Zintegrowany modułowy pakiet oprogramowania klasy
ERP (Enterprise Resource Planning) służy do planowania
zasobów, porządkowania i gromadzenia danych oraz integracji
pracy wszystkich działów, partnerów biznesowych
i procesów zachodzących w obrębie przedsiębiorstwa. Działanie takie przeprowadza się poprzez scalenie wszystkich
danych w ramach wspólnej bazy, z której usuwa się zduplikowane informacje. Z biegiem lat rozwój systemów ERP
zaczął umożliwiać nie tylko syntezę procesów biznesowych
wewnątrz jednej organizacji, ale wpłynął na poprawę efektywności firm w pełnym łańcuchu dostaw, a nawet szerzej,
w całym biznesowym ekosystemie.
Impuls EVO to zintegrowany system klasy MRPII/ERP. Zawiera zaawansowane rozwiązania do zarządzania finansami, personelem, produkcją, sprzedażą i logistyką. Obszary funkcjonalne systemu połączone są procesowo, zgodnie z logiką i praktyką prowadzenia biznesu. Wiernie odzwierciedlają i usprawniają realizację procesów biznesowych przedsiębiorstwa. Impuls EVO uwzględnia specyfikę działania kluczowych branż i sprawdza się zarówno w średnim jak i dużym przedsiębiorstwie. Niezawodnie wspiera rozwój firm wkraczających na ścieżkę ekspansji, jak również tych dojrzałych - z sukcesem konkurujących na swoich rynkach.
Biuletyn ERP dzisiaj to najnowsza publikacja wydawana przez firmę IT.integro poświęcona tematyce związanej z systemami ERP, zwłaszcza Microsoft Dynamics NAV. ERP dzisiaj jest kompendium wiedzy na temat współczesnego rynku i nowoczesnych rozwiązań.
Zintegrowany modułowy pakiet oprogramowania klasy
ERP (Enterprise Resource Planning) służy do planowania
zasobów, porządkowania i gromadzenia danych oraz integracji
pracy wszystkich działów, partnerów biznesowych
i procesów zachodzących w obrębie przedsiębiorstwa. Działanie takie przeprowadza się poprzez scalenie wszystkich
danych w ramach wspólnej bazy, z której usuwa się zduplikowane informacje. Z biegiem lat rozwój systemów ERP
zaczął umożliwiać nie tylko syntezę procesów biznesowych
wewnątrz jednej organizacji, ale wpłynął na poprawę efektywności firm w pełnym łańcuchu dostaw, a nawet szerzej,
w całym biznesowym ekosystemie.
Impuls EVO to zintegrowany system klasy MRPII/ERP. Zawiera zaawansowane rozwiązania do zarządzania finansami, personelem, produkcją, sprzedażą i logistyką. Obszary funkcjonalne systemu połączone są procesowo, zgodnie z logiką i praktyką prowadzenia biznesu. Wiernie odzwierciedlają i usprawniają realizację procesów biznesowych przedsiębiorstwa. Impuls EVO uwzględnia specyfikę działania kluczowych branż i sprawdza się zarówno w średnim jak i dużym przedsiębiorstwie. Niezawodnie wspiera rozwój firm wkraczających na ścieżkę ekspansji, jak również tych dojrzałych - z sukcesem konkurujących na swoich rynkach.
Biuletyn ERP dzisiaj to najnowsza publikacja wydawana przez firmę IT.integro poświęcona tematyce związanej z systemami ERP, zwłaszcza Microsoft Dynamics NAV. ERP dzisiaj jest kompendium wiedzy na temat współczesnego rynku i nowoczesnych rozwiązań.
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceWydawnictwo Helion
Książka "Czytanie kodu. Punkt widzenia twórców oprogramowania" open source to pierwszy na rynku podręcznik poświęcony czytaniu kodu źródłowego jako osobnej dziedzinie wiedzy, której znajomość jest przydatna każdemu programiście. Ponad 600 przykładów, w których wykorzystywane są kody oprogramowania open source , przedstawia sposoby identyfikowania dobrego i złego kodu, czytania go, przeszukiwania pod kątem konkretnych funkcji oraz wykorzystywania umiejętności czytania kodu do poprawy jakości kodów źródłowych pisanych samodzielnie.
* Podstawowe konstrukcje sterujące działaniem programu
* Proste i złożone typy danych
* Struktury i unie
* Dynamiczne zarządzanie pamięcią
* Metody analizy projektów informatycznych
* Konwencje pisania i formatowania kodu źródłowego
* Tworzenie i czytanie dokumentacji
* Architektura systemów
Poznaj umiejętność czytania kodu źródłowego i popraw samodzielnie pisany kod.
Rejestr jest magazynem wszystkich informacji dotyczących sprzętu i komponentów systemu. Jest jednocześnie "drzwiami" do niemal wszystkich funkcji systemu. Dzięki możliwościom modyfikowania rejestru można dostosować Windows XP do swoich wymagań i zoptymalizować jego działanie. Tak jak wiele innych komponentów systemu Windows XP, rejestr jest bardzo podobny do rejestru systemów Windows NT/2000. Jednak istnieje pomiędzy nimi też wiele różnic, z których część jest oczywista, natomiast inne trudno zauważalne. Rejestr systemu Windows XP zawiera też ogromną liczbę nowych wpisów.
Książka "Windows XP. Rejestr systemu" opisuje istotne komponenty rejestru systemów Windows NT/2000/XP oraz przedstawia podobieństwa i różnice, które występują pomiędzy rejestrami. Można w niej znaleźć metody archiwizowania i przywracania rejestru, a także najważniejsze wskazówki techniczne dotyczące modyfikowania rejestru i zabezpieczania go przed uszkodzeniem oraz zmianami dokonywanymi przez źle napisane programy i niedoświadczonych użytkowników.
* Struktura rejestru systemowego
* Archiwizacja i odtwarzanie rejestru
* Sposoby edycji rejestru
* Modyfikowanie rejestru w celu zmodyfikowania systemu Windows
* Opis kluczy rejestru
* Zabezpieczanie rejestru
Jeśli korzystasz z systemu Windows XP, uważasz się za zaawansowanego użytkownika i chcesz poznać system jeszcze lepiej -- sięgnij po tę książkę.
O autorze:
Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistką w zakresie wsparcia technicznego dla użytkowników.
[więcej...]
