początkowe:

przęt sportowy na stanie wypożyczalni.

Warunki koocowe:

Aktorzy :

Pracownik wypożyczalni, Dostawca Sprzętu, Klient

Przebieg główny :

1. Pracownik przyjmuje sprzęt do wypożyczalni

2. Sprawdza stan faktyczny z protokołem

3. Zakłada kartę dla każdego sprzętu

4. Pracownik wypożycza sprzęt Klientowi po okazani karty klienta

5. Pracownik zakłada kartę Klientowi, który po raz pierwszy wypożycza sprzęt

6. Pracownik w archiwum danych spisuje historię sprzętu wybrakowanego

Page 22: Informatyka w zarządzaniu

Zadanie 4.

Zaprojektowad elektroniczny system bezpieczeostwa dla wypożyczalni, określid

zastosowane zabezpieczenia oraz istniejące zagrożenia. Podad zasady tworzenia

haseł dla użytkowników, opisad co to jest podpis elektroniczny oraz wskazad

program antywirusowy.

Jakie zagrożenia wiążą się z systemem Wypożyczalni?

1. utrata danych w wyniku błędu człowieka

2. kradzież, zniszczenie danych

3. wykorzystanie danych przez osoby niepowołane

4. wirusy komputerowe

5. zagrożenia fizyczne - uszkodzenie sprzętu wynikłe z działania ognia, dymu, wody, utrata zasilania

6. zakłócenia w działaniu sprzętu i oprogramowania

7. złośliwe oprogramowanie - złośliwy kod sklasyfikowany jako wirus, koo trojaoski, robak

Jakie Wypożyczalnie wykorzystuje zabezpieczenia?

1. zabezpieczenie systemu hasłem

2. instalacja programu antywirusowego

3. tworzenie kopii zapasowych

4. zabezpieczenie kartotek dodatkowymi kodami dostępu

5. szkolenie pracowników z zakresu zasad bezpieczeostwa

6. przestrzeganie polityki bezpieczeostwa danych

7. stosowanie podpisu elektronicznego

8. zabrania się przy odbieraniu codziennej korespondencji otwierad załączników nieznanego pochodzenia

9. zabrania się ściągania nowych wersji oprogramowania komercyjnego całkowicie za "darmo" z

niesprawdzonych źródeł

10. ważne dokumenty powinny byd niszczone, gdy są już nieprzydatne, a nie po prostu wyrzucane do

kosza

Zasady tworzenia haseł dla pracowników Wypożyczalni. 1. Co wpływa na siłę hasła?

- najlepsze hasło powinno robid wrażenie przypadkowej zbitki znaków

- słowa i zwroty tworzące hasło powinny byd trudne do odgadnięcia dla osób postronnych i jednocześnie

łatwe do zapamiętania dla ich twórcy

- hasło powinno byd długie - im więcej znaków w haśle tym trudniej jej złamad

- w haśle powinny znajdowad się zróżnicowane znaki

2. Jak utworzyd silne hasło?

- jeżeli system umożliwia tworzenie haseł ze spacjami najlepiej jest utworzyd łatwe do zapamiętania

Page 23: Informatyka w zarządzaniu

zdanie (dwukropki, przecinki czy wykrzykniki dodatkowo skomplikują hasło)

- jeżeli system nie pozwala tworzyd haseł ze spacjami należy przekształcid frazę w hasło tworząc je z

pierwszych liter słów wybranego zdania

- skomplikuj hasło wprowadzając cyfry oraz wielkie i małe litery; można zapisad jedno ze słów z błędem

ortograficznym lub użyd cyfry 2 zamiast słownego zapisu dwa

- zamieo częśd liter i cyfr w znaki specjalne, np. zastosowanie symbolu & zamiast cyfry 8

3. Jakich błędów unikad?

- nie stosujemy prostych, popularnych haseł, np. login123

- nie tworzymy hasła używając kolejnych klawiszy na klawiaturze, np. qwerty

- nie stosujemy wciąż tego samego hasła

- nie wykorzystujemy w haśle swoich danych takich jak imę, nazwisko, data urodzenia

4. Zabezpieczenie hasła

- nie zapisuj hasła w widocznym miejscu przy komputerze

- nie korzystaj w przeglądarce internetowej z funkcji automatycznego uzupełniania hasła

- nie ujawniaj swoich haseł innym osobom, nawet najbliższym

- często zmieniaj hasła

- nie podawaj nigdy swoich haseł w mailu

- nie ujawniaj hasła podczas rozmowy telefonicznej

- nie udostępniaj hasła osobom trzecim

- zmieo hasło jeżeli tylko uznasz, że zostało ono podsłuchane, podpatrzone

Jaki system antywirusowy wykorzystuje wypożyczalnia?

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły:

skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku

monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera

Program antywirusowy powinien również mied możliwośd aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.

Program antywirusowy wykorzystywany przez Wypożyczalnię to Norton AntiVirus 2011 - najnowsza wersja jednego z najpopularniejszych programów antywirusowych na świecie.

