Zadanie 1.
1) Wyszukad i opisad 5 różnych systemów ERP.
- czy posiadają kompletnośd funkcji, jeżei tak, to wymienid conajmniej 4 z nich,
- jaka jest cena systemu,
- charakterystyka producenta,
- przykładowe wdrożenia systemu.
2) Wyszukad i opisad jak wyżej 2 systemy klasy CRM.
3) Wyszukad i opisad 1 system klasy BI.
CO TO JEST SYSTEM ERP
ERP to skrót angielskiego Enterprise Resource Planning, co znaczy Planowanie Zasobów
Przedsiębiorstwa. Nazwa ta oznacza informatyczny system aplikacji, które integrują procesy
przedsiębiorstwa na wszystkich jego szczeblach. ERP przeznaczone jest dla przedsiębiorstw
produkcyjnych, handlowych i usługowych. System obejmuje całośd procesów produkcji i dystrybucji,
integruje różne obszary działania przedsiębiorstwa. Dzięki systemowi ERP praca zespołu jest
zsynchronizowana, dzięki czemu możliwe jest sprawne prowadzenie projektów, szybka wymiana
informacji i oszczędnośd czasu. Największą zaletą systemów ERP jest ich elastycznośd i możliwośd
dopasowania do specyfiki przedsiębiorstwa w każdej branży. Elastycznośd ERP polega przede wszystkim
na tym, że dane wystarczy wprowadzid tylko raz, a będą one widoczne we wszystkich modułach.
Moduły te zwykle obejmują następujące obszary:
magazynowanie
zarządzanie zapasami
śledzenie realizowanych dostaw
planowanie produkcji
zaopatrzenie
sprzedaż
kontakty z klientami
księgowośd
finanse
zarządzanie zasobami ludzkimi (płace, kadry)
Jakie są korzyści wdrożenia systemu ERP
efektywne zarządzanie zamówieniami sprzedaży i planowaniem produkcji,
synchronizacja działao wewnątrz poszczególnych działów, takich jak dział zasobów ludzkich, finansów czy produkcji,
monitorowanie, przesyłanie i śledzenie przepływu informacji wewnątrz organizacji,
nadzór i monitorowanie stanów zapasów,
dynamiczna kontrola nad zakupem materiałów,
automatyzacja wprowadzania danych,
synchronizacja zamówieo, wycen i raportowania,
ograniczenie przestojów linii produkcyjnych, kosztów utrzymania zapasów, kosztów produkcji oraz błędów w rejestrach danych.
Wybrane rodzaje systemów ERP
1. SAP ERP
SAP ERP to pakiet oprogramowania, który w ramach podstawowej licencji zawiera pełne spektrum
rozwiązao informatycznych, a więc zarówno system transakcyjny (SAP R/3 lub SAP ECC), gdzie
przeprowadzane są wszystkie operacje, jak i hurtownię danych, portal, obsługę urządzeo mobilnych
(palmtopy, terminale radiowe) oraz narzędzia integracyjne i programistyczne (ABAP, JAVA). Rozwiązanie
oparte jest o platformę technologiczną SAP NetWeaver.
Oprogramowanie SAP ERP może byd stosowane jako podstawowe oprogramowanie biznesowe w dużych
i średnich organizacjach wszystkich branż i sektorów.
Moduły systemu
Produkcja
Zaopatrzenie
Zarządzanie kadrami
Finanse
Zarządzanie zleceniami klienta
Zarządzanie nieruchomościami
Zarządzanie projektem
Gospodarka materiałowa
Analizy operacyjne
Dystrybucja
Remonty
Producent SAP Firma SAP jest największym na świecie dostawcą informatycznych rozwiązao wspomagających
zarządzanie i trzecim co do wielkości producentem oprogramowania. Systemy SAP pomagają firmom z
całego świata pogłębiad relacje z klientami, optymalizowad współpracę z partnerami oraz zapewniad
efektywnośd łaocuchów dostaw i działao biznesowych. Dzięki wdrożeniu oprogramowania SAP możliwe
jest optymalizowanie kluczowych procesów biznesowych, ograniczenie kosztów operacyjnych i
skuteczne zarządzanie posiadanymi zasobami.
Na podstawie ponad 35 lat doświadczenia w pracy z firmami różnych dziedzin gospodarki, firma SAP
stworzyła ponad 20 rozwiązao branżowych, które uwzględniają specyficzne potrzeby np. firm
produkcyjnych, przedsiębiorstw użyteczności publicznej czy instytucji sektora publicznego.
Siedziba firmy:
Dietmar-Hopp-Allee 14
Walldorf
69190
GERMANY
SAP Polska Sp. z o.o. ul. Wołoska 5, 02-675 Warszawa Oddział Wrocław, ul. Powstaoców Śląskich 28/30, 53-333 Wrocław www.sap.com
Wybrani klienci Amica Wronki SA; ORFE SA ; L'Oreal Polska ; Volvo Poland; Polska Telefonia Cyfrowa ERA GSM Sp. z o.o.
2. Microsoft Dynamics NAV
Microsoft Dynamics NAV (dawniej nazywany Navision) to zintegrowane rozwiązanie biznesowe dla firm
średniej wielkości. System Microsoft Dynamics NAV jest używany w codziennej pracy przez ponad 45
000 firm z ponad 50 krajów. Stanowi to najlepsze potwierdzenie, że można mu w pełni zaufad rozwijając
własną działalnośd. System Microsoft Dynamics NAV może zastąpid istniejące systemy — w całości lub
częściowo. W ofercie dostępne są moduły wspomagające zarządzanie finansami, produkcją, dystrybucją,
zarządzanie relacjami z klientem, zarządzanie serwisem, e-biznes oraz przeprowadzanie analiz. Lokalni
partnerzy posiadający tytuł Microsoft Dynamics Certified Partner dostosowują oprogramowanie do
potrzeb klientów.
Moduły systemu: Zarządzanie finansami
Produkcja
Dystrybucja
Zarządzanie Łaocuchem Dostaw (SCM)
Zarządzanie Relacjami z Klientem (CRM)
Zarządzanie Kadrami
Zarządzanie Projektami
Analizy Biznesowe
Rozwiązania Globalne
Technologia
Producent Microsoft
Microsoft Dynamics (wcześniej Microsoft Business Solutions) to dział firmy Microsoft oferujący
zintegrowane rozwiązania biznesowe dla małych, średnich i dużych przedsiębiorstw oraz oddziałów
korporacji międzynarodowych. Oferta firmy w tym zakresie obejmuje systemy wspomagające
zarządzenie przedsiębiorstwem (ERP) oraz systemy wspomagające zarządzanie relacjami z klientami
(CRM).
Aplikacje Microsoft Dynamics wspierają strategiczne procesy biznesowe tj.: zarządzanie finansami,
zasobami ludzkimi, łaocuchem dostaw i usługami, projektami, relacjami z klientami, oraz e-handel,
analitykę i produkcję. Rozwiązania te pomagają przedsiębiorstwom w tworzeniu i ulepszaniu relacji z
klientami, pracownikami, partnerami i dostawcami.
Dostępne wersje językowe:
Arabski, chioski uproszczony, czeski, duoski, holenderski, angielski (Australia), angielski (Kanada),
angielski (Indie), angielski (Irlandia), angielski (Malezja), angielski (Nowa Zelandia), angielski (Singapur),
angielski (Republika Południowej Afryki), angielski (Wielka Brytania), angielski (Stany Zjednoczone),
estooski, fioski, flamandzki, francuski, francuski (belgijski), francuski (Kanada), francuski (Szwajcaria),
niemiecki, niemiecki (Austria), niemiecki (Szwajcaria), węgierski, islandzki, włoski, włoski (Szwajcaria),
japooski, łotewski, litewski, norweski, polski, portugalski (Brazylia), rosyjski, hiszpaoski, hiszpaoski
(Meksyk), szwedzki, tajlandzki, turecki
Siedziba:
One Microsoft Way
Redmond, WA
98052-6499
UNITED STATES
Microsoft Sp. z o.o.
ul. Al. Jerozolimskie 195a
02-222 Warszawa
tel: +48 (22) 594 10 00
fax: +48 (22) 594 10 02
www.microsoft.com/poland/dynamics/
Wybrane wdrożenia
MOTA - ENGIL, AWD Sp. z o.o., Minolta Polska Sp. z o.o., Candy Polska Sp. z o. o., ELBUD-IMPEX Sp. z o.o.,
Masterlink Express Sp. z o. o.
3. ERP SyKOF
System ERP SyKOF jest rozbudowanym, wielomodułowym narzędziem pozwalającym na kompleksową
obsługę przedsiębiorstwa. Został od podstaw stworzony przez specjalistów firmy SYKOM, co zapewnia
elastycznośd oraz umożliwia dostosowanie systemu do wymagao stawianych przez firmy działające w
różnych branżach. System ERP SyKOF obejmuje kluczowe zagadnienia występujące w nowocześnie
zarządzanym przedsiębiorstwie. Wspomaga obsługę firmy w zakresie produkcji, logistyki, gospodarki
magazynowej, finansów oraz spraw kadrowo-płacowych i kontaktów z klientami.