Cg to kompletne środowisko programistyczne do szybkiego tworzenia efektów specjalnych i grafiki o kinowej jakości w czasie rzeczywistym dla wielu platform. Ponieważ język jest niezależny od sprzętu, programiści mogą pisać kod dla interfejsów OpenGL, DirectX oraz systemów Windows, Linux, Mac OS X, a także platform konsolowych, (Xbox) bez potrzeby korzystania z języka asemblerowego. Język Cg powstał w firmie NVIDIA Corporation przy bliskiej współpracy z firmą Microsoft® Corporation i jest kompatybilny z OpenGL API oraz językiem HLSL dla biblioteki DirectX 9.
Książka jest podręcznikiem przeznaczonym dla średnio zaawansowanych programistów. Opisuje ona zarówno sam język programowania Cg, jak i metody wielu składników nowoczesnych aplikacji bazujących na grafice trójwymiarowej.
Prezentowane w książce zagadnienia to m.in.:
* Historia języka Cg
* Środowisko programistyczne Cg
* Składnia Cg i słowa kluczowe
* Przekształcenia w przestrzeni trójwymiarowej
* Oświetlenie bazujące na wierzchołkach i pikselach
* Interpolacja ujęć kluczowych i system kości
* Mapowanie środowiska
* Mapowanie nierówności
* Mgła, światła reflektorowe, cienie
* Zwiększanie wydajności
"Książka ważna i na czasie: tworzenie tekstur proceduralnych na poziomie pikseli -- animowanych chmur, ognia, wody i wielu innych sztuczek -- nareszcie z ekranów kin przechodzi pod strzechy. Cała moc jest dostępna dzięki językowi przypominającemu język C, co otwiera nowy rozdział w grafice komputerowej.
Ken Perlin, Uniwersytet w Nowym Jorku
Prezentacja przedstawiona przez Miguel Beleza podczas 55 Seminarium BRE-CASE: Portuguese Experience in Restructuring and Privatizing of Banks (27.06.2001)
Zobacz więcej na nasze stronie: http://www.case-research.eu/en/node/56492
Wentylacja pomieszczeń odgrywa kluczowe znaczenie dla zapewnienia właściwej jakości powietrza. Wskaźnikiem jakości powietrza jest m.in. dwutlenek węgla CO2, którego stężenie świadczy o "zużyciu powietrza" przez znajdujące się wewnątrz osoby o określonej aktywności fizycznej. Wentylacja naturalna nie jest w stanie zapewnić wymaganej jakości powietrza w ciągu całego roku. Niekontrolowana ilość powietrza może być zbyt mała w okresie od wiosny do jesieni i zbyt duża zimą. Jakość powietrza zależy ściśle od sposobu wietrzenia pomieszczeń.
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.Beata Śliwińska
About fear in the library - the fear of a foreign place and many books, but also about the fear of people against people. Also, about the openness and attempts to overcome the barriers and roadblocks in relationships.
SPECJALIZUJEMY SIĘ W KOMPLEKSOWYCH WDROŻENIACH INNOWACYJNYCH ROZWIĄZAŃ INFORMATYCZNYCH.
Jesteśmy oficjalnymi partnerami w Polsce światowych liderów oprogramowania SaaS - Cloud Computing dla biznesu. Selekcjonujemy najlepsze w branży aplikacje mobilne, dostosowujemy je do polskich wymagań oraz potrzeb firm. Ponadto, jesteśmy doświadczonym integratorem systemów ERP oraz CRM. Jako oficjalny developer Apple iOS oraz Google Android, tworzymy dedykowane aplikacje na smartfony oraz tablety.
SPECJALIZUJEMY SIĘ W KOMPLEKSOWYCH WDROŻENIACH INNOWACYJNYCH ROZWIĄZAŃ INFORMATYCZNYCH.
Jesteśmy oficjalnymi partnerami w Polsce światowych liderów oprogramowania SaaS - Cloud Computing dla biznesu. Selekcjonujemy najlepsze w branży aplikacje mobilne, dostosowujemy je do polskich wymagań oraz potrzeb firm. Ponadto, jesteśmy doświadczonym integratorem systemów ERP oraz CRM. Jako oficjalny developer Apple iOS oraz Google Android, tworzymy dedykowane aplikacje na smartfony oraz tablety.
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceWydawnictwo Helion
Książka "Czytanie kodu. Punkt widzenia twórców oprogramowania" open source to pierwszy na rynku podręcznik poświęcony czytaniu kodu źródłowego jako osobnej dziedzinie wiedzy, której znajomość jest przydatna każdemu programiście. Ponad 600 przykładów, w których wykorzystywane są kody oprogramowania open source , przedstawia sposoby identyfikowania dobrego i złego kodu, czytania go, przeszukiwania pod kątem konkretnych funkcji oraz wykorzystywania umiejętności czytania kodu do poprawy jakości kodów źródłowych pisanych samodzielnie.
* Podstawowe konstrukcje sterujące działaniem programu
* Proste i złożone typy danych
* Struktury i unie
* Dynamiczne zarządzanie pamięcią
* Metody analizy projektów informatycznych
* Konwencje pisania i formatowania kodu źródłowego
* Tworzenie i czytanie dokumentacji
* Architektura systemów
Poznaj umiejętność czytania kodu źródłowego i popraw samodzielnie pisany kod.
Rejestr jest magazynem wszystkich informacji dotyczących sprzętu i komponentów systemu. Jest jednocześnie "drzwiami" do niemal wszystkich funkcji systemu. Dzięki możliwościom modyfikowania rejestru można dostosować Windows XP do swoich wymagań i zoptymalizować jego działanie. Tak jak wiele innych komponentów systemu Windows XP, rejestr jest bardzo podobny do rejestru systemów Windows NT/2000. Jednak istnieje pomiędzy nimi też wiele różnic, z których część jest oczywista, natomiast inne trudno zauważalne. Rejestr systemu Windows XP zawiera też ogromną liczbę nowych wpisów.
Książka "Windows XP. Rejestr systemu" opisuje istotne komponenty rejestru systemów Windows NT/2000/XP oraz przedstawia podobieństwa i różnice, które występują pomiędzy rejestrami. Można w niej znaleźć metody archiwizowania i przywracania rejestru, a także najważniejsze wskazówki techniczne dotyczące modyfikowania rejestru i zabezpieczania go przed uszkodzeniem oraz zmianami dokonywanymi przez źle napisane programy i niedoświadczonych użytkowników.