Program charakteryzuje wyjątkowo prosty interfejs, automatyczne pobieranie aktualizacji z bieżąco uaktualnianymi definicjami wszystkich znanych wirusów, integracja z najpopularniejszymi programami pocztowymi, możliwośd kwarantanny plików, których nie udaje się naprawid, ochrona przez złośliwym apletami Java i ActiveX oraz oprogramowaniem szpiegującym (spyware). Dodatkowo Norton AntiVirus

Page 24: Informatyka w zarządzaniu

2011 posiada możliwośd personalizacji ustawieo bezpieczeostwa, automatyczną analizę niebezpiecznego oprogramowania oraz funkcje anty-phishingowe.

Najnowsza edycja wprowadza system ochrony Quorum, opierający się na analizie reputacji wraz z inteligentnym systemem kontrolnym, który w zależności od potrzeb wybierze jedną z metod ochrony. Ponadto wprowadzono nową wersję behawioralnego systemu do zwalczania szkodliwego oprogramowania - SONAR 2, nowe wskaźniki zagrożeo - system Autopsy, a moduł antyspamowy wyposażony został w mechanizm zaczerpnięty z serwisu Symantec Brightmail, który zapewnia użytkownikom domowym ochronę klasy korporacyjnej o znacznie wyższej skuteczności.

Co to jest podpis elektroniczny. Z pewnością każdy z nas słyszał o czymś takim jak podpis elektroniczny. Tematykę tą poruszały media w swoich najważniejszych dziennikach, wypowiadano się na ten temat w prawie, jak również szeroko było to komentowane w prasie. Jednak tak naprawdę nikt do kooca nie wie, co to jest podpis elektroniczny, kto może z niego korzystad, w jakich warunkach i co należy zrobid, aby go posiadad? Otóż podpis elektroniczny ma służyd transakcjom realizowanym elektronicznie, nie ma tutaj konieczności fizycznego spotkania w celu dokonania podpisów na dokumentach. Jak najbardziej wystarczające w tym wypadku jest złożenie podpisu elektronicznego, który wiąże strony umowy w takim sam sposób. Polskie firmy od dawna oczekiwały na wprowadzenie w życie podpisu elektronicznego, który niejako ma im uprościd prowadzenie działalności gospodarczej, ale zawsze należy mied na uwadze, że z pewnością pojawią się osoby, które będą chciały wykorzystad podpis przeciwko nam chodby poprzez jego niekwalifikowane wykorzystanie. To aktualnie największy problem towarzyszący podpisom elektronicznym, który trudno w jakikolwiek sposób rozwiązad. Rozum ludzki jest obecnie w stanie ominąd każde zabezpieczenie. Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny

Page 25: Informatyka w zarządzaniu

Bezpieczny podpis elektroniczny - podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeo służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.

Bezpieczne urządzenie służące do składania podpisu elektronicznego - urządzenie służące do składania podpisu elektronicznego spełniające wymagania określone w ustawie,

Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby, Kwalifikowany certyfikat - certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie, Najważniejsze akty prawne: - Ustawa o podpisie elektronicznym z dnia 18 wrześnie 2001 r., - Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów,

Page 26: Informatyka w zarządzaniu

- Ustawa o informatyzacji podmiotów realizujących zadania publiczne z dnia 17 lutego 2005 roku. Zastosowanie: W administracji publicznej: - usługa Elektronicznego Urzędu Podawczego (EUP), - elektroniczne podpisywanie dokumentów, - podpisywanie wielu dokumentów elektronicznych jednocześnie, - znakowanie czasem dokumentów elektronicznych, - wymiana dokumentów elektronicznych z klientami i podległymi jednostkami w oparciu o usługę kuriera elektronicznego (odpowiednik poczty poleconej ze zwrotnym potwierdzeniem odbioru), - kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych. Dla klientów biznesowych i indywidualnych: - wymiana dokumentów z partnerami biznesowymi drogą elektroniczną, - elektroniczne podpisywanie dokumentów w obrocie prawnym i handlowym, - podpisywanie wielu dokumentów elektronicznych jednocześnie, - znakowanie czasem dokumentów elektronicznych przesyłanych do urzędów, banków, biur maklerskich, instytucji, klientów i kontrahentów, - podpisywanie ofert na aukcjach i przetargach internetowych, - zawieranie umów przez Internet, - prowadzenie bezpiecznych transakcji elektronicznych przez Internet, - szyfrowanie poczty e-mail oraz poufnych danych, - wymiana dokumentów elektronicznych z partnerami biznesowymi w oparciu o usługę kuriera elektronicznego, - kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych, - elektroniczne podpisywanie oświadczeo woli oraz dokumentów w obrocie prawnym z wykorzystaniem certyfikatów kwalifikowanych