ERP SyKOF jest rozwiązaniem dla nowoczesnych dużych i średnich przedsiębiorstw ze wszystkich gałęzi
gospodarki. To rozbudowany, zintegrowany system informatyczny o budowie modułowej, który
kompleksowo wdrożony, wspiera w możliwie najszerszym zakresie wszystkie strategiczne obszary
działalności przedsiębiorstwa.
Duża elastycznośd systemu umożliwia jego dostosowanie na etapie wdrożenia do specyficznych potrzeb
klienta oraz integrację z innymi rozwiązaniami informatycznymi: systemami Business Intelligence,
systemami RCP, systemami sprzedaży mobilnej, systemami bankowymi, systemami elektronicznej
wymiany danych EDI, programami grafiki inżynierskiej CAD/CAM.
Moduły systemu
ERP SyKOF - PRODUKCJA
ERP SyKOF - LOGISTYKA
ERP SyKOF - FINANSE I KSIĘGOWOŚD
ERP SyKOF - ZARZĄDZANIE PERSONELEM
ERP SyKOF - MAJĄTEK TRWAŁY
ERP SyKOF - KONTROLING I BUDŻETOWANIE
ERP SyKOF - ZARZĄDZANIE RELACJAMI Z KLIENTAMI - CRM
Producent SYKOM Systemy Informatyczne SYKOM to firma istniejąca od 1987 roku. Oferują kompleksową obsługę
informatyczną firm w tym dostarczanie i wdrażanie zintegrowanego Systemu ERP SyKOF. Podczas
realizacji kilkudziesięciu projektów zakooczonych sukcesem, wypracowali własne metody wdrożeniowe
minimalizujące ryzyko, koszty oraz czas konieczny do uruchomienia systemu. Kadrę stanowią specjaliści
w swoich dziedzinach, zapewniający stałe wsparcie oraz konsultacje. Przez ponad 20 lat działania dali się
poznad jako firma stabilna, wyróżniająca się solidnością, ukierunkowaną na doskonalenie systemu czego
efektem jest zadowolenie klientów, rozszerzanie współpracy z obecnymi partnerami oraz pozyskiwanie
nowych klientów.
Siedziba:
Systemy Informatyczne SYKOM Sp. z o.o.
ul. Baczyoskiego 7
35-210 Rzeszów
www.sykom.pl
Wybrane wdrożenia
DROGBUD-Gostyo Sp. z o.o., ENERGOPOL-Katowice S.A., PROZAP Sp. z o.o., Instytut Hodowli i
Aklimatyzacji Roślin w Radzikowie Instytut Biotechnologii i Antybiotyków w Warszawie, CHEMREM-
ORGANIKA, POSNET Polska S.A., A.Blikle Sp. z o.o., Przedsiębiorstwo Farmaceutyczne LEK-AM Sp. z o.o.,
Budostal-3 S.A
4. System Zarządzania Forte
System Zarządzania Forte jest zintegrowanym rozwiązaniem o budowie modułowej, który obejmuje
swoim zakresem strategiczne obszary i procesy w organizacji - finanse, analizy i zarządzanie informacją,
sprzedaż i relacje z klientami, zarządzanie zasobami: majątkiem przedsiębiorstwa i kapitałem ludzkim,
etc.
Zaawansowane rozwiązania oraz wykorzystywana baza MS SQL Server pozwalają na bezpieczny rozwój
systemu wraz z rosnącymi potrzebami Klienta, integrację z innym oprogramowaniem oraz tworzenie
nowych raportów i zestawieo dostosowanych do specyfiki i potrzeb firmy.
Moduły systemu Analizy finansowe
Budżetowanie
Finanse i Księgowośd
Handel
Kadry i Płace
Kasa
Kontroling
Majątek Trwały
Rekrutacja
Środki Trwałe
Windykacja
Zamówienia Wewnętrzne
Producent Sage
Sage jest trzecim największym dostawcą rozwiązao ERP dla biznesu na świecie. Grupa Sage (Sage Group
plc) jest także światowym liderem wśród dostawców rozwiązao wspomagających zarządzanie, głównie
dla małych i średnich przedsiębiorstw. Firma została założona w 1981 roku i jest notowana na
Londyoskiej Giełdzie (LSE) od 1989 roku. Posiada 6,3 mln klientów oraz ponad 13 400 pracowników na
całym świecie. Działa w ponad 24 krajach, na terenie Europy, Ameryki Północnej, Południowej Afryki,
Australii oraz w Indiach i w Chinach.
Sage sp. z o.o.
Ul. J. Bema 89
01-233 Warszawa
www.sage.com.pl
Wybrane wdrożenia
Skok Stefczyka, Gerling, Ford, NASK, Autostrada Wielkopolska, Ludwik Styl, Hanyang ZAS, RMF Classic,
Naftoport, WSA
5. Navireo
Navireo to zintegrowany system klasy ERP adresowany do średnich firm stawiających wysokie
wymagania aplikacjom do zarządzania przedsiębiorstwem. System można dostosowad do
indywidualnych potrzeb każdego przedsiębiorstwa z dowolnej branży, jego działów, a nawet
konkretnych użytkowników. Program posiada budowę modułową i gwarantuje kompleksowe wsparcie
firmy, począwszy od obsługi działu handlowego (sprzedaż tradycyjna, platforma sklepu internetowego,
sprzedaż mobilna, wystawianie towarów/usług na aukcjach internetowych Allegro i eBay), sklepu i
magazynu, poprzez pełną obsługę finansowo- księgową, a skooczywszy na obsłudze działu kadrowego
oraz naliczaniu wynagrodzeo dla pracowników. Rozbudowa systemu jest bardzo prosta dzięki
dostarczonej wraz z Navireo bibliotece programistycznej. System, pomimo bogatej funkcjonalności,
pozostaje przyjazny i intuicyjny w obsłudze.
Moduły systemu
Sprzedaż
Zamówienia
Magazyn
Zakupy
Kasa i bank
Rozrachunki
Księgi handlowe
Środki trwałe
Deklaracje i sprawozdania
Kadry, Kadry i płace
Produkcja
Producent InsERT InsERT S.A. od wielu lat jest liderem na rynku programów dla małych i średnich przedsiębiorstw. Od
momentu powstania firmy w 1992 r. sprzedanych zostało blisko 400 tys. licencji programów z linii InsERT
GT, a w ostatnim roku zrealizowanych zostało 45 wdrożeo systemu ERP Navireo. Dzięki zebranemu
doświadczeniu i otwartości na nowoczesne, dostosowane do potrzeb klientów rozwiązania, wiodącą
strategią InsERT stała się produkcja programów bogatych funkcjonalnie, a jednocześnie prostych w
obsłudze. W ofercie firmy znajdują się systemy wspomagające sprzedaż, produkcję, usprawniające pracę
działów księgowych, finansowych i kadrowo-płacowych, pozwalające analizowad kondycję
przedsiębiorstwa. Są one skierowane do menedżerów, kadrowych, samodzielnych księgowych, biur
rachunkowych, właścicieli sklepów, hurtowni, sieci handlowych, firm produkcyjnych z własną siecią
sprzedaży i wielu innych.
InsERT S.A.
Jerzmanowska 2
54-519 Wrocław
www.insert.com.pl
Wybrane wdrożenia
BADURA, CER-MOTOR, Wydawnictwa Akcydensowe, Siódemka, Activ, Rombor, Legramet, Galicja
Tomaszek, 3W Dystrybucja Budowlana, Kooke Design
CO TO JEST SYSTEM CRM
CRM (z ang. Customer Relationship Management) Systemy Zarządzania Relacjami z Klientami pozwalają
na zarządzanie bezpośrednią interakcją z klientami przedsiębiorstwa. Zastosowane w systemach CRM
technologie oraz poziom integracji pozwalają na zbieranie i wykorzystywanie informacji o klientach
wewnątrz całego przedsiębiorstwa, dzięki czemu zarządzanie relacjami z klientami staje się bardziej
efektywnie.
Kluczowymi komponentami systemów klasy CRM są:
zarządzanie kontaktami i relacjami,
obsługa ofert i analiza prognoz sprzedaży,
zarządzanie serwisem i obsługą klienta,
zarządzanie działaniami marketingowymi.
Korzyści wdrożenia systemu CRM
umożliwienie zespołom sprzedażowym obsługi sprzedaży w czasie rzeczywistym oraz
prognozowania, dzięki czemu możliwe jest tworzenie wysokodochodowych, trwałych relacji,
poprawa pozyskiwania i utrzymania klientów przedsiębiorstwa, jak również ich lojalności,
zapewnienie dostępu do informacji o klientach na przestrzeni całego przedsiębiorstwa,
umożliwienie zarządowi wglądu w informacje na temat klientów oraz przeprowadzanie analiz.