* Struktura rejestru systemowego
* Archiwizacja i odtwarzanie rejestru
* Sposoby edycji rejestru
* Modyfikowanie rejestru w celu zmodyfikowania systemu Windows
* Opis kluczy rejestru
* Zabezpieczanie rejestru
Jeśli korzystasz z systemu Windows XP, uważasz się za zaawansowanego użytkownika i chcesz poznać system jeszcze lepiej -- sięgnij po tę książkę.
O autorze:
Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistką w zakresie wsparcia technicznego dla użytkowników.
[więcej...]
Cg to kompletne środowisko programistyczne do szybkiego tworzenia efektów specjalnych i grafiki o kinowej jakości w czasie rzeczywistym dla wielu platform. Ponieważ język jest niezależny od sprzętu, programiści mogą pisać kod dla interfejsów OpenGL, DirectX oraz systemów Windows, Linux, Mac OS X, a także platform konsolowych, (Xbox) bez potrzeby korzystania z języka asemblerowego. Język Cg powstał w firmie NVIDIA Corporation przy bliskiej współpracy z firmą Microsoft® Corporation i jest kompatybilny z OpenGL API oraz językiem HLSL dla biblioteki DirectX 9.
Książka jest podręcznikiem przeznaczonym dla średnio zaawansowanych programistów. Opisuje ona zarówno sam język programowania Cg, jak i metody wielu składników nowoczesnych aplikacji bazujących na grafice trójwymiarowej.
Prezentowane w książce zagadnienia to m.in.:
* Historia języka Cg
* Środowisko programistyczne Cg
* Składnia Cg i słowa kluczowe
* Przekształcenia w przestrzeni trójwymiarowej
* Oświetlenie bazujące na wierzchołkach i pikselach
* Interpolacja ujęć kluczowych i system kości
* Mapowanie środowiska
* Mapowanie nierówności
* Mgła, światła reflektorowe, cienie
* Zwiększanie wydajności
"Książka ważna i na czasie: tworzenie tekstur proceduralnych na poziomie pikseli -- animowanych chmur, ognia, wody i wielu innych sztuczek -- nareszcie z ekranów kin przechodzi pod strzechy. Cała moc jest dostępna dzięki językowi przypominającemu język C, co otwiera nowy rozdział w grafice komputerowej.
Ken Perlin, Uniwersytet w Nowym Jorku
Prezentacja przedstawiona przez Miguel Beleza podczas 55 Seminarium BRE-CASE: Portuguese Experience in Restructuring and Privatizing of Banks (27.06.2001)
Zobacz więcej na nasze stronie: http://www.case-research.eu/en/node/56492
Wentylacja pomieszczeń odgrywa kluczowe znaczenie dla zapewnienia właściwej jakości powietrza. Wskaźnikiem jakości powietrza jest m.in. dwutlenek węgla CO2, którego stężenie świadczy o "zużyciu powietrza" przez znajdujące się wewnątrz osoby o określonej aktywności fizycznej. Wentylacja naturalna nie jest w stanie zapewnić wymaganej jakości powietrza w ciągu całego roku. Niekontrolowana ilość powietrza może być zbyt mała w okresie od wiosny do jesieni i zbyt duża zimą. Jakość powietrza zależy ściśle od sposobu wietrzenia pomieszczeń.
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.Beata Śliwińska
About fear in the library - the fear of a foreign place and many books, but also about the fear of people against people. Also, about the openness and attempts to overcome the barriers and roadblocks in relationships.
SPECJALIZUJEMY SIĘ W KOMPLEKSOWYCH WDROŻENIACH INNOWACYJNYCH ROZWIĄZAŃ INFORMATYCZNYCH.
Jesteśmy oficjalnymi partnerami w Polsce światowych liderów oprogramowania SaaS - Cloud Computing dla biznesu. Selekcjonujemy najlepsze w branży aplikacje mobilne, dostosowujemy je do polskich wymagań oraz potrzeb firm. Ponadto, jesteśmy doświadczonym integratorem systemów ERP oraz CRM. Jako oficjalny developer Apple iOS oraz Google Android, tworzymy dedykowane aplikacje na smartfony oraz tablety.
SPECJALIZUJEMY SIĘ W KOMPLEKSOWYCH WDROŻENIACH INNOWACYJNYCH ROZWIĄZAŃ INFORMATYCZNYCH.
Jesteśmy oficjalnymi partnerami w Polsce światowych liderów oprogramowania SaaS - Cloud Computing dla biznesu. Selekcjonujemy najlepsze w branży aplikacje mobilne, dostosowujemy je do polskich wymagań oraz potrzeb firm. Ponadto, jesteśmy doświadczonym integratorem systemów ERP oraz CRM. Jako oficjalny developer Apple iOS oraz Google Android, tworzymy dedykowane aplikacje na smartfony oraz tablety.
Systemy wspomagające zarządzanie zasobami przedsiębiorstwa i upraszczające procesy w nich zachodzące znajdują coraz większe zastosowanie, szczególnie w średnich i dużych organizacjach.
Dział Usług Stałych Hicron oferuje kompleksowe wsparcie w obszarze administracji i rozwoju narzędzi SAP. W jego strukturach zatrudnionych jest ponad 60 dedykowanych specjalistów SAP, których wyróżniają umiejętności (potwierdzone certyfikatami SAP) oraz wieloletnie doświadczenie. Wpływa to na jakość realizacji powierzonych usług.
Mamy przyjemność przekazać w Państwa ręce folder informacyjny o naszej firmie.Istniejemy na rynku od 1991 roku. Wiele lat doświadczeń, zdobytej wiedzy i zaangażowania, pozwoliło nam uzyskać tytuł lidera we wdrożeniach systemu ERP – Microsoft Dynamics
NAV. Oferujemy oprogramowanie dopasowane do specyfiki zarówno polskiego,
jak i międzynarodowego rynku.
Jesteśmy kluczowym Partnerem Microsoft Dynamics NAV w Polsce, współpracując
w zakresie efektywnej edukacji rynku na temat zintegrowanych systemów informatycznych oraz wdrażając najpopularniejszy system ERP z rodziny produktów Microsoft – Dynamics NAV, z którego korzysta już 100 000 firm na całym świecie.