Page 27: Informatyka w zarządzaniu

Przykład polityki bezpieczeostwa dla Wypożyczalni

POLITYKA BEZPIECZEOSTWA CZĘŚD OGÓLNA Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadad urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004/100/1024). „Każdy ma prawo do ochrony dotyczących go danych osobowych” (zgodnie z art. 1 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.). „Dane osobowe” są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osoba możliwa do zidentyfikowania jest osoba, której tożsamośd można określid bezpośrednio lub pośrednio, w szczególności przez powołanie sie na numer identyfikacyjny (np. PESEL, NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne (zgodnie z art.6 ust.1 i ust.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. 2002/101/926 - tekst jednolity z późniejszymi zm.). „Polityka bezpieczeostwa” jest to zestaw praw, reguł i praktycznych doświadczeo regulujących sposób zarządzania, ochrony i dystrybucji zasobów danych osobowych. Celem „Polityki bezpieczeostwa” jest przyjecie, wdrożenie i realizacja takich działao przy wykorzystaniu środków technicznych i organizacyjnych, które zapewnia maksymalny poziom bezpieczeostwa procesu przetwarzania danych osobowych, chroniąc je przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja oraz służące zachowaniu ich integralności i rozliczalności. „Polityka bezpieczeostwa” opisuje działania, które w jak najbardziej efektywny sposób pozwolą osiągnąd postawiony cel. W celu zapewnienia bezpieczeostwa przetwarzanych danych wymaga sie, aby wszyscy jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów. Konsekwencja nie stosowania przez pracownika środków bezpieczeostwa określonych w instrukcjach wewnętrznych może byd zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty finansowe, jak również utrata wizerunku. Pracownicy są odpowiedzialni za bezpieczeostwo danych, do których maja dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz znajdujących sie na nim danych i oprogramowania. Zarządzanie bezpieczeostwem zasobów danych osobowych stanowi proces ciągły, na który składają sie takie elementy, jak: identyfikacja oraz analiza zagrożeo i ryzyka, stosowanie odpowiednich zabezpieczeo, monitorowanie wdrażania i eksploatacji zabezpieczeo, wykrywanie i reagowanie na incydenty. Do niniejszej „Polityki Bezpieczeostwa” stanowi załącznik „Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych”.

Page 28: Informatyka w zarządzaniu

CZĘŚD SZCZEGÓŁOWA I. Wykaz pomieszczeo tworzących obszar, w którym przetwarzane są dane osobowe Pomieszczenia znajdujące się w budynku przy ul. Iksioskiego 1 we Wrocławiu, w tym: 1) Gabinet Księgowej 2) Pomieszczenie obsługi Klienta II. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych 1. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:

Baza danych Klientów

Baza danych osób starających się o pracę w Wypożyczalni

Rejestr umów 2. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych nie podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:

Faktury

Przelewy

Kasa

Środki trwałe

Wyposażenie

Rejestracja czasu pracy 3. Wykaz zbiorów prowadzonych manualnie:

Rejestr skarg i wniosków

Karty Klienta

Podania osób ubiegających się o prace

Rejestr zaświadczeo o zatrudnieniu i wynagrodzeniu III. Opis struktury zbiorów danych wskazujący zawartośd poszczególnych pól informacyjnych i powiązania miedzy nimi Dane osobowe gromadzone są przez Wypożyczalnię sprzętu sportowego w systemach informatycznych, na zewnętrznych nośnikach danych oraz w zbiorach manualnych. Rozwiązania techniczne w systemach informatycznych pozwalają na uzupełnianie tych samych danych z innych posiadanych zasobów w ramach jednostki, co przekłada sie na ich efektywniejsze wykorzystanie w załatwianiu spraw. Zakres gromadzonych danych osobowych jest zgodny z przepisami prawa. IV. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Wypożyczalnia sprzętu sportowego przetwarza dane osobowe na podstawie przepisów prawa. Dane osobowe mogą byd udostępnianie zgodnie z art. 29 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.). Charakter oraz ilośd przetwarzanych danych w Wypożyczalni sprzętu sportowego, powoduje koniecznośd ich ochrony przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja. W celu zapewnienia ochrony danych osobowych stosuje sie odpowiednie rozwiązania organizacyjne i techniczne. 1. Budynek Wypożyczalni sprzętu sportowego objęty jest systemem kontroli dostępu, w tym sygnalizacji włamania. 2. Elektroniczne systemy monitoringu pozwalają na kontrole ruchu osób i informują Straż

Page 29: Informatyka w zarządzaniu

Miejską o przypadkach nieautoryzowanego wejścia. 3. Każdy pracownik Wypożyczalni sprzętu sportowego przed dopuszczeniem do przetwarzania danych osobowych zobowiązany jest do zapoznania sie oraz stosowania przepisów Ustawy o Ochronie Danych Osobowych. V. Postępowanie w zakresie komunikacji w sieci komputerowej. 1. Podłączenie sprzętu komputerowego do sieci teleinformatycznej wykonuje Administrator Systemu (firma zewnętrzna). 2. Gniazdka sieci energetycznej w kolorze czerwonym przeznaczone są wyłącznie dla sprzętu komputerowego. 3. Zasoby informatyczne mogą byd wykorzystywane tylko do wykonywania obowiązków służbowych. 4. Komunikacja pomiędzy pracownikami następuje poprzez pocztę elektroniczną.