Wybrane rodzaje systemów CRM
1. System SAP CRM
SAP CRM jest zintegrowanym rozwiązaniem wspierającym całośd procesów biznesowych związanych z szeroko pojętą obsługą klienta. Dzięki SAP CRM, firmy wszystkich branż mogą w sposób kompleksowy planowad, realizowad i analizowad skutecznośd realizowanych przez siebie działao marketingowych i sprzedażowych. Najnowsza wersja tego rozwiązania – SAP CRM 7.0 – posiada nowy, w pełni personalizowany i intuicyjny interfejs użytkownika, oparty na technologii WWW. Dzięki niemu, możliwe jest elastyczne dostosowanie
zakresu prezentowanych informacji oraz dostępnych funkcjonalności systemu do indywidualnych potrzeb użytkownika, a otwarta technologia umożliwia łatwą integrację systemu z innymi aplikacjami (w tym również firm trzecich).
Moduły systemu Zarządzanie marketingiem
Zarządzanie sprzedażą
Zarządzanie serwisem
Centrum obsługi klienta / Call Center
Analityka CRM
Wybrane wdrożenia
Grupa Żywiec, Wolters Kluwer Polska, Polkomtel, Carlsberg, Osram, Wydawnictwo Szkolne PWN Sp. z o.o. , Lotos Paliwa, Toyota Bank, Cardif Ubezpieczenia na Życie Polska S.A., Deutsche Bank PBC S.A.
Producent SAP
2. Comarch CRM Sales Management
Comarch CRM Sales Management umożliwia gromadzenie danych i zarządzanie informacją o kliencie, a także rejestrowanie wszystkich zdarzeo związanych z obsługą klienta, tj. historii kontaktów, czynności realizowanych przez użytkowników systemów oraz archiwizację dokumentów. Dzięki widokowi 360 stopni pracownik ma możliwośd przeglądu wszystkich najważniejszych danych o kliencie w jednym miejscu, a co za tym idzie, może szybko zapoznad się z jego sytuacją i określid potrzeby. Poza standardową funkcjonalnością CRM rozwiązanie Comarch CRM Sales Management umożliwia użytkownikom korzystanie z następujących modułów:
Lead Management - moduł odpowiedzialny za gromadzenie danych o potencjalnych klientach oraz za nadzór nad złożonym, wieloetapowym procesem sprzedażowym.
Zarządzanie zadaniami i kontaktami - system wspierający obsługę okazji sprzedażowych, skarg, zażaleo oraz zapytao zgłaszanych przez klienta. Zadania w szybki i intuicyjny sposób mogą byd dystrybuowane do wybranego pracownika lub grupy pracowników.
Zarządzanie pracownikami - moduł pozwalający w łatwy i niewymagający specjalistycznej informatycznej wiedzy przypisywad pracowników do struktury organizacyjnej oraz ustalad zastępsta.
Raportowanie - moduł umożliwiający kadrze zarządzającej zapoznanie się z danymi na temat rzeczywistego stanu firmy np. z lejkiem sprzedażowym. Raporty generowane dla managerów wzbogacone są o liczne wizualizacje, co sprzyja przejrzystej prezentacji danych.
Sales Planning - aplikacja pozwalająca specjalistom biznesowym w łatwy i czytelny sposób
opracowywad politykę cenowa, budowad plany sprzedażowe, monitorowad sprzedaż oraz analizowad raporty z wynikami sprzedaży.
Producent Comarch Comarch jest producentem innowacyjnych systemów informatycznych dla kluczowych sektorów gospodarki: telekomunikacji, bankowości i finansów, ubezpieczeo, administracji publicznej, dużych przedsiębiorstw oraz sektora małych i średnich firm. Szeroki zakres oferty Comarch obejmuje systemy klasy ERP i finansowo-księgowe, systemy CRM i oprogramowanie lojalnościowe, systemy wsparcia sprzedaży i elektronicznej wymiany dokumentów, zarządzanie wiedzą, Business Intelligence, bezpieczeostwo i ochronę danych oraz wiele innych produktów. Siedziba główna Comarch Comarch S.A. Siedziba Główna al. Jana Pawła II 39 A 31-864 Kraków Oddziały: Kraków, Warszawa, Gdaosk, Wrocław, Poznao, Katowice, Łódź, Lublin, Bielsko Biała Biura na świecie:
Ameryka: Panama, USA Azja: Chiny, Wietnam Europa: Albania, Austria, Belgia, Finlandia, Francja, Niemcy, Rosja, Słowacja, Szwajcaria, Ukraina
Przykładowe wdrożenia
Bank BPH
CO TO JEST SYSTEM BI
Systemy BI (Business Intelligence) umożliwiają interaktywny dostęp do krytycznych dla przedsiębiorstwa informacji, pozwalając na ich wielowymiarowe analizowanie. Użytkownicy uzyskują dostęp do informacji pochodzących z wielu źródeł, co pozwala na analizowanie wielu zależności i trendów, wspierając tym samym podejmowanie decyzji biznesowych.
Exact Business Analytics
Exact Business Analytics jest narzędziem klasy business intelligence, którego głównym zadaniem jest controlling, budżetowanie, raportowanie i wsparcie analityczne dla podejmowanych decyzji w przedsiębiorstwie. Exact Business Analytics to oprogramowanie, które może byd wykorzystywane we współpracy z
systemem ERP (np. Exact Globe) lub innym systemem tej klasy. Rozwiązanie sprawdza się zarówno w przypadku średnich i większych firm, jak i dużych rozproszonych organizacji. Exact Business Analytics jest w pełni skalowalny dla przedsiębiorstw wielodziałowych, pracujących z różnymi walutami i funkcjonujących w różnych krajach. Exact Business Analytics daje możliwośd szybkiego dostępu do zbudowanych raportów i co równie ważne: pozwala dynamicznie łączyd i porównywad informacje z różnych źródeł danych wspierając controlling w organizacji. Prezentacje graficzne i raporty mogą byd przekazywane użytkownikom poprzez stronę internetową lub poprzez system raportów udostępnianych na życzenie.
Producent Exact Software Poland
Exact Software Poland jest międzynarodowym dostawcą oferującym zintegrowane systemy ERP, oprogramowanie CRM dla firm oraz bardzo popularne, przynoszące dodatkową wartośd dla organizacji systemy wspomagające elektroniczny obieg dokumentów i zarządzanie procesami.
Zadanie 2. Na podstawie wywiadu z Klientem należy zbudowad hierarchię funkcji dla Systemu Harmonogramowania Zleceo, następnie przyporządkowad do każdej funkcji osobę, która z niej korzysta oraz opisad każdą funkcję wg formularza wymagao funkcjonalnych.
System harmonogramowania zleceo - hierarchia funkcji
Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu
Przygotowywanie zleceo przez dział marketingu
Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu
Określenie ilości wyrobu do wyprodukowania
Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego
Cykliczne ustalanie harmonogramu niezrealizowanych zleceo
Usuwanie zrealizowanych zleceo z systemu
Realizacja zlecenia
Określenie wykonania działao (wybór procesu produkcji)
Przygotowywanie zamówieo na półprodukty
Produkcja przy wykorzystaniu kilku urządzeo
Określenie przerw w procesie produkcji
Produkcja na jednym urządzeniu
Diagram przypadków użycia dla SHZ
Pracownicy działu marketingu
umieszczanie
informacji o zleceniach
w programie
komputerowym
określenie ilości
wyrobu do
wyprodukowania
określenie terminu
realizacji, przy
uwzględnieniu terminu
najwcześniejszego
Przygotowywanie
zleceo przez dział
marketingu
Pracownicy działu produkcji
realizacja zlecenia
określenie przerw w
procesie produkcji
produkcja przy
wykorzystaniu kilku
urządzeo
produkcja na
jednym urządzeniu
określenie wykonania
działao (wybór
procesu produkcji)
Odczytywanie informacji o
zleceniach z programu
komputerowego działu
marketingu
Kierownik ds. realizacji produkcji
cykliczne ustalanie
harmonogramu
niezrealizowanych
zleceo
przygotowywanie
zamówieo na
półprodukty
usuwanie
zrealizowanych
zleceo z systemu
Formularz wymagao funkcjonalnych
Nazwa funkcji Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu.
Opis Funkcja pozwala sprawnie zarządzad zleceniami.
Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.
Źródło danych Informacje dostarczone do systemu przez dział marketingu
Wynik Uzyskanie szczegółowych informacji o zleceniu.
Warunek
wstępny
Dział Marketingu umieszcza informacje o zleceniach przy wykorzystaniu własnego systemu
informatycznego. Zapisane informacje są automatycznie odczytywane przez SHZ
Powód Funkcja usprawni komunikację pomiędzy działem marketingu a działem produkcji.
Nazwa funkcji Przygotowywanie zleceo przez dział marketingu.
Opis Funkcja pozwala zarządzad zleceniami wg priorytetów.
Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.
Źródło danych Informacje dostarczane przez Klienta.
Wynik Przygotowanie zlecenia do produkcji.
Warunek
wstępny
Szczegółowe informacje o zleceniu.
Powód Funkcja wpłynie na dalszy rozwój zlecenia.
Nazwa funkcji Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu
Opis Funkcja dodaje do systemu nowe zlecenie.
Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.
Źródło danych Informacje dostarczane przez Klienta
Wynik Zapis zlecenia w systemie
Warunek
wstępny
Szczegółowe informacje o zleceniu.
Powód Funkcja informuje system o pojawieniu się nowego zlecenia
Nazwa funkcji Określenie ilości wyrobu do wyprodukowania
Opis Funkcja dodaje do systemu informacje o zapotrzebowaniu na ilośd danego produktu
Dane wejściowe Informacje dotyczące konkretnej ilości wyprodukowania danego produktu
Źródło danych Informacje dostarczane przez Klienta
Wynik Określenie szczegółów zlecenia
Warunek
wstępny
Szczegółowe informacje o zleceniu.
Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnej ilości
Nazwa funkcji Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego
Opis Funkcja dodaje do systemu informacje o terminie realizacji zlecenia
Dane wejściowe Informacje dotyczące czasu realizacji
Źródło danych Informacje dostarczane przez Klienta
Wynik Określenie szczegółów zlecenia
Warunek
wstępny
Szczegółowe informacje o zleceniu.
Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnym terminie
Nazwa funkcji Realizacja zlecenia
Opis Funkcja dodaje do systemu informacje o realizacji zlecenia
Dane wejściowe Dane dotyczące zlecenia
Źródło danych Informacje dostarczone przez system, po wcześniejszym umieszczeniu danych w systemie
przez dział marketingu
Wynik Zrealizowane zlecenie
Warunek
wstępny
Informacje o zleceniu
Powód Realizacja zlecenia pozwoli na zdobycie zaufania Klienta
Nazwa funkcji Określenie wykonania działao (wybór procesu produkcji)/ Produkcja na jednym urządzeniu/
Produkcja przy wykorzystaniu kilku urządzeo
Opis Funkcja dostarcza informacje, w jaki sposób zostanie zrealizowane zlecenie
Dane wejściowe Dane dotyczące zlecenia
Źródło danych Produkt
Wynik Zrealizowane zlecenie
Warunek
wstępny
Informacje o zleceniu
Powód Wybór procesu produkcji pozwala zmniejszyd ewentualne koszty
Nazwa funkcji Przygotowywanie zamówieo na półprodukty
Opis Funkcja pozwala kontrolowad stany magazynowe
Dane wejściowe Informacje o półproduktach
Źródło danych System
Wynik Złożenie zamówienia na półprodukty
Warunek
wstępny
Braki w magazynach
Powód Funkcja zapobiega wstrzymaniu produkcji
Nazwa funkcji Usuwanie zrealizowanych zleceo z systemu
Opis Zlecenia zrealizowane są usuwane z systemu
Dane wejściowe Potwierdzenie zrealizowania zlecenia
Źródło danych Pracownik
Wynik Usunięcie zlecenia
Warunek
wstępny
Zrealizowanie zlecenia
Powód Usuwanie zrealizowanych zleceo z systemu nie naraża systemu na przeciążenie
Zadanie 3.
Do przeprowadzonego wywiadu z pracownikiem wypożyczalni sprzętu sportowego należy
sporządzid diagram przypadków użycia, następnie sporządzid dokumentację przypadków użycia.
Dostawca sprzętu
Pracownik Klient
wypożyczalni
przeniesienie do
archiwum (historia
sprzętu)
wybrakowanie
sprzętu
zniszczonego
Wypożyczanie i
zdawanie
Przyjmowanie
sprzętu
sprawdzanie stanu
faktycznego z
protokołem
założenie karty
nowemu klientowi
Założenie karty dla
każdego sprzętu
obsługa stałego
klienta
asocjacja
asocjacja
asocjacja
asocjacja
asocjacja
asocjacja
include
include
include
include
include
include
Dokumentacja przypadku użycia
Przypadek użycia:
Wypożyczanie sprzętu sportowego
Data utworzenia : 15-03-2011
Data modyfikacji :
Wersja: 1.0.
Odpowiedzialny: A. Maurek, A. Jakubczyk
Cel :
Przyjęcie i wypożyczenie sprzętu sportowego
Opis:
Pracownik przyjmuje na stan wypożyczalni sprzęt od dostawcy, wcześniej sprawdza go z protokołem. Sprzęt wypożyczany jest Klientowi po okazaniu karty klienta, jeżeli Klient jest w wypożyczalni po raz pierwszy zakładana jest mu nowa karta. Wybrakowany sprzęt spisywany jest w archiwum.
Warunki początkowe:
przęt sportowy na stanie wypożyczalni.
Warunki koocowe:
Aktorzy :
Pracownik wypożyczalni, Dostawca Sprzętu, Klient
Przebieg główny :
1. Pracownik przyjmuje sprzęt do wypożyczalni
2. Sprawdza stan faktyczny z protokołem
3. Zakłada kartę dla każdego sprzętu
4. Pracownik wypożycza sprzęt Klientowi po okazani karty klienta
5. Pracownik zakłada kartę Klientowi, który po raz pierwszy wypożycza sprzęt
6. Pracownik w archiwum danych spisuje historię sprzętu wybrakowanego
Zadanie 4.
Zaprojektowad elektroniczny system bezpieczeostwa dla wypożyczalni, określid
zastosowane zabezpieczenia oraz istniejące zagrożenia. Podad zasady tworzenia
haseł dla użytkowników, opisad co to jest podpis elektroniczny oraz wskazad
program antywirusowy.
Jakie zagrożenia wiążą się z systemem Wypożyczalni?
1. utrata danych w wyniku błędu człowieka
2. kradzież, zniszczenie danych
3. wykorzystanie danych przez osoby niepowołane
4. wirusy komputerowe
5. zagrożenia fizyczne - uszkodzenie sprzętu wynikłe z działania ognia, dymu, wody, utrata zasilania
6. zakłócenia w działaniu sprzętu i oprogramowania
7. złośliwe oprogramowanie - złośliwy kod sklasyfikowany jako wirus, koo trojaoski, robak
Jakie Wypożyczalnie wykorzystuje zabezpieczenia?
1. zabezpieczenie systemu hasłem
2. instalacja programu antywirusowego
3. tworzenie kopii zapasowych
4. zabezpieczenie kartotek dodatkowymi kodami dostępu
5. szkolenie pracowników z zakresu zasad bezpieczeostwa
6. przestrzeganie polityki bezpieczeostwa danych
7. stosowanie podpisu elektronicznego
8. zabrania się przy odbieraniu codziennej korespondencji otwierad załączników nieznanego pochodzenia
9. zabrania się ściągania nowych wersji oprogramowania komercyjnego całkowicie za "darmo" z
niesprawdzonych źródeł
10. ważne dokumenty powinny byd niszczone, gdy są już nieprzydatne, a nie po prostu wyrzucane do
kosza
Zasady tworzenia haseł dla pracowników Wypożyczalni. 1. Co wpływa na siłę hasła?
- najlepsze hasło powinno robid wrażenie przypadkowej zbitki znaków
- słowa i zwroty tworzące hasło powinny byd trudne do odgadnięcia dla osób postronnych i jednocześnie
łatwe do zapamiętania dla ich twórcy
- hasło powinno byd długie - im więcej znaków w haśle tym trudniej jej złamad
- w haśle powinny znajdowad się zróżnicowane znaki
2. Jak utworzyd silne hasło?
- jeżeli system umożliwia tworzenie haseł ze spacjami najlepiej jest utworzyd łatwe do zapamiętania
zdanie (dwukropki, przecinki czy wykrzykniki dodatkowo skomplikują hasło)
- jeżeli system nie pozwala tworzyd haseł ze spacjami należy przekształcid frazę w hasło tworząc je z
pierwszych liter słów wybranego zdania
- skomplikuj hasło wprowadzając cyfry oraz wielkie i małe litery; można zapisad jedno ze słów z błędem
ortograficznym lub użyd cyfry 2 zamiast słownego zapisu dwa
- zamieo częśd liter i cyfr w znaki specjalne, np. zastosowanie symbolu & zamiast cyfry 8
3. Jakich błędów unikad?
- nie stosujemy prostych, popularnych haseł, np. login123
- nie tworzymy hasła używając kolejnych klawiszy na klawiaturze, np. qwerty
- nie stosujemy wciąż tego samego hasła
- nie wykorzystujemy w haśle swoich danych takich jak imę, nazwisko, data urodzenia
4. Zabezpieczenie hasła
- nie zapisuj hasła w widocznym miejscu przy komputerze
- nie korzystaj w przeglądarce internetowej z funkcji automatycznego uzupełniania hasła
- nie ujawniaj swoich haseł innym osobom, nawet najbliższym
- często zmieniaj hasła
- nie podawaj nigdy swoich haseł w mailu
- nie ujawniaj hasła podczas rozmowy telefonicznej
- nie udostępniaj hasła osobom trzecim
- zmieo hasło jeżeli tylko uznasz, że zostało ono podsłuchane, podpatrzone
Jaki system antywirusowy wykorzystuje wypożyczalnia?