Zapraszamy na www.IT.integro.pl
System SAP to wiodące na rynku, kompleksowe rozwiązanie klasy ERP.
BPX dostarcza kompleksowe usługi związane z wdrożeniem, rozwojem oraz utrzymaniem systemów SAP ERP oraz SAP All-in-One. Szerokie kompetencje i wieloletnie doświadczenie zespołu, pozwalają na efektywne wdrożenie SAP oraz wybranych modułów systemu.
Elastyczność i skalowalność, w połączeniu z wieloletnim doświadczeniem ekspertów i sprawdzoną technologią sprawiają, że SAP jest jednym z najczęściej wybieranych rozwiązań informatycznych w wielu branżach.
Każda firma dąży do wzrostu wydajności, optymalizacji zachodzących w niej procesów biznesowych, a co za tym idzie- do redukcji kosztów. Odnosi się to zarówno do wielkich korporacji, jak i najmniejszych przedsiębiorstw. Jeszcze do niedawna tylko te pierwsze miały możliwość osiągania swoich celów.
Zarzadzanie projektami, system ERP dla sektora MSPSUPREMIS
ProjectManagement jest specjalnie zaprojektowane dla małych i średnich przedsiębiorstw, które zarządzają projektami w działalności usługowej takiej jak konsulting oraz firm informatycznych i inżynieryjnych. Rozwiązanie obsługuje cały obieg dokumentów w tych przedsiębiorstwach począwszy od projektu do wbudowanych analiz biznesowych. Wraz z ProjectManagement masz ciągły dostęp do bieżących danych dotyczących Twojego biznesu, dzięki czemu uczynisz Swój biznes bardziej dochodowym.
IT.integro to główny Partner Microsoft Dynamics NAV w Polsce. Od blisko 20 lat zajmuje się wdrażaniem najpopularniejszego systemu ERP z rodziny produktów Microsoft - Microsoft Dynamics NAV.
Zapraszamy do zapoznania się z naszą firmą!
www.IT.integro.pl
NAV365 to zbiór aplikacji i oprogramowania dla firm, wspomagający procesy zarządzania. Łączy w sobie korzyści nowoczesnego oprogramowania ERP - Microsoft Dynamics NAV, z w pełni zintegrowanym Office 365. Wszystkie dane firmy ulokowane są w bezpiecznej chmurze Microsoft Azure.
Wdrażając system Microsoft Dynamics NAV, dostępny w pakiecie NAV365, wykorzystujemy model wdrożenia NAV.express, gwarantujący szybką i efektywną implementację systemu ERP.
Więcej na www.nav365.pl
Rozwijający się rynek usług informatycznych sprawia, że coraz więcej firm oferuje tworzenie systemów webowych dla biznesu. Wśród wielości ofert czasami trudno określić, jaka jest najlepsza, a który zespół programistów godny zaufania. Firma programistyczna Poznań oferuje tworzenie programów na zamówienie, aplikacje na telefony i tablety z systemem Android oraz oprogramowanie internetowe.
BPX S.A. - Nasza ofera, projekty oraz kompetencje.BPX SA
’Excellence in Business Partnership’
Jesteśmy firmą konsultingową wspierającą przedsiębiorstwa w doskonaleniu procesów zarządzania poprzez skuteczne wdrażanie rozwiązań klasy ERP oraz Business Intelligence.
Celem referatu jest pokazanie systemu ERP_II jako złożonego środowiska usługowego wspomagającego zarządzanie firmą (organizacją), w którym korzystanie z rozproszonej architektury wymaga specyficznego podejścia.
1. Zadanie 1.
1) Wyszukad i opisad 5 różnych systemów ERP.
- czy posiadają kompletnośd funkcji, jeżei tak, to wymienid conajmniej 4 z nich,
- jaka jest cena systemu,
- charakterystyka producenta,
- przykładowe wdrożenia systemu.
2) Wyszukad i opisad jak wyżej 2 systemy klasy CRM.
3) Wyszukad i opisad 1 system klasy BI.
CO TO JEST SYSTEM ERP
ERP to skrót angielskiego Enterprise Resource Planning, co znaczy Planowanie Zasobów
Przedsiębiorstwa. Nazwa ta oznacza informatyczny system aplikacji, które integrują procesy
przedsiębiorstwa na wszystkich jego szczeblach. ERP przeznaczone jest dla przedsiębiorstw
produkcyjnych, handlowych i usługowych. System obejmuje całośd procesów produkcji i dystrybucji,
integruje różne obszary działania przedsiębiorstwa. Dzięki systemowi ERP praca zespołu jest
zsynchronizowana, dzięki czemu możliwe jest sprawne prowadzenie projektów, szybka wymiana
informacji i oszczędnośd czasu. Największą zaletą systemów ERP jest ich elastycznośd i możliwośd
dopasowania do specyfiki przedsiębiorstwa w każdej branży. Elastycznośd ERP polega przede wszystkim
na tym, że dane wystarczy wprowadzid tylko raz, a będą one widoczne we wszystkich modułach.
Moduły te zwykle obejmują następujące obszary:
magazynowanie
zarządzanie zapasami
śledzenie realizowanych dostaw
planowanie produkcji
zaopatrzenie
sprzedaż
kontakty z klientami
księgowośd
finanse
zarządzanie zasobami ludzkimi (płace, kadry)
Jakie są korzyści wdrożenia systemu ERP
efektywne zarządzanie zamówieniami sprzedaży i planowaniem produkcji,
synchronizacja działao wewnątrz poszczególnych działów, takich jak dział zasobów ludzkich,
finansów czy produkcji,
monitorowanie, przesyłanie i śledzenie przepływu informacji wewnątrz organizacji,
2. nadzór i monitorowanie stanów zapasów,
dynamiczna kontrola nad zakupem materiałów,
automatyzacja wprowadzania danych,
synchronizacja zamówieo, wycen i raportowania,
ograniczenie przestojów linii produkcyjnych, kosztów utrzymania zapasów, kosztów produkcji
oraz błędów w rejestrach danych.
Wybrane rodzaje systemów ERP
1. SAP ERP
SAP ERP to pakiet oprogramowania, który w ramach podstawowej licencji zawiera pełne spektrum
rozwiązao informatycznych, a więc zarówno system transakcyjny (SAP R/3 lub SAP ECC), gdzie
przeprowadzane są wszystkie operacje, jak i hurtownię danych, portal, obsługę urządzeo mobilnych
(palmtopy, terminale radiowe) oraz narzędzia integracyjne i programistyczne (ABAP, JAVA). Rozwiązanie
oparte jest o platformę technologiczną SAP NetWeaver.