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 1. Procedury nadawania uprawnieo do przetwarzania danych i rejestrowania tych uprawnieo w systemie informatycznym Przetwarzad dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych. Wydanie upoważnienia oraz rejestracja użytkownika systemu informatycznego przetwarzającego dane osobowe następuje na wniosek przełożonego użytkownika. Oryginał upoważnienia zostaje przekazany pracownikowi za potwierdzeniem odbioru, kopia zostaje dołączona do akt osobowych pracownika oraz przekazana do wiadomości przełożonego pracownika. 2. Metody i środki uwierzytelniania dostępu do systemu informatycznego, w którym przetwarzane są dane osobowe. 2.1. Identyfikator i hasło do systemu informatycznego przetwarzającego dane osobowe są przydzielane użytkownikowi tylko w przypadku, gdy posiada on pisemne upoważnienie do przetwarzania danych osobowych. Za przydzielenie i wygenerowanie identyfikatora i hasła użytkownikowi, który pierwszy raz będzie korzystał z systemu informatycznego, odpowiada administrator systemu informatycznego (firma zewnętrzna). 2.2. Hasła są zmieniane co 28 dni 2.3. Zmiana hasła jest wymuszana przez system, a użytkownik jest powiadamiany o zbliżającym się czasie zmiany hasła. Jeżeli tego nie zrobi, dotychczasowe hasło wygasa 2.4. Minimalna wymagana długośd hasła wynosi 10 znaków, wszystkie hasła SA hasłami silnymi tj. w haśle musi byd przynajmniej jedna duża litera i znak specjalny lub cyfra, hasło nie może byd imieniem ani nazwiskiem użytkownika. 3. Rozpoczęcie, zawieszenie i zakooczenie pracy w systemie informatycznym służącym do przetwarzania danych osobowych.

Page 30: Informatyka w zarządzaniu

3.1. Rozpoczęcie pracy w systemie informatycznym służącym do przetwarzania danych osobowych możliwe jest wyłącznie po podaniu przez użytkownika systemu jego indywidualnego identyfikatora oraz hasła dostępu 3.2. Indywidualny identyfikator logowania składa się z nazwiska i imienia użytkownika systemu. 3.3. W przypadku opuszczenia stanowiska dostępu do danych osobowych użytkownik systemu informatycznego powinien zablokowad system. 3.4. Ekran monitora każdego stanowiska dostępu do danych osobowych jest automatycznie wygaszany po upływie ustalonego czasu nieaktywności. 3.5. Po zakooczeniu pracy w systemie informatycznym służącym do przetwarzania danych osobowych użytkownik zobowiązany jest do wyłączenia stacji roboczej. 4. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania 4.1.Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez tworzenie kopii zapasowych. Za proces tworzenia kopii zapasowych odpowiada osoba specjalnie do tego celu wyznaczona. 4.2. Kopie zapasowe tworzone SA w cyklu 14-dniowym 5. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych 5.1. Nośniki danych osobowych oraz wydruki są przechowywane w zamkniętych szafach wewnątrz obszaru przeznaczonego do przetwarzania danych. 5.2. W przypadku, gdy nośnik danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie nośnika lub usunięcie danych z nośnika 5.3. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie wydruku przy użyciu niszczarki dokumentów. 5.4. W przypadku, gdy kopia zapasowa nie jest dłużej potrzebna, należy przeprowadzid jej zniszczenie lub usunięcie danych z nośnika. 6. Sposób zabezpieczenia systemu informatycznego przed działalnością innego oprogramowania 6.1. Wykorzystywane w Wypożyczalni oprogramowanie antywirusowe zainstalowane jest na: 1) serwerze poczty elektronicznej 2) stacjach roboczych wszystkich komputerów 6.2. Dodatkowe zabezpieczenia przed nieuprawnionym dostępem oraz utratą przetwarzanych danych osobowych: 1) blokada portów USB w komputerach w celu uniemożliwienia podłączenia urządzeo zewnętrznych 2) blokada napędów optycznych CD/DVD

Page 31: Informatyka w zarządzaniu

Zadanie 5.

Celem zadania było opisanie „co to jest Cloud computing” czyli chmura

komputerowa oraz możliwości i sposoby wyszukiwania informacji w Google.

CLOUD COMPUTING – TWOJE DANE W CHMURZE

Ostatnie lata zmieniły nasze podejście do pracy na komputerze i przechowywania danych. Duża dostępnośd szerokopasmowego internetu powoduje, że coraz więcej osób, firm oraz instytucji opiera się na usługach i aplikacjach dostępnych w sieci. Coraz częściej dyski naszych komputerów pozostają wolne od związanych z pracą plików i programów do ich obróbki. Bezpośrednio w sieci korzystamy z takich rzeczy jak e-mail, edytory tekstów, bazy danych, wirtualne dyski czy nawet programy graficzne. W ten sposób dostęp do swoich danych mamy zapewniony z dowolnego, podłączonego do internetu komputera.

Taki sposób pracy – w języku angielskim zwany jest cloud computingiem, co oznacza pracę z danymi w zdecentralizowanym środowisku – i chod nazwa ta nie doczekała się jeszcze odpowiednika w naszym języku, wielu polskich użytkowników od dawna już korzysta z dobrodziejstw chmury. Każdy kto używa Gmaila, prowadzi bloga na wordpress.com, edytuje dokumenty za pomocą Google Apps czy nawet rozmawia ze znajomymi na Facebooku – już jest w chmurze

Czym jest chmura?