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły:
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mied możliwośd aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
Program antywirusowy wykorzystywany przez Wypożyczalnię to Norton AntiVirus 2011 - najnowsza wersja jednego z najpopularniejszych programów antywirusowych na świecie.
Program charakteryzuje wyjątkowo prosty interfejs, automatyczne pobieranie aktualizacji z bieżąco uaktualnianymi definicjami wszystkich znanych wirusów, integracja z najpopularniejszymi programami pocztowymi, możliwośd kwarantanny plików, których nie udaje się naprawid, ochrona przez złośliwym apletami Java i ActiveX oraz oprogramowaniem szpiegującym (spyware). Dodatkowo Norton AntiVirus
2011 posiada możliwośd personalizacji ustawieo bezpieczeostwa, automatyczną analizę niebezpiecznego oprogramowania oraz funkcje anty-phishingowe.
Najnowsza edycja wprowadza system ochrony Quorum, opierający się na analizie reputacji wraz z inteligentnym systemem kontrolnym, który w zależności od potrzeb wybierze jedną z metod ochrony. Ponadto wprowadzono nową wersję behawioralnego systemu do zwalczania szkodliwego oprogramowania - SONAR 2, nowe wskaźniki zagrożeo - system Autopsy, a moduł antyspamowy wyposażony został w mechanizm zaczerpnięty z serwisu Symantec Brightmail, który zapewnia użytkownikom domowym ochronę klasy korporacyjnej o znacznie wyższej skuteczności.
Co to jest podpis elektroniczny. Z pewnością każdy z nas słyszał o czymś takim jak podpis elektroniczny. Tematykę tą poruszały media w swoich najważniejszych dziennikach, wypowiadano się na ten temat w prawie, jak również szeroko było to komentowane w prasie. Jednak tak naprawdę nikt do kooca nie wie, co to jest podpis elektroniczny, kto może z niego korzystad, w jakich warunkach i co należy zrobid, aby go posiadad? Otóż podpis elektroniczny ma służyd transakcjom realizowanym elektronicznie, nie ma tutaj konieczności fizycznego spotkania w celu dokonania podpisów na dokumentach. Jak najbardziej wystarczające w tym wypadku jest złożenie podpisu elektronicznego, który wiąże strony umowy w takim sam sposób. Polskie firmy od dawna oczekiwały na wprowadzenie w życie podpisu elektronicznego, który niejako ma im uprościd prowadzenie działalności gospodarczej, ale zawsze należy mied na uwadze, że z pewnością pojawią się osoby, które będą chciały wykorzystad podpis przeciwko nam chodby poprzez jego niekwalifikowane wykorzystanie. To aktualnie największy problem towarzyszący podpisom elektronicznym, który trudno w jakikolwiek sposób rozwiązad. Rozum ludzki jest obecnie w stanie ominąd każde zabezpieczenie. Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny
Bezpieczny podpis elektroniczny - podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeo służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.
Bezpieczne urządzenie służące do składania podpisu elektronicznego - urządzenie służące do składania podpisu elektronicznego spełniające wymagania określone w ustawie,
Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby, Kwalifikowany certyfikat - certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie, Najważniejsze akty prawne: - Ustawa o podpisie elektronicznym z dnia 18 wrześnie 2001 r., - Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów,
- Ustawa o informatyzacji podmiotów realizujących zadania publiczne z dnia 17 lutego 2005 roku. Zastosowanie: W administracji publicznej: - usługa Elektronicznego Urzędu Podawczego (EUP), - elektroniczne podpisywanie dokumentów, - podpisywanie wielu dokumentów elektronicznych jednocześnie, - znakowanie czasem dokumentów elektronicznych, - wymiana dokumentów elektronicznych z klientami i podległymi jednostkami w oparciu o usługę kuriera elektronicznego (odpowiednik poczty poleconej ze zwrotnym potwierdzeniem odbioru), - kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych. Dla klientów biznesowych i indywidualnych: - wymiana dokumentów z partnerami biznesowymi drogą elektroniczną, - elektroniczne podpisywanie dokumentów w obrocie prawnym i handlowym, - podpisywanie wielu dokumentów elektronicznych jednocześnie, - znakowanie czasem dokumentów elektronicznych przesyłanych do urzędów, banków, biur maklerskich, instytucji, klientów i kontrahentów, - podpisywanie ofert na aukcjach i przetargach internetowych, - zawieranie umów przez Internet, - prowadzenie bezpiecznych transakcji elektronicznych przez Internet, - szyfrowanie poczty e-mail oraz poufnych danych, - wymiana dokumentów elektronicznych z partnerami biznesowymi w oparciu o usługę kuriera elektronicznego, - kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych, - elektroniczne podpisywanie oświadczeo woli oraz dokumentów w obrocie prawnym z wykorzystaniem certyfikatów kwalifikowanych
Przykład polityki bezpieczeostwa dla Wypożyczalni
POLITYKA BEZPIECZEOSTWA CZĘŚD OGÓLNA Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadad urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004/100/1024). „Każdy ma prawo do ochrony dotyczących go danych osobowych” (zgodnie z art. 1 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.). „Dane osobowe” są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osoba możliwa do zidentyfikowania jest osoba, której tożsamośd można określid bezpośrednio lub pośrednio, w szczególności przez powołanie sie na numer identyfikacyjny (np. PESEL, NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne (zgodnie z art.6 ust.1 i ust.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. 2002/101/926 - tekst jednolity z późniejszymi zm.). „Polityka bezpieczeostwa” jest to zestaw praw, reguł i praktycznych doświadczeo regulujących sposób zarządzania, ochrony i dystrybucji zasobów danych osobowych. Celem „Polityki bezpieczeostwa” jest przyjecie, wdrożenie i realizacja takich działao przy wykorzystaniu środków technicznych i organizacyjnych, które zapewnia maksymalny poziom bezpieczeostwa procesu przetwarzania danych osobowych, chroniąc je przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja oraz służące zachowaniu ich integralności i rozliczalności. „Polityka bezpieczeostwa” opisuje działania, które w jak najbardziej efektywny sposób pozwolą osiągnąd postawiony cel. W celu zapewnienia bezpieczeostwa przetwarzanych danych wymaga sie, aby wszyscy jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów. Konsekwencja nie stosowania przez pracownika środków bezpieczeostwa określonych w instrukcjach wewnętrznych może byd zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty finansowe, jak również utrata wizerunku. Pracownicy są odpowiedzialni za bezpieczeostwo danych, do których maja dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz znajdujących sie na nim danych i oprogramowania. Zarządzanie bezpieczeostwem zasobów danych osobowych stanowi proces ciągły, na który składają sie takie elementy, jak: identyfikacja oraz analiza zagrożeo i ryzyka, stosowanie odpowiednich zabezpieczeo, monitorowanie wdrażania i eksploatacji zabezpieczeo, wykrywanie i reagowanie na incydenty. Do niniejszej „Polityki Bezpieczeostwa” stanowi załącznik „Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych”.