Oprogramowanie SAP ERP może byd stosowane jako podstawowe oprogramowanie biznesowe w dużych
i średnich organizacjach wszystkich branż i sektorów.
Moduły systemu
Produkcja
Zaopatrzenie
Zarządzanie kadrami
Finanse
Zarządzanie zleceniami klienta
Zarządzanie nieruchomościami
Zarządzanie projektem
Gospodarka materiałowa
Analizy operacyjne
Dystrybucja
Remonty
Producent SAP
Firma SAP jest największym na świecie dostawcą informatycznych rozwiązao wspomagających
zarządzanie i trzecim co do wielkości producentem oprogramowania. Systemy SAP pomagają firmom z
całego świata pogłębiad relacje z klientami, optymalizowad współpracę z partnerami oraz zapewniad
efektywnośd łaocuchów dostaw i działao biznesowych. Dzięki wdrożeniu oprogramowania SAP możliwe
jest optymalizowanie kluczowych procesów biznesowych, ograniczenie kosztów operacyjnych i
skuteczne zarządzanie posiadanymi zasobami.
Na podstawie ponad 35 lat doświadczenia w pracy z firmami różnych dziedzin gospodarki, firma SAP
stworzyła ponad 20 rozwiązao branżowych, które uwzględniają specyficzne potrzeby np. firm
produkcyjnych, przedsiębiorstw użyteczności publicznej czy instytucji sektora publicznego.
3. Siedziba firmy:
Dietmar-Hopp-Allee 14
Walldorf
69190
GERMANY
SAP Polska Sp. z o.o.
ul. Wołoska 5, 02-675 Warszawa
Oddział Wrocław, ul. Powstaoców Śląskich 28/30, 53-333 Wrocław
www.sap.com
Wybrani klienci
Amica Wronki SA; ORFE SA ; L'Oreal Polska ; Volvo Poland; Polska Telefonia Cyfrowa ERA GSM Sp. z o.o.
2. Microsoft Dynamics NAV
Microsoft Dynamics NAV (dawniej nazywany Navision) to zintegrowane rozwiązanie biznesowe dla firm
średniej wielkości. System Microsoft Dynamics NAV jest używany w codziennej pracy przez ponad 45
000 firm z ponad 50 krajów. Stanowi to najlepsze potwierdzenie, że można mu w pełni zaufad rozwijając
własną działalnośd. System Microsoft Dynamics NAV może zastąpid istniejące systemy — w całości lub
częściowo. W ofercie dostępne są moduły wspomagające zarządzanie finansami, produkcją, dystrybucją,
zarządzanie relacjami z klientem, zarządzanie serwisem, e-biznes oraz przeprowadzanie analiz. Lokalni
partnerzy posiadający tytuł Microsoft Dynamics Certified Partner dostosowują oprogramowanie do
potrzeb klientów.
Moduły systemu:
Zarządzanie finansami
Produkcja
Dystrybucja
Zarządzanie Łaocuchem Dostaw (SCM)
Zarządzanie Relacjami z Klientem (CRM)
Zarządzanie Kadrami
Zarządzanie Projektami
Analizy Biznesowe
Rozwiązania Globalne
Technologia
Producent Microsoft
Microsoft Dynamics (wcześniej Microsoft Business Solutions) to dział firmy Microsoft oferujący
zintegrowane rozwiązania biznesowe dla małych, średnich i dużych przedsiębiorstw oraz oddziałów
korporacji międzynarodowych. Oferta firmy w tym zakresie obejmuje systemy wspomagające
4. zarządzenie przedsiębiorstwem (ERP) oraz systemy wspomagające zarządzanie relacjami z klientami
(CRM).
Aplikacje Microsoft Dynamics wspierają strategiczne procesy biznesowe tj.: zarządzanie finansami,
zasobami ludzkimi, łaocuchem dostaw i usługami, projektami, relacjami z klientami, oraz e-handel,
analitykę i produkcję. Rozwiązania te pomagają przedsiębiorstwom w tworzeniu i ulepszaniu relacji z
klientami, pracownikami, partnerami i dostawcami.
Dostępne wersje językowe:
Arabski, chioski uproszczony, czeski, duoski, holenderski, angielski (Australia), angielski (Kanada),
angielski (Indie), angielski (Irlandia), angielski (Malezja), angielski (Nowa Zelandia), angielski (Singapur),
angielski (Republika Południowej Afryki), angielski (Wielka Brytania), angielski (Stany Zjednoczone),
estooski, fioski, flamandzki, francuski, francuski (belgijski), francuski (Kanada), francuski (Szwajcaria),
niemiecki, niemiecki (Austria), niemiecki (Szwajcaria), węgierski, islandzki, włoski, włoski (Szwajcaria),
japooski, łotewski, litewski, norweski, polski, portugalski (Brazylia), rosyjski, hiszpaoski, hiszpaoski
(Meksyk), szwedzki, tajlandzki, turecki
Siedziba:
One Microsoft Way
Redmond, WA
98052-6499
UNITED STATES
Microsoft Sp. z o.o.
ul. Al. Jerozolimskie 195a
02-222 Warszawa
tel: +48 (22) 594 10 00
fax: +48 (22) 594 10 02
pomoc@microsoft.com
www.microsoft.com/poland/dynamics/
Wybrane wdrożenia
MOTA - ENGIL, AWD Sp. z o.o., Minolta Polska Sp. z o.o., Candy Polska Sp. z o. o., ELBUD-IMPEX Sp. z o.o.,
Masterlink Express Sp. z o. o.
3. ERP SyKOF
System ERP SyKOF jest rozbudowanym, wielomodułowym narzędziem pozwalającym na kompleksową
obsługę przedsiębiorstwa. Został od podstaw stworzony przez specjalistów firmy SYKOM, co zapewnia
elastycznośd oraz umożliwia dostosowanie systemu do wymagao stawianych przez firmy działające w
różnych branżach. System ERP SyKOF obejmuje kluczowe zagadnienia występujące w nowocześnie
zarządzanym przedsiębiorstwie. Wspomaga obsługę firmy w zakresie produkcji, logistyki, gospodarki
5. magazynowej, finansów oraz spraw kadrowo-płacowych i kontaktów z klientami.