Pojęcie „chmury” to metafora odnosząca się do architektury oferowanych na tej zasadzie usług. Obliczenia nie odbywają się na komputerze użytkownika, lecz są obsługiwane przez wiele serwerów. Również na nich zainstalowane jest oprogramowanie – użytkownik u siebie widzi jedynie jego interfejs. Na pakiet usług, z których korzysta użytkownik mogą składad się różne serwisy dostarczane przez jedną lub różne firmy (często jednak komunikujące się ze sobą w pewnym stopniu). Jeszcze bardziej rozproszone „obrzeża” chmury stanowią komputery użytkowników, na których nie są gromadzone dane, lecz przez które zapewniony jest do nich dostęp. Jeśli spróbowalibyśmy przedstawid graficznie taki układ połączeo – rzeczywiście wychodzi nam coś, co przywodzi na myśl obłok. Podobnie zresztą można pokazad cały internet. Idea udostępniania programów i usług w ten sposób nie jest nowa – sięga początków ery informatyzacji. Wtedy to wszystkie obliczenia dokonywane były na jednostkach centralnych. Do wprowadzania i odczytu danych służyły stacje robocze – terminale pozbawione często jakiejkolwiek mocy obliczeniowej. Kilkadziesiąt lat później, w dobie powszechności komputerów osobistych, to głównie względy ekonomii i organizacji pracy skłoniły użytkowników i usługodawców do powrotu ku staremu modelowi. Cloud computingu nie można jednak w żaden sposób nazwad archaicznym – technologia i pomysły jakie stosuje się w takich usługach to najczęściej najnowsze osiągnięcia myśli informatycznej… i ekonomicznej. Najważniejsze hasła, które przyświecają temu modelowi informatyzacji to „oszczędnośd, oszczędnośd, oszczędnośd” oraz „wydajnośd, wydajnośd, wydajnośd”.

Page 32: Informatyka w zarządzaniu

Wielkie korporacje wydają bajooskie sumy na oprogramowanie, sprzęt komputerowy, obsługę i serwisowanie. Żyjemy jednak w czasach gdy oszczędnośd bierze górę nad potrzebą samowystarczalności. Zamiast zatrudniad na etacie specjalistów z wielu dziedzin – większośd przedsiębiorstw woli co jakiś czas zatrudnid wyspecjalizowaną firmę konsultingową. Outsourcing nie ominął też działów IT. Wcześniej czy później ktoś musiał dojśd do wniosku, że zamiast opłacad armię informatyków łatwiej i taniej utrzymywanie infrastruktury informatycznej jest zlecid na zewnątrz. Idąc zaś krok dalej – na zewnątrz można też szukad nie tylko usług dostarczanych przez ludzi, ale również mocy obliczeniowej i aplikacji. Tak powstały firmy – lub oddziały firm informatycznych – które zajmują się tworzeniem i utrzymywaniem systemów i rozwiązao informatycznych dla wielu klientów. Niepowiązane ze sobą a nieraz wręcz konkurencyjne firmy przetwarzają i przechowują swoje dane na tych samych serwerach, należących do jednego dostawcy usług. Serwery stojące w jednym miejscu obsługuje mniejsza ekipa niż gdyby każda z firm utrzymywała własne maszyny. Ten sam informatyk pracuje jednocześnie na przykład dla firmy kurierskiej, producenta mebli i sieci sklepów z zabawkami. Wszystkie trzy firmy płacą za możliwośd tworzenia np. arkuszy kalkulacyjnych, nie muszą jednak kupowad w tym celu ani sprzętu, ani oprogramowania ani zatrudniad informatyków. Klienta nie interesuje nawet gdzie fizycznie znajdują się maszyny, z których korzysta. Z dobrodziejstw chmury korzystają przede wszystkim klienci korporacyjni. Jej zalety dostrzegają też inne instytucje. Ekipa Barracka Obamy planuje dzięki cloud computingowi rozwiązad prześladujące od lat administrację USA problemy z wydajnością na polu informatyki. Jak funkcjonuje?

Do niedawna istniały trzy główne modele dostarczania klientowi usług w ramach chmury.

IaaS – Infrastruktura jako usługa (ang. Infrastructure as a Service) – model polegający na dostarczaniu klientowi infrastruktury informatycznej czyli sprzętu, oprogramowania oraz serwisowania. Klient wykupuje na przykład konkretną liczbę serwerów, przestrzeni dyskowej, lub określony zasób pamięci i mocy przerobowej. Nie oznacza to jednak, że sprzęt fizycznie zostanie zainstalowany w siedzibie klienta. W tym modelu zdarza się, że klient dostarcza usługodawcy własne oprogramowanie do zainstalowania na wynajmowanym sprzęcie. PaaS – Platforma jako usługa (ang. Platform as a Service) – sprzedaż gotowego, często dostosowanego do potrzeb użytkownika, kompletu aplikacji. Nie wiąże się z koniecznością zakupu sprzętu ani instalacją oprogramowania. Wszystkie potrzebne programy znajdują się na serwerach dostawcy. Klient po swojej stronie ma dostęp do interfejsu (na ogół w postaci ujednoliconego środowiska pracy) poprzez program – klienta. Np. przeglądarkę internetową. W tym modelu usługi najczęściej dostępne są dla użytkownika z dowolnego połączonego z internetem komputera.