CZĘŚD SZCZEGÓŁOWA I. Wykaz pomieszczeo tworzących obszar, w którym przetwarzane są dane osobowe Pomieszczenia znajdujące się w budynku przy ul. Iksioskiego 1 we Wrocławiu, w tym: 1) Gabinet Księgowej 2) Pomieszczenie obsługi Klienta II. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych 1. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:
Baza danych Klientów
Baza danych osób starających się o pracę w Wypożyczalni
Rejestr umów 2. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych nie podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:
Faktury
Przelewy
Kasa
Środki trwałe
Wyposażenie
Rejestracja czasu pracy 3. Wykaz zbiorów prowadzonych manualnie:
Rejestr skarg i wniosków
Karty Klienta
Podania osób ubiegających się o prace
Rejestr zaświadczeo o zatrudnieniu i wynagrodzeniu III. Opis struktury zbiorów danych wskazujący zawartośd poszczególnych pól informacyjnych i powiązania miedzy nimi Dane osobowe gromadzone są przez Wypożyczalnię sprzętu sportowego w systemach informatycznych, na zewnętrznych nośnikach danych oraz w zbiorach manualnych. Rozwiązania techniczne w systemach informatycznych pozwalają na uzupełnianie tych samych danych z innych posiadanych zasobów w ramach jednostki, co przekłada sie na ich efektywniejsze wykorzystanie w załatwianiu spraw. Zakres gromadzonych danych osobowych jest zgodny z przepisami prawa. IV. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Wypożyczalnia sprzętu sportowego przetwarza dane osobowe na podstawie przepisów prawa. Dane osobowe mogą byd udostępnianie zgodnie z art. 29 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.). Charakter oraz ilośd przetwarzanych danych w Wypożyczalni sprzętu sportowego, powoduje koniecznośd ich ochrony przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja. W celu zapewnienia ochrony danych osobowych stosuje sie odpowiednie rozwiązania organizacyjne i techniczne. 1. Budynek Wypożyczalni sprzętu sportowego objęty jest systemem kontroli dostępu, w tym sygnalizacji włamania. 2. Elektroniczne systemy monitoringu pozwalają na kontrole ruchu osób i informują Straż
Miejską o przypadkach nieautoryzowanego wejścia. 3. Każdy pracownik Wypożyczalni sprzętu sportowego przed dopuszczeniem do przetwarzania danych osobowych zobowiązany jest do zapoznania sie oraz stosowania przepisów Ustawy o Ochronie Danych Osobowych. V. Postępowanie w zakresie komunikacji w sieci komputerowej. 1. Podłączenie sprzętu komputerowego do sieci teleinformatycznej wykonuje Administrator Systemu (firma zewnętrzna). 2. Gniazdka sieci energetycznej w kolorze czerwonym przeznaczone są wyłącznie dla sprzętu komputerowego. 3. Zasoby informatyczne mogą byd wykorzystywane tylko do wykonywania obowiązków służbowych. 4. Komunikacja pomiędzy pracownikami następuje poprzez pocztę elektroniczną.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 1. Procedury nadawania uprawnieo do przetwarzania danych i rejestrowania tych uprawnieo w systemie informatycznym Przetwarzad dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych. Wydanie upoważnienia oraz rejestracja użytkownika systemu informatycznego przetwarzającego dane osobowe następuje na wniosek przełożonego użytkownika. Oryginał upoważnienia zostaje przekazany pracownikowi za potwierdzeniem odbioru, kopia zostaje dołączona do akt osobowych pracownika oraz przekazana do wiadomości przełożonego pracownika. 2. Metody i środki uwierzytelniania dostępu do systemu informatycznego, w którym przetwarzane są dane osobowe. 2.1. Identyfikator i hasło do systemu informatycznego przetwarzającego dane osobowe są przydzielane użytkownikowi tylko w przypadku, gdy posiada on pisemne upoważnienie do przetwarzania danych osobowych. Za przydzielenie i wygenerowanie identyfikatora i hasła użytkownikowi, który pierwszy raz będzie korzystał z systemu informatycznego, odpowiada administrator systemu informatycznego (firma zewnętrzna). 2.2. Hasła są zmieniane co 28 dni 2.3. Zmiana hasła jest wymuszana przez system, a użytkownik jest powiadamiany o zbliżającym się czasie zmiany hasła. Jeżeli tego nie zrobi, dotychczasowe hasło wygasa 2.4. Minimalna wymagana długośd hasła wynosi 10 znaków, wszystkie hasła SA hasłami silnymi tj. w haśle musi byd przynajmniej jedna duża litera i znak specjalny lub cyfra, hasło nie może byd imieniem ani nazwiskiem użytkownika. 3. Rozpoczęcie, zawieszenie i zakooczenie pracy w systemie informatycznym służącym do przetwarzania danych osobowych.
3.1. Rozpoczęcie pracy w systemie informatycznym służącym do przetwarzania danych osobowych możliwe jest wyłącznie po podaniu przez użytkownika systemu jego indywidualnego identyfikatora oraz hasła dostępu 3.2. Indywidualny identyfikator logowania składa się z nazwiska i imienia użytkownika systemu. 3.3. W przypadku opuszczenia stanowiska dostępu do danych osobowych użytkownik systemu informatycznego powinien zablokowad system. 3.4. Ekran monitora każdego stanowiska dostępu do danych osobowych jest automatycznie wygaszany po upływie ustalonego czasu nieaktywności. 3.5. Po zakooczeniu pracy w systemie informatycznym służącym do przetwarzania danych osobowych użytkownik zobowiązany jest do wyłączenia stacji roboczej. 4. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania 4.1.Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez tworzenie kopii zapasowych. Za proces tworzenia kopii zapasowych odpowiada osoba specjalnie do tego celu wyznaczona. 4.2. Kopie zapasowe tworzone SA w cyklu 14-dniowym 5. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych 5.1. Nośniki danych osobowych oraz wydruki są przechowywane w zamkniętych szafach wewnątrz obszaru przeznaczonego do przetwarzania danych. 5.2. W przypadku, gdy nośnik danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie nośnika lub usunięcie danych z nośnika 5.3. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie wydruku przy użyciu niszczarki dokumentów. 5.4. W przypadku, gdy kopia zapasowa nie jest dłużej potrzebna, należy przeprowadzid jej zniszczenie lub usunięcie danych z nośnika. 6. Sposób zabezpieczenia systemu informatycznego przed działalnością innego oprogramowania 6.1. Wykorzystywane w Wypożyczalni oprogramowanie antywirusowe zainstalowane jest na: 1) serwerze poczty elektronicznej 2) stacjach roboczych wszystkich komputerów 6.2. Dodatkowe zabezpieczenia przed nieuprawnionym dostępem oraz utratą przetwarzanych danych osobowych: 1) blokada portów USB w komputerach w celu uniemożliwienia podłączenia urządzeo zewnętrznych 2) blokada napędów optycznych CD/DVD
Zadanie 5.
Celem zadania było opisanie „co to jest Cloud computing” czyli chmura
komputerowa oraz możliwości i sposoby wyszukiwania informacji w Google.
CLOUD COMPUTING – TWOJE DANE W CHMURZE
Ostatnie lata zmieniły nasze podejście do pracy na komputerze i przechowywania danych. Duża dostępnośd szerokopasmowego internetu powoduje, że coraz więcej osób, firm oraz instytucji opiera się na usługach i aplikacjach dostępnych w sieci. Coraz częściej dyski naszych komputerów pozostają wolne od związanych z pracą plików i programów do ich obróbki. Bezpośrednio w sieci korzystamy z takich rzeczy jak e-mail, edytory tekstów, bazy danych, wirtualne dyski czy nawet programy graficzne. W ten sposób dostęp do swoich danych mamy zapewniony z dowolnego, podłączonego do internetu komputera.
Taki sposób pracy – w języku angielskim zwany jest cloud computingiem, co oznacza pracę z danymi w zdecentralizowanym środowisku – i chod nazwa ta nie doczekała się jeszcze odpowiednika w naszym języku, wielu polskich użytkowników od dawna już korzysta z dobrodziejstw chmury. Każdy kto używa Gmaila, prowadzi bloga na wordpress.com, edytuje dokumenty za pomocą Google Apps czy nawet rozmawia ze znajomymi na Facebooku – już jest w chmurze
Czym jest chmura?
Pojęcie „chmury” to metafora odnosząca się do architektury oferowanych na tej zasadzie usług. Obliczenia nie odbywają się na komputerze użytkownika, lecz są obsługiwane przez wiele serwerów. Również na nich zainstalowane jest oprogramowanie – użytkownik u siebie widzi jedynie jego interfejs. Na pakiet usług, z których korzysta użytkownik mogą składad się różne serwisy dostarczane przez jedną lub różne firmy (często jednak komunikujące się ze sobą w pewnym stopniu). Jeszcze bardziej rozproszone „obrzeża” chmury stanowią komputery użytkowników, na których nie są gromadzone dane, lecz przez które zapewniony jest do nich dostęp. Jeśli spróbowalibyśmy przedstawid graficznie taki układ połączeo – rzeczywiście wychodzi nam coś, co przywodzi na myśl obłok. Podobnie zresztą można pokazad cały internet. Idea udostępniania programów i usług w ten sposób nie jest nowa – sięga początków ery informatyzacji. Wtedy to wszystkie obliczenia dokonywane były na jednostkach centralnych. Do wprowadzania i odczytu danych służyły stacje robocze – terminale pozbawione często jakiejkolwiek mocy obliczeniowej. Kilkadziesiąt lat później, w dobie powszechności komputerów osobistych, to głównie względy ekonomii i organizacji pracy skłoniły użytkowników i usługodawców do powrotu ku staremu modelowi. Cloud computingu nie można jednak w żaden sposób nazwad archaicznym – technologia i pomysły jakie stosuje się w takich usługach to najczęściej najnowsze osiągnięcia myśli informatycznej… i ekonomicznej. Najważniejsze hasła, które przyświecają temu modelowi informatyzacji to „oszczędnośd, oszczędnośd, oszczędnośd” oraz „wydajnośd, wydajnośd, wydajnośd”.