ERP SyKOF jest rozwiązaniem dla nowoczesnych dużych i średnich przedsiębiorstw ze wszystkich gałęzi
gospodarki. To rozbudowany, zintegrowany system informatyczny o budowie modułowej, który
kompleksowo wdrożony, wspiera w możliwie najszerszym zakresie wszystkie strategiczne obszary
działalności przedsiębiorstwa.
Duża elastycznośd systemu umożliwia jego dostosowanie na etapie wdrożenia do specyficznych potrzeb
klienta oraz integrację z innymi rozwiązaniami informatycznymi: systemami Business Intelligence,
systemami RCP, systemami sprzedaży mobilnej, systemami bankowymi, systemami elektronicznej
wymiany danych EDI, programami grafiki inżynierskiej CAD/CAM.
Moduły systemu
ERP SyKOF - PRODUKCJA
ERP SyKOF - LOGISTYKA
ERP SyKOF - FINANSE I KSIĘGOWOŚD
ERP SyKOF - ZARZĄDZANIE PERSONELEM
ERP SyKOF - MAJĄTEK TRWAŁY
ERP SyKOF - KONTROLING I BUDŻETOWANIE
ERP SyKOF - ZARZĄDZANIE RELACJAMI Z KLIENTAMI - CRM
Producent SYKOM
Systemy Informatyczne SYKOM to firma istniejąca od 1987 roku. Oferują kompleksową obsługę
informatyczną firm w tym dostarczanie i wdrażanie zintegrowanego Systemu ERP SyKOF. Podczas
realizacji kilkudziesięciu projektów zakooczonych sukcesem, wypracowali własne metody wdrożeniowe
minimalizujące ryzyko, koszty oraz czas konieczny do uruchomienia systemu. Kadrę stanowią specjaliści
w swoich dziedzinach, zapewniający stałe wsparcie oraz konsultacje. Przez ponad 20 lat działania dali się
poznad jako firma stabilna, wyróżniająca się solidnością, ukierunkowaną na doskonalenie systemu czego
efektem jest zadowolenie klientów, rozszerzanie współpracy z obecnymi partnerami oraz pozyskiwanie
nowych klientów.
Siedziba:
Systemy Informatyczne SYKOM Sp. z o.o.
ul. Baczyoskiego 7
35-210 Rzeszów
www.sykom.pl
Wybrane wdrożenia
DROGBUD-Gostyo Sp. z o.o., ENERGOPOL-Katowice S.A., PROZAP Sp. z o.o., Instytut Hodowli i
Aklimatyzacji Roślin w Radzikowie Instytut Biotechnologii i Antybiotyków w Warszawie, CHEMREM-
ORGANIKA, POSNET Polska S.A., A.Blikle Sp. z o.o., Przedsiębiorstwo Farmaceutyczne LEK-AM Sp. z o.o.,
Budostal-3 S.A
6. 4. System Zarządzania Forte
System Zarządzania Forte jest zintegrowanym rozwiązaniem o budowie modułowej, który obejmuje
swoim zakresem strategiczne obszary i procesy w organizacji - finanse, analizy i zarządzanie informacją,
sprzedaż i relacje z klientami, zarządzanie zasobami: majątkiem przedsiębiorstwa i kapitałem ludzkim,
etc.
Zaawansowane rozwiązania oraz wykorzystywana baza MS SQL Server pozwalają na bezpieczny rozwój
systemu wraz z rosnącymi potrzebami Klienta, integrację z innym oprogramowaniem oraz tworzenie
nowych raportów i zestawieo dostosowanych do specyfiki i potrzeb firmy.
Moduły systemu
Analizy finansowe
Budżetowanie
Finanse i Księgowośd
Handel
Kadry i Płace
Kasa
Kontroling
Majątek Trwały
Rekrutacja
Środki Trwałe
Windykacja
Zamówienia Wewnętrzne
Producent Sage
Sage jest trzecim największym dostawcą rozwiązao ERP dla biznesu na świecie. Grupa Sage (Sage Group
plc) jest także światowym liderem wśród dostawców rozwiązao wspomagających zarządzanie, głównie
dla małych i średnich przedsiębiorstw. Firma została założona w 1981 roku i jest notowana na
Londyoskiej Giełdzie (LSE) od 1989 roku. Posiada 6,3 mln klientów oraz ponad 13 400 pracowników na
całym świecie. Działa w ponad 24 krajach, na terenie Europy, Ameryki Północnej, Południowej Afryki,
Australii oraz w Indiach i w Chinach.
Sage sp. z o.o.
Ul. J. Bema 89
01-233 Warszawa
kontakt@sage.com.pl
www.sage.com.pl
Wybrane wdrożenia
Skok Stefczyka, Gerling, Ford, NASK, Autostrada Wielkopolska, Ludwik Styl, Hanyang ZAS, RMF Classic,
7. Naftoport, WSA
5. Navireo
Navireo to zintegrowany system klasy ERP adresowany do średnich firm stawiających wysokie
wymagania aplikacjom do zarządzania przedsiębiorstwem. System można dostosowad do
indywidualnych potrzeb każdego przedsiębiorstwa z dowolnej branży, jego działów, a nawet
konkretnych użytkowników. Program posiada budowę modułową i gwarantuje kompleksowe wsparcie
firmy, począwszy od obsługi działu handlowego (sprzedaż tradycyjna, platforma sklepu internetowego,
sprzedaż mobilna, wystawianie towarów/usług na aukcjach internetowych Allegro i eBay), sklepu i
magazynu, poprzez pełną obsługę finansowo- księgową, a skooczywszy na obsłudze działu kadrowego
oraz naliczaniu wynagrodzeo dla pracowników. Rozbudowa systemu jest bardzo prosta dzięki
dostarczonej wraz z Navireo bibliotece programistycznej. System, pomimo bogatej funkcjonalności,
pozostaje przyjazny i intuicyjny w obsłudze.