Page 33: Informatyka w zarządzaniu

SaaS – Oprogramowanie jako usługa (ang. Software as a Service) – klient otrzymuje konkretne, potrzebne mu funkcje. Korzysta z takiego oprogramowania, jakiego potrzebuje. Nie interesuje go ani sprzęt ani środowisko pracy. Ma jedynie zapewniony dostęp do konkretnych, funkcjonalnych narzędzi – niekoniecznie połączonych ze sobą jednolitym interfejsem. Programy działają na serwerze dostawcy. Klient nie jest zmuszony nabywad licencji na nie. Płaci jedynie za każdorazowe ich użycie a dostęp do nich uzyskuje na żądanie. W ostatnich latach (mniej więcej od 2007 roku) cloud computing rozwija się w takim tempie a samo pojęcie staje się coraz szersze. Powstają coraz to nowe modele tego typu usług, które trafiają do coraz to większego grona odbiorców. Z jednej strony są to produkty o wysokiej specjalizacji, stworzone z myślą o zdobyciu niezaspokojonych jak dotąd nisz rynkowych. Na drugim biegunie znajdują się usługi prostsze, jak najbardziej uniwersalne, bardzo tanie lub darmowe – nastawione na masowego odbiorcę. Cloud computing coraz częściej trafia do zwykłego użytkownika komputera i odpowiada na jego prywatne potrzeby. ZALETY: Ograniczenie kosztów IT nie jest jedynym powodem dla którego cloud computing tak raptownie zyskuje popularnośd. Na upowszechnianie się tego modelu korzystania z komputera i rosnące nim zainteresowanie składa się wiele czynników. Anglojęzyczna Wikipedia wymienia aż osiem cech przemawiających na korzyśd chmury.

Elastycznośd, która pozwala na dopasowanie rozwiązao informatycznych do swoich potrzeb, bez konieczności nabywania nowego sprzętu czy oprogramowania. W każdej chwili można zmienid filozofię pracy i wybrad na nowo potrzebne nam funkcje.

Koszt, który na ogół w stosunku do tradycyjnego modelu IT jest znacznie niższy. Osiąga się to dzięki eliminacji konieczności poniesienia kosztów inwestycyjnych przy wprowadzaniu nowego modelu pracy. Koszt utrzymania natomiast można ograniczyd i monitorowad. W przypadku tradycyjnego IT koszty utrzymania, które ponosi się już po kosztach inwestycyjnych, rosną również wraz z czasem i koniecznością aktualizowania oprogramowania. W przypadku chmury, koszt aktualizacji ponosi dostawca.

Page 34: Informatyka w zarządzaniu

Duża liczba użytkowników, która pozwala na wiele sposobów racjonalizacji wydatków i filozofii pracy. Możliwa jest dystrybucja kosztów utrzymania serwerów pomiędzy wszystkich klientów. Zapewnione jest również lepsze wykorzystanie mocy przerobowej maszyn, które często – jeśli wykorzystywane są wyłącznie przez jedną firmę – utylizują najwyżej 10-20% swoich możliwości . Niezawodnośd osiągana dzięki dystrybucji danych i pracy pomiędzy wiele maszyn. W większości przypadków w chmurze istnieje wiele komputerów zajmujących się tym samym zadaniem – w wypadku awarii jednego, praca w płynny sposób przechodzi na pozostałe. Podobnie rzecz ma się z danymi, których kopie zapasowe tworzone są jednocześnie w wielu miejscach. Dopasowanie w dynamiczny sposób ilości mocy przerobowej do potrzeb klienta. Dzięki udostępnianiu funkcji na żądanie, tylko wtedy gdy są one potrzebne, można zredukowad natężenie pracy maszyn i uniknąd momentów szczytowego obciążenia. Ekologia cloud computingu również stoi na poziomie wyższym niż przy tradycyjnym IT. Lepsze wykorzystanie mocy przerobowych oznacza w przeliczeniu mniejsze zużycie energii (a co za tym idzie – paliw) na jednostkę przetworzonych danych. Krótko mówiąc – jeden zbiór serwerów pracujących dla wielu klientów, zużyje mniej zasobów naturalnych niż serwery pracujące dla każdego z użytkowników z osobna. Niezależnośd od sprzętu i lokacji, którą zapewnia przechowywanie i obróbka danych na serwerze usługodawcy. Klient może mied dostęp do swoich plików niezależnie od tego, gdzie się znajduje i z jakiego komputera korzysta. To, że obliczenia wykonywane są na serwerach, oznacza też, iż użytkownik nie musi inwestowad w drogie, silne maszyny biurowe – wystarczy komputer na tyle sprawny by działał na nim program – klient (czyli np. przeglądarka internetowa). Poprawa bezpieczeostwa danych, dzięki stosowaniu protokołów dostępu i programów zabezpieczających, na które klient często nie mógłby sobie samodzielnie pozwolid. Chmura ma jednak również swoje ciemne strony.