Wielkie korporacje wydają bajooskie sumy na oprogramowanie, sprzęt komputerowy, obsługę i serwisowanie. Żyjemy jednak w czasach gdy oszczędnośd bierze górę nad potrzebą samowystarczalności. Zamiast zatrudniad na etacie specjalistów z wielu dziedzin – większośd przedsiębiorstw woli co jakiś czas zatrudnid wyspecjalizowaną firmę konsultingową. Outsourcing nie ominął też działów IT. Wcześniej czy później ktoś musiał dojśd do wniosku, że zamiast opłacad armię informatyków łatwiej i taniej utrzymywanie infrastruktury informatycznej jest zlecid na zewnątrz. Idąc zaś krok dalej – na zewnątrz można też szukad nie tylko usług dostarczanych przez ludzi, ale również mocy obliczeniowej i aplikacji. Tak powstały firmy – lub oddziały firm informatycznych – które zajmują się tworzeniem i utrzymywaniem systemów i rozwiązao informatycznych dla wielu klientów. Niepowiązane ze sobą a nieraz wręcz konkurencyjne firmy przetwarzają i przechowują swoje dane na tych samych serwerach, należących do jednego dostawcy usług. Serwery stojące w jednym miejscu obsługuje mniejsza ekipa niż gdyby każda z firm utrzymywała własne maszyny. Ten sam informatyk pracuje jednocześnie na przykład dla firmy kurierskiej, producenta mebli i sieci sklepów z zabawkami. Wszystkie trzy firmy płacą za możliwośd tworzenia np. arkuszy kalkulacyjnych, nie muszą jednak kupowad w tym celu ani sprzętu, ani oprogramowania ani zatrudniad informatyków. Klienta nie interesuje nawet gdzie fizycznie znajdują się maszyny, z których korzysta. Z dobrodziejstw chmury korzystają przede wszystkim klienci korporacyjni. Jej zalety dostrzegają też inne instytucje. Ekipa Barracka Obamy planuje dzięki cloud computingowi rozwiązad prześladujące od lat administrację USA problemy z wydajnością na polu informatyki. Jak funkcjonuje?
Do niedawna istniały trzy główne modele dostarczania klientowi usług w ramach chmury.
IaaS – Infrastruktura jako usługa (ang. Infrastructure as a Service) – model polegający na dostarczaniu klientowi infrastruktury informatycznej czyli sprzętu, oprogramowania oraz serwisowania. Klient wykupuje na przykład konkretną liczbę serwerów, przestrzeni dyskowej, lub określony zasób pamięci i mocy przerobowej. Nie oznacza to jednak, że sprzęt fizycznie zostanie zainstalowany w siedzibie klienta. W tym modelu zdarza się, że klient dostarcza usługodawcy własne oprogramowanie do zainstalowania na wynajmowanym sprzęcie. PaaS – Platforma jako usługa (ang. Platform as a Service) – sprzedaż gotowego, często dostosowanego do potrzeb użytkownika, kompletu aplikacji. Nie wiąże się z koniecznością zakupu sprzętu ani instalacją oprogramowania. Wszystkie potrzebne programy znajdują się na serwerach dostawcy. Klient po swojej stronie ma dostęp do interfejsu (na ogół w postaci ujednoliconego środowiska pracy) poprzez program – klienta. Np. przeglądarkę internetową. W tym modelu usługi najczęściej dostępne są dla użytkownika z dowolnego połączonego z internetem komputera.
SaaS – Oprogramowanie jako usługa (ang. Software as a Service) – klient otrzymuje konkretne, potrzebne mu funkcje. Korzysta z takiego oprogramowania, jakiego potrzebuje. Nie interesuje go ani sprzęt ani środowisko pracy. Ma jedynie zapewniony dostęp do konkretnych, funkcjonalnych narzędzi – niekoniecznie połączonych ze sobą jednolitym interfejsem. Programy działają na serwerze dostawcy. Klient nie jest zmuszony nabywad licencji na nie. Płaci jedynie za każdorazowe ich użycie a dostęp do nich uzyskuje na żądanie. W ostatnich latach (mniej więcej od 2007 roku) cloud computing rozwija się w takim tempie a samo pojęcie staje się coraz szersze. Powstają coraz to nowe modele tego typu usług, które trafiają do coraz to większego grona odbiorców. Z jednej strony są to produkty o wysokiej specjalizacji, stworzone z myślą o zdobyciu niezaspokojonych jak dotąd nisz rynkowych. Na drugim biegunie znajdują się usługi prostsze, jak najbardziej uniwersalne, bardzo tanie lub darmowe – nastawione na masowego odbiorcę. Cloud computing coraz częściej trafia do zwykłego użytkownika komputera i odpowiada na jego prywatne potrzeby. ZALETY: Ograniczenie kosztów IT nie jest jedynym powodem dla którego cloud computing tak raptownie zyskuje popularnośd. Na upowszechnianie się tego modelu korzystania z komputera i rosnące nim zainteresowanie składa się wiele czynników. Anglojęzyczna Wikipedia wymienia aż osiem cech przemawiających na korzyśd chmury.
Elastycznośd, która pozwala na dopasowanie rozwiązao informatycznych do swoich potrzeb, bez konieczności nabywania nowego sprzętu czy oprogramowania. W każdej chwili można zmienid filozofię pracy i wybrad na nowo potrzebne nam funkcje.
Koszt, który na ogół w stosunku do tradycyjnego modelu IT jest znacznie niższy. Osiąga się to dzięki eliminacji konieczności poniesienia kosztów inwestycyjnych przy wprowadzaniu nowego modelu pracy. Koszt utrzymania natomiast można ograniczyd i monitorowad. W przypadku tradycyjnego IT koszty utrzymania, które ponosi się już po kosztach inwestycyjnych, rosną również wraz z czasem i koniecznością aktualizowania oprogramowania. W przypadku chmury, koszt aktualizacji ponosi dostawca.
Duża liczba użytkowników, która pozwala na wiele sposobów racjonalizacji wydatków i filozofii pracy. Możliwa jest dystrybucja kosztów utrzymania serwerów pomiędzy wszystkich klientów. Zapewnione jest również lepsze wykorzystanie mocy przerobowej maszyn, które często – jeśli wykorzystywane są wyłącznie przez jedną firmę – utylizują najwyżej 10-20% swoich możliwości . Niezawodnośd osiągana dzięki dystrybucji danych i pracy pomiędzy wiele maszyn. W większości przypadków w chmurze istnieje wiele komputerów zajmujących się tym samym zadaniem – w wypadku awarii jednego, praca w płynny sposób przechodzi na pozostałe. Podobnie rzecz ma się z danymi, których kopie zapasowe tworzone są jednocześnie w wielu miejscach. Dopasowanie w dynamiczny sposób ilości mocy przerobowej do potrzeb klienta. Dzięki udostępnianiu funkcji na żądanie, tylko wtedy gdy są one potrzebne, można zredukowad natężenie pracy maszyn i uniknąd momentów szczytowego obciążenia. Ekologia cloud computingu również stoi na poziomie wyższym niż przy tradycyjnym IT. Lepsze wykorzystanie mocy przerobowych oznacza w przeliczeniu mniejsze zużycie energii (a co za tym idzie – paliw) na jednostkę przetworzonych danych. Krótko mówiąc – jeden zbiór serwerów pracujących dla wielu klientów, zużyje mniej zasobów naturalnych niż serwery pracujące dla każdego z użytkowników z osobna. Niezależnośd od sprzętu i lokacji, którą zapewnia przechowywanie i obróbka danych na serwerze usługodawcy. Klient może mied dostęp do swoich plików niezależnie od tego, gdzie się znajduje i z jakiego komputera korzysta. To, że obliczenia wykonywane są na serwerach, oznacza też, iż użytkownik nie musi inwestowad w drogie, silne maszyny biurowe – wystarczy komputer na tyle sprawny by działał na nim program – klient (czyli np. przeglądarka internetowa). Poprawa bezpieczeostwa danych, dzięki stosowaniu protokołów dostępu i programów zabezpieczających, na które klient często nie mógłby sobie samodzielnie pozwolid. Chmura ma jednak również swoje ciemne strony.
WADY:
Główna obawa, jaką wobec cloud computingu żywią użytkownicy i eksperci wiąże się z brakiem fizycznej kontroli użytkownika nad jego danymi. Znajdują się one na zupełnie niezależnym od nas serwerze dostawcy. Nasuwają się wątpliwości co do prywatności naszych plików, ciągłości dostępu do nich i ich bezpieczeostwa w razie uszkodzenia maszyn usługodawcy. Obawiad się można również przerw w dostępie do danych i aplikacji – czy to spowodowanych awarią sprzętu dostawcy czy też naszym brakiem łączności z siecią.
Dostawcy usług cloud computingowych są również często krytykowani za ograniczanie wolności użytkownika i narzucanie swoich rozwiązao bez chęci czy zgody z jego strony. Wprowadzane są na przykład usprawnienia, które w oczach części klientów nie przysługują się wygodzie pracy. Jednak to dostawca decyduje o ich zastosowaniu. Krytycy zwracają też uwagę na fakt, że w takim modelu dostarczania usług, klient może skorzystad tylko z takiego oprogramowania, jakie usługodawca chce udostępniad – tak jak kiedyś na terminalu dostępne było tylko to, co zainstalowano na jednostce głównej. Tendencja ta postrzegana jest często jako krok wstecz w stosunku do idei komputera osobistego.