Moduły systemu
Sprzedaż
Zamówienia
Magazyn
Zakupy
Kasa i bank
Rozrachunki
Księgi handlowe
Środki trwałe
Deklaracje i sprawozdania
Kadry, Kadry i płace
Produkcja
Producent InsERT
InsERT S.A. od wielu lat jest liderem na rynku programów dla małych i średnich przedsiębiorstw. Od
momentu powstania firmy w 1992 r. sprzedanych zostało blisko 400 tys. licencji programów z linii InsERT
GT, a w ostatnim roku zrealizowanych zostało 45 wdrożeo systemu ERP Navireo. Dzięki zebranemu
doświadczeniu i otwartości na nowoczesne, dostosowane do potrzeb klientów rozwiązania, wiodącą
strategią InsERT stała się produkcja programów bogatych funkcjonalnie, a jednocześnie prostych w
obsłudze. W ofercie firmy znajdują się systemy wspomagające sprzedaż, produkcję, usprawniające pracę
działów księgowych, finansowych i kadrowo-płacowych, pozwalające analizowad kondycję
przedsiębiorstwa. Są one skierowane do menedżerów, kadrowych, samodzielnych księgowych, biur
rachunkowych, właścicieli sklepów, hurtowni, sieci handlowych, firm produkcyjnych z własną siecią
sprzedaży i wielu innych.
InsERT S.A.
8. Jerzmanowska 2
54-519 Wrocław
office@insert.com.pl
www.insert.com.pl
Wybrane wdrożenia
BADURA, CER-MOTOR, Wydawnictwa Akcydensowe, Siódemka, Activ, Rombor, Legramet, Galicja
Tomaszek, 3W Dystrybucja Budowlana, Kooke Design
CO TO JEST SYSTEM CRM
CRM (z ang. Customer Relationship Management) Systemy Zarządzania Relacjami z Klientami pozwalają
na zarządzanie bezpośrednią interakcją z klientami przedsiębiorstwa. Zastosowane w systemach CRM
technologie oraz poziom integracji pozwalają na zbieranie i wykorzystywanie informacji o klientach
wewnątrz całego przedsiębiorstwa, dzięki czemu zarządzanie relacjami z klientami staje się bardziej
efektywnie.
Kluczowymi komponentami systemów klasy CRM są:
zarządzanie kontaktami i relacjami,
obsługa ofert i analiza prognoz sprzedaży,
zarządzanie serwisem i obsługą klienta,
zarządzanie działaniami marketingowymi.
Korzyści wdrożenia systemu CRM
umożliwienie zespołom sprzedażowym obsługi sprzedaży w czasie rzeczywistym oraz
prognozowania, dzięki czemu możliwe jest tworzenie wysokodochodowych, trwałych relacji,
poprawa pozyskiwania i utrzymania klientów przedsiębiorstwa, jak również ich lojalności,
zapewnienie dostępu do informacji o klientach na przestrzeni całego przedsiębiorstwa,
umożliwienie zarządowi wglądu w informacje na temat klientów oraz przeprowadzanie analiz.
Wybrane rodzaje systemów CRM
1. System SAP CRM
SAP CRM jest zintegrowanym rozwiązaniem wspierającym całośd procesów biznesowych związanych z
szeroko pojętą obsługą klienta.
Dzięki SAP CRM, firmy wszystkich branż mogą w sposób kompleksowy planowad, realizowad i analizowad
skutecznośd realizowanych przez siebie działao marketingowych i sprzedażowych.
Najnowsza wersja tego rozwiązania – SAP CRM 7.0 – posiada nowy, w pełni personalizowany i intuicyjny
interfejs użytkownika, oparty na technologii WWW. Dzięki niemu, możliwe jest elastyczne dostosowanie
9. zakresu prezentowanych informacji oraz dostępnych funkcjonalności systemu do indywidualnych
potrzeb użytkownika, a otwarta technologia umożliwia łatwą integrację systemu z innymi aplikacjami (w
tym również firm trzecich).
Moduły systemu
Zarządzanie marketingiem
Zarządzanie sprzedażą
Zarządzanie serwisem
Centrum obsługi klienta / Call Center
Analityka CRM
Wybrane wdrożenia
Grupa Żywiec, Wolters Kluwer Polska, Polkomtel, Carlsberg, Osram, Wydawnictwo Szkolne PWN
Sp. z o.o. , Lotos Paliwa, Toyota Bank, Cardif Ubezpieczenia na Życie Polska S.A., Deutsche Bank
PBC S.A.
Producent
SAP
2. Comarch CRM Sales Management
Comarch CRM Sales Management umożliwia gromadzenie danych i zarządzanie informacją o kliencie, a
także rejestrowanie wszystkich zdarzeo związanych z obsługą klienta, tj. historii kontaktów, czynności
realizowanych przez użytkowników systemów oraz archiwizację dokumentów. Dzięki widokowi 360
stopni pracownik ma możliwośd przeglądu wszystkich najważniejszych danych o kliencie w jednym
miejscu, a co za tym idzie, może szybko zapoznad się z jego sytuacją i określid potrzeby.
Poza standardową funkcjonalnością CRM rozwiązanie Comarch CRM Sales Management umożliwia
użytkownikom korzystanie z następujących modułów:
Lead Management - moduł odpowiedzialny za gromadzenie danych o potencjalnych klientach
oraz za nadzór nad złożonym, wieloetapowym procesem sprzedażowym.
Zarządzanie zadaniami i kontaktami - system wspierający obsługę okazji sprzedażowych, skarg,
zażaleo oraz zapytao zgłaszanych przez klienta. Zadania w szybki i intuicyjny sposób mogą byd
dystrybuowane do wybranego pracownika lub grupy pracowników.
Zarządzanie pracownikami - moduł pozwalający w łatwy i niewymagający specjalistycznej
informatycznej wiedzy przypisywad pracowników do struktury organizacyjnej oraz ustalad
zastępsta.
Raportowanie - moduł umożliwiający kadrze zarządzającej zapoznanie się z danymi na temat
rzeczywistego stanu firmy np. z lejkiem sprzedażowym. Raporty generowane dla managerów
wzbogacone są o liczne wizualizacje, co sprzyja przejrzystej prezentacji danych.
Sales Planning - aplikacja pozwalająca specjalistom biznesowym w łatwy i czytelny sposób
10. opracowywad politykę cenowa, budowad plany sprzedażowe, monitorowad sprzedaż oraz
analizowad raporty z wynikami sprzedaży.