WADY:

Główna obawa, jaką wobec cloud computingu żywią użytkownicy i eksperci wiąże się z brakiem fizycznej kontroli użytkownika nad jego danymi. Znajdują się one na zupełnie niezależnym od nas serwerze dostawcy. Nasuwają się wątpliwości co do prywatności naszych plików, ciągłości dostępu do nich i ich bezpieczeostwa w razie uszkodzenia maszyn usługodawcy. Obawiad się można również przerw w dostępie do danych i aplikacji – czy to spowodowanych awarią sprzętu dostawcy czy też naszym brakiem łączności z siecią.

Page 35: Informatyka w zarządzaniu

Dostawcy usług cloud computingowych są również często krytykowani za ograniczanie wolności użytkownika i narzucanie swoich rozwiązao bez chęci czy zgody z jego strony. Wprowadzane są na przykład usprawnienia, które w oczach części klientów nie przysługują się wygodzie pracy. Jednak to dostawca decyduje o ich zastosowaniu. Krytycy zwracają też uwagę na fakt, że w takim modelu dostarczania usług, klient może skorzystad tylko z takiego oprogramowania, jakie usługodawca chce udostępniad – tak jak kiedyś na terminalu dostępne było tylko to, co zainstalowano na jednostce głównej. Tendencja ta postrzegana jest często jako krok wstecz w stosunku do idei komputera osobistego.

Niektórzy czarnowidze alarmują wręcz, że rozwój chmury spowodowad może uzależnienie użytkowników od dostarczanej zewnętrznie przestrzeni dyskowej i programów, których użytkowanie z czasem stawad się będzie coraz droższe. Firmy dostarczające takich usług miałyby zacząd windowad ich ceny, kiedy tylko klienci odkryją, że ich dane i filozofia pracy na stałe związane są z chmurą.

Napotkad można opinie, iż pojęcie cloud computingu jest sloganem – w sporej mierze pustym określeniem – który ma za zadanie podnieśd zainteresowanie i nakręcid nomenklaturę wokół zjawiska, które nie jest niczym rewolucyjnym, lecz jedynie naturalnym, oczywistym etapem ewolucji kultury informacyjnej.

Chmura sprawia też niemałe problemy jurystom. Międzynarodowa dostępnośd wielu serwisów i usług powoduje, że trudno określid jest jakie prawa stosują się do danych i oprogramowania w nich zawartych. Dane, których nie można przechowywad elektronicznie w jakimś kraju, mogą w nim byd dostępne w tej właśnie formie dlatego, iż ktoś z innego kraju (gdzie jest to legalne) umieścił je w wirtualnej przestrzeni dyskowej. Czy ktoś ten popełnił przestępstwo? Czy takie dane należy usunąd? Kto miałby to zrobid? W świetle prawa którego z krajów rozpatrywad taki przypadek?

Cloud computing zmienia sposób w jaki korzysta się z komputerów. Przyczynia się do globalizacji. Ma wpływ na prawodawstwo, gdyż wiele przepisów trzeba z uwagi na nią uważnie przeformułowad. Wstrząsa światem biznesu, wpływa na ekonomię i budzi obawy alterglobalistów. Jakie znaczenie ma jednak w mikroskali? Co z chmury ma zwykły użytkownik?

Chmura dla ciebie

Od pewnego czasu cloud computing za pośrednictwem wielkich (i trochę mniejszych) dostawców trafia do zwykłych domowników. Już nie tylko klient korporacyjny jest interesujący. Zwykły posiadacz komputera osobistego również może skorzystad z wielu serwisów, aplikacji i rozwiązao bazujących na idei chmury.

Page 36: Informatyka w zarządzaniu

Prym w dziedzinie dostarczania aplikacji cloud computingowych szeregowym użytkownikom wiodą giganci tacy jak Google, Yahoo czy Microsoft – w Polsce najbardziej widoczny jest ten pierwszy. Usługa pocztowa Gmail zdobyła sobie ogromną popularnośd. Nie najgorzej też radzi sobie przygotowany przez Google pakiet biurowy dostępny online – Google Apps. Według prowadzonych ostatnio badao rynku, jest on już wykorzystywany na co piątym stanowisku pracy w biurach posiadających dostęp do internetu (chod często jako uzupełnienie Microsoft Office). Ilu użytkowników korzysta z niego prywatnie – trudno ocenid.

Nawet serwisy społecznościowe, takie jak Facebook, coraz bardziej bazują na idei chmury. My zaś tym chętniej z nich korzystamy. Jak widad – cloud computing to zjawisko o wielkim znaczeniu i ogromnym zakresie. Budzi nadzieje i spory. Ma swoich zagorzałych entuzjastów jak i kontestatorów.

Chmura jest już częścią naszego świata – czy nam się to podoba czy nie. Dobrze jest więc wiedzied o niej jak najwięcej i umied jak najlepiej z niej korzystad.