Niektórzy czarnowidze alarmują wręcz, że rozwój chmury spowodowad może uzależnienie użytkowników od dostarczanej zewnętrznie przestrzeni dyskowej i programów, których użytkowanie z czasem stawad się będzie coraz droższe. Firmy dostarczające takich usług miałyby zacząd windowad ich ceny, kiedy tylko klienci odkryją, że ich dane i filozofia pracy na stałe związane są z chmurą.
Napotkad można opinie, iż pojęcie cloud computingu jest sloganem – w sporej mierze pustym określeniem – który ma za zadanie podnieśd zainteresowanie i nakręcid nomenklaturę wokół zjawiska, które nie jest niczym rewolucyjnym, lecz jedynie naturalnym, oczywistym etapem ewolucji kultury informacyjnej.
Chmura sprawia też niemałe problemy jurystom. Międzynarodowa dostępnośd wielu serwisów i usług powoduje, że trudno określid jest jakie prawa stosują się do danych i oprogramowania w nich zawartych. Dane, których nie można przechowywad elektronicznie w jakimś kraju, mogą w nim byd dostępne w tej właśnie formie dlatego, iż ktoś z innego kraju (gdzie jest to legalne) umieścił je w wirtualnej przestrzeni dyskowej. Czy ktoś ten popełnił przestępstwo? Czy takie dane należy usunąd? Kto miałby to zrobid? W świetle prawa którego z krajów rozpatrywad taki przypadek?
Cloud computing zmienia sposób w jaki korzysta się z komputerów. Przyczynia się do globalizacji. Ma wpływ na prawodawstwo, gdyż wiele przepisów trzeba z uwagi na nią uważnie przeformułowad. Wstrząsa światem biznesu, wpływa na ekonomię i budzi obawy alterglobalistów. Jakie znaczenie ma jednak w mikroskali? Co z chmury ma zwykły użytkownik?
Chmura dla ciebie
Od pewnego czasu cloud computing za pośrednictwem wielkich (i trochę mniejszych) dostawców trafia do zwykłych domowników. Już nie tylko klient korporacyjny jest interesujący. Zwykły posiadacz komputera osobistego również może skorzystad z wielu serwisów, aplikacji i rozwiązao bazujących na idei chmury.
Prym w dziedzinie dostarczania aplikacji cloud computingowych szeregowym użytkownikom wiodą giganci tacy jak Google, Yahoo czy Microsoft – w Polsce najbardziej widoczny jest ten pierwszy. Usługa pocztowa Gmail zdobyła sobie ogromną popularnośd. Nie najgorzej też radzi sobie przygotowany przez Google pakiet biurowy dostępny online – Google Apps. Według prowadzonych ostatnio badao rynku, jest on już wykorzystywany na co piątym stanowisku pracy w biurach posiadających dostęp do internetu (chod często jako uzupełnienie Microsoft Office). Ilu użytkowników korzysta z niego prywatnie – trudno ocenid.
Nawet serwisy społecznościowe, takie jak Facebook, coraz bardziej bazują na idei chmury. My zaś tym chętniej z nich korzystamy. Jak widad – cloud computing to zjawisko o wielkim znaczeniu i ogromnym zakresie. Budzi nadzieje i spory. Ma swoich zagorzałych entuzjastów jak i kontestatorów.
Chmura jest już częścią naszego świata – czy nam się to podoba czy nie. Dobrze jest więc wiedzied o niej jak najwięcej i umied jak najlepiej z niej korzystad.
Rozróżniamy chmury:
prywatne (ang. Private cloud), będące częścią organizacji, aczkolwiek jednocześnie
autonomicznym dostawcą usługi,
publiczne (ang. Public cloud), będące zewnętrznym, ogólnie dostępnym dostawcą
(np. Amazon.com, Google, Microsoft itd.),
hybrydowe (ang. hybrid), będące połączeniem filozofii chmury prywatnej i publicznej. Pewna
częśd aplikacji i infrastruktury danego klienta pracuje w chmurze prywatnej, a częśd jest
umiejscowiona w przestrzeni chmury publicznej
Na przykładzie arkusza kalkulacyjnego, klient płaci za możliwośd tworzenia arkuszy, nie jest natomiast
świadomy gdzie oprogramowanie jest fizycznie zainstalowane, na jakim sprzęcie ani gdzie zapisywane są
dane oraz jakie inne usługi są wykorzystywane by dostarczyd tę, którą jest zainteresowany. Cloud
oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte są wszelkie szczegóły, których
świadomośd jest zbędna w korzystaniu z usługi.
Wyszukiwarka Google
Wyszukiwarka Google daje nam możliwośd przeszukiwania stron internetowych, grup dyskusyjnych
Usenet, zdjęd i grafik, nowości z serwisów informacyjnych oraz innych.
Ale Google to nie tylko zwykła wyszukiwarka, to również konto pocztowe, darmowe blogi, komunikator i
wiele innych.
Usługi Google:
Google Trends - nowe narzędzie
Google uruchomiło kolejne narzędzie. Program porównuje popularnośd słów kluczowych i przedstawia
wykres wraz z informacjami do poszczególnych miast i regionów. Porównad możemy do 5 słów
kluczowych oddzielając je przecinkami.
Google Page Creator - nowa i bardzo prosta aplikacja do tworzenia stron www.
Usługa jest skierowana do osób, które chciałyby mied swoje własne „www", ale nie mają czasu, ani chęci
na naukę języków kodowania.
Google Analytics - darmowe statystyki stron WWW
Blogger – usługa oferująca swoim użytkownikom darmowe blogi, czyli dzienniki internetowe.
Gmail - oferuje ponad 2,5 GB (rozmiar skrzynki jest ciągle zwiększany) miejsca na emaile swoich
użytkowników. Zaletą jest brak reklam i dobry filtr antyspamowy. Do założenia konta potrzebne jest
zaproszenie od innego użytkownika.
Google Image Search – dzięki tej usłudze możesz wyszukiwad zdjęcia i grafiki znajdujące się na stronach
internetowych.
Google Video – usługa pozwala na przeszukiwanie Sieci pod kątem materiałów filmowych.
Google Catalogs – katalog stron internetowych
Google Translate - na stronie można przetłumaczyd teksty lub całe strony WWW z różnych języków na
inne. Niestety nie ma tam polskiego, ale i tak jest to pomocna strona, bo prościej coś przeczytad po
angielsku niż np. po hiszpaosku.
Google Maps – serwis pozwalający nam przeglądad mapy i obraz z satelity różnych obszarów świata.
Ostatnio dołączyły do nich także obrazy z Polski. Większe aglomeracje można teraz oglądad z
dokładnością pozwalającą rozróżniad budynki.
Google Print – biblioteka w Google udostępniająca skany książek nie objętych prawem autorskim. Jeśli
chodzi o książki chronione prawem autorskim znajdziemy je bez problemu, ale będziemy mogli
przeczytad tylko spis treści i kilka stron dzieła. Zeskanowane książki służą nie do czytania lecz do
wyszukiwania cytatów. Wszystkie pozycje można kupid we wskazanych księgarniach internetowych.
Google Alerts – użytkownicy Google dzięki tej usłudze mogą otrzymywad informacje na swoją skrzynkę
pocztową o wydarzeniach mających miejsce na świecie oraz nowych stronach znajdujących się w
indeksie wyszukiwarki.
Google AdWords oraz Google AdSense to usługi reklamowe Google dla webmasterów. AdWords oferuje
zamieszczanie reklam w serwisach internetowych, Gogle AdSense natomiast to program partnerski
pozwalający zarabiad webmasterom na umieszczeniu reklam w swoich serwisach.
Google Desktop - umożliwia przeszukiwanie zawartości własnego komputera.
Google Earth - darmowa aplikacja umożliwia oglądanie zdjęd satelitarnych i map kuli ziemskiej.
Wystarczy wpisad nazwę miasta i poczekad na załadowanie danych z Sieci, aby zobaczyd plan nałożony na
rzeczywiste zdjęcia oglądanego obszaru.
Google Groups - przeszukiwanie grup Usenetu oraz możliwośd zakładania własnych grup, które znajdują
się na serwerze Google.
Google Talk - jest to umożliwiający łącznośd tekstową oraz głosową komunikator internetowy działający
w oparciu o otwartą technologię Jabber oraz protokół XMPP.
Orkut - oferuje swoim użytkownikom nowy sposób na poznanie osób o podobnych nam
zainteresowaniach, tworząc grupy socjalne. Aby dołączyd do Orkut, wystarczy mied konto w Google.
Picasa - to prosty menedżer plików graficznych na Twoim komputerze. Za jego pomocą możesz
wykonywad proste operacje na grafikach.