Producent Comarch
Comarch jest producentem innowacyjnych systemów informatycznych dla kluczowych sektorów
gospodarki: telekomunikacji, bankowości i finansów, ubezpieczeo, administracji publicznej, dużych
przedsiębiorstw oraz sektora małych i średnich firm. Szeroki zakres oferty Comarch obejmuje systemy
klasy ERP i finansowo-księgowe, systemy CRM i oprogramowanie lojalnościowe, systemy wsparcia
sprzedaży i elektronicznej wymiany dokumentów, zarządzanie wiedzą, Business Intelligence,
bezpieczeostwo i ochronę danych oraz wiele innych produktów.
Siedziba główna Comarch
Comarch S.A.
Siedziba Główna
al. Jana Pawła II 39 A
31-864 Kraków
Oddziały:
Kraków, Warszawa, Gdaosk, Wrocław, Poznao, Katowice, Łódź, Lublin, Bielsko Biała
Biura na świecie:
Ameryka: Panama, USA
Azja: Chiny, Wietnam
Europa: Albania, Austria, Belgia, Finlandia, Francja, Niemcy, Rosja, Słowacja, Szwajcaria, Ukraina
Przykładowe wdrożenia
Bank BPH
CO TO JEST SYSTEM BI
Systemy BI (Business Intelligence) umożliwiają interaktywny dostęp do krytycznych dla przedsiębiorstwa
informacji, pozwalając na ich wielowymiarowe analizowanie. Użytkownicy uzyskują dostęp do informacji
pochodzących z wielu źródeł, co pozwala na analizowanie wielu zależności i trendów, wspierając tym
samym podejmowanie decyzji biznesowych.
Exact Business Analytics
Exact Business Analytics jest narzędziem klasy business intelligence, którego głównym zadaniem jest
controlling, budżetowanie, raportowanie i wsparcie analityczne dla podejmowanych decyzji w
przedsiębiorstwie.
Exact Business Analytics to oprogramowanie, które może byd wykorzystywane we współpracy z
11. systemem ERP (np. Exact Globe) lub innym systemem tej klasy. Rozwiązanie sprawdza się zarówno w
przypadku średnich i większych firm, jak i dużych rozproszonych organizacji. Exact Business Analytics jest
w pełni skalowalny dla przedsiębiorstw wielodziałowych, pracujących z różnymi walutami i
funkcjonujących w różnych krajach.
Exact Business Analytics daje możliwośd szybkiego dostępu do zbudowanych raportów i co równie
ważne: pozwala dynamicznie łączyd i porównywad informacje z różnych źródeł danych wspierając
controlling w organizacji. Prezentacje graficzne i raporty mogą byd przekazywane użytkownikom poprzez
stronę internetową lub poprzez system raportów udostępnianych na życzenie.
Producent Exact Software Poland
Exact Software Poland jest międzynarodowym dostawcą oferującym zintegrowane systemy ERP,
oprogramowanie CRM dla firm oraz bardzo popularne, przynoszące dodatkową wartośd dla organizacji
systemy wspomagające elektroniczny obieg dokumentów i zarządzanie procesami.
12. Zadanie 2.
Na podstawie wywiadu z Klientem należy zbudowad hierarchię funkcji dla Systemu
Harmonogramowania Zleceo, następnie przyporządkowad do każdej funkcji osobę,
która z niej korzysta oraz opisad każdą funkcję wg formularza wymagao
funkcjonalnych.
System harmonogramowania zleceo - hierarchia funkcji
Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu
Przygotowywanie zleceo przez dział marketingu
Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu
Określenie ilości wyrobu do wyprodukowania
Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego
Realizacja zlecenia
Określenie wykonania działao (wybór procesu produkcji)
Produkcja na jednym urządzeniu
Produkcja przy wykorzystaniu kilku urządzeo
Określenie przerw w procesie produkcji
Cykliczne ustalanie harmonogramu niezrealizowanych zleceo
Przygotowywanie zamówieo na półprodukty
Usuwanie zrealizowanych zleceo z systemu
13. Diagram przypadków użycia dla SHZ
umieszczanie określenie ilości określenie terminu
informacji o zleceniach wyrobu do realizacji, przy
w programie wyprodukowania uwzględnieniu terminu
komputerowym najwcześniejszego
Przygotowywanie
zleceo przez dział
marketingu
Pracownicy działu marketingu
14. produkcja przy produkcja na
określenie przerw w
wykorzystaniu kilku jednym urządzeniu
procesie produkcji
urządzeo
określenie wykonania
działao (wybór
procesu produkcji)
realizacja zlecenia
Odczytywanie informacji o
zleceniach z programu
komputerowego działu
marketingu
Pracownicy działu produkcji
15. cykliczne ustalanie przygotowywanie usuwanie
harmonogramu zamówieo na zrealizowanych
niezrealizowanych półprodukty zleceo z systemu
zleceo
Kierownik ds. realizacji produkcji
16. Formularz wymagao funkcjonalnych
Nazwa funkcji Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu.
Opis Funkcja pozwala sprawnie zarządzad zleceniami.
Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.
Źródło danych Informacje dostarczone do systemu przez dział marketingu
Wynik Uzyskanie szczegółowych informacji o zleceniu.
Warunek Dział Marketingu umieszcza informacje o zleceniach przy wykorzystaniu własnego systemu
wstępny informatycznego. Zapisane informacje są automatycznie odczytywane przez SHZ
Powód Funkcja usprawni komunikację pomiędzy działem marketingu a działem produkcji.
Nazwa funkcji Przygotowywanie zleceo przez dział marketingu.
Opis Funkcja pozwala zarządzad zleceniami wg priorytetów.
Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.
Źródło danych Informacje dostarczane przez Klienta.
Wynik Przygotowanie zlecenia do produkcji.
Warunek Szczegółowe informacje o zleceniu.
wstępny
Powód Funkcja wpłynie na dalszy rozwój zlecenia.
17. Nazwa funkcji Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu
Opis Funkcja dodaje do systemu nowe zlecenie.
Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.
Źródło danych Informacje dostarczane przez Klienta
Wynik Zapis zlecenia w systemie
Warunek Szczegółowe informacje o zleceniu.
wstępny
Powód Funkcja informuje system o pojawieniu się nowego zlecenia
Nazwa funkcji Określenie ilości wyrobu do wyprodukowania
Opis Funkcja dodaje do systemu informacje o zapotrzebowaniu na ilośd danego produktu
Dane wejściowe Informacje dotyczące konkretnej ilości wyprodukowania danego produktu
Źródło danych