Rozróżniamy chmury:

prywatne (ang. Private cloud), będące częścią organizacji, aczkolwiek jednocześnie

autonomicznym dostawcą usługi,

publiczne (ang. Public cloud), będące zewnętrznym, ogólnie dostępnym dostawcą

(np. Amazon.com, Google, Microsoft itd.),

hybrydowe (ang. hybrid), będące połączeniem filozofii chmury prywatnej i publicznej. Pewna

częśd aplikacji i infrastruktury danego klienta pracuje w chmurze prywatnej, a częśd jest

umiejscowiona w przestrzeni chmury publicznej

Na przykładzie arkusza kalkulacyjnego, klient płaci za możliwośd tworzenia arkuszy, nie jest natomiast

świadomy gdzie oprogramowanie jest fizycznie zainstalowane, na jakim sprzęcie ani gdzie zapisywane są

dane oraz jakie inne usługi są wykorzystywane by dostarczyd tę, którą jest zainteresowany. Cloud

oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte są wszelkie szczegóły, których

świadomośd jest zbędna w korzystaniu z usługi.

Page 37: Informatyka w zarządzaniu

Wyszukiwarka Google

Wyszukiwarka Google daje nam możliwośd przeszukiwania stron internetowych, grup dyskusyjnych

Usenet, zdjęd i grafik, nowości z serwisów informacyjnych oraz innych.

Ale Google to nie tylko zwykła wyszukiwarka, to również konto pocztowe, darmowe blogi, komunikator i

wiele innych.

Usługi Google:

Google Trends - nowe narzędzie

Google uruchomiło kolejne narzędzie. Program porównuje popularnośd słów kluczowych i przedstawia

wykres wraz z informacjami do poszczególnych miast i regionów. Porównad możemy do 5 słów

kluczowych oddzielając je przecinkami.

Google Page Creator - nowa i bardzo prosta aplikacja do tworzenia stron www.

Usługa jest skierowana do osób, które chciałyby mied swoje własne „www", ale nie mają czasu, ani chęci

na naukę języków kodowania.

Google Analytics - darmowe statystyki stron WWW

Blogger – usługa oferująca swoim użytkownikom darmowe blogi, czyli dzienniki internetowe.

Gmail - oferuje ponad 2,5 GB (rozmiar skrzynki jest ciągle zwiększany) miejsca na emaile swoich

użytkowników. Zaletą jest brak reklam i dobry filtr antyspamowy. Do założenia konta potrzebne jest

zaproszenie od innego użytkownika.

Page 38: Informatyka w zarządzaniu

Google Image Search – dzięki tej usłudze możesz wyszukiwad zdjęcia i grafiki znajdujące się na stronach

internetowych.

Google Video – usługa pozwala na przeszukiwanie Sieci pod kątem materiałów filmowych.

Google Catalogs – katalog stron internetowych

Google Translate - na stronie można przetłumaczyd teksty lub całe strony WWW z różnych języków na

inne. Niestety nie ma tam polskiego, ale i tak jest to pomocna strona, bo prościej coś przeczytad po

angielsku niż np. po hiszpaosku.

Google Maps – serwis pozwalający nam przeglądad mapy i obraz z satelity różnych obszarów świata.

Ostatnio dołączyły do nich także obrazy z Polski. Większe aglomeracje można teraz oglądad z

dokładnością pozwalającą rozróżniad budynki.

Google Print – biblioteka w Google udostępniająca skany książek nie objętych prawem autorskim. Jeśli

chodzi o książki chronione prawem autorskim znajdziemy je bez problemu, ale będziemy mogli

przeczytad tylko spis treści i kilka stron dzieła. Zeskanowane książki służą nie do czytania lecz do

wyszukiwania cytatów. Wszystkie pozycje można kupid we wskazanych księgarniach internetowych.

Google Alerts – użytkownicy Google dzięki tej usłudze mogą otrzymywad informacje na swoją skrzynkę

pocztową o wydarzeniach mających miejsce na świecie oraz nowych stronach znajdujących się w

indeksie wyszukiwarki.

Google AdWords oraz Google AdSense to usługi reklamowe Google dla webmasterów. AdWords oferuje

zamieszczanie reklam w serwisach internetowych, Gogle AdSense natomiast to program partnerski

pozwalający zarabiad webmasterom na umieszczeniu reklam w swoich serwisach.

Google Desktop - umożliwia przeszukiwanie zawartości własnego komputera.

Page 39: Informatyka w zarządzaniu

Google Earth - darmowa aplikacja umożliwia oglądanie zdjęd satelitarnych i map kuli ziemskiej.

Wystarczy wpisad nazwę miasta i poczekad na załadowanie danych z Sieci, aby zobaczyd plan nałożony na

rzeczywiste zdjęcia oglądanego obszaru.

Google Groups - przeszukiwanie grup Usenetu oraz możliwośd zakładania własnych grup, które znajdują

się na serwerze Google.

Google Talk - jest to umożliwiający łącznośd tekstową oraz głosową komunikator internetowy działający

w oparciu o otwartą technologię Jabber oraz protokół XMPP.

Orkut - oferuje swoim użytkownikom nowy sposób na poznanie osób o podobnych nam

zainteresowaniach, tworząc grupy socjalne. Aby dołączyd do Orkut, wystarczy mied konto w Google.

Picasa - to prosty menedżer plików graficznych na Twoim komputerze. Za jego pomocą możesz

wykonywad proste operacje na grafikach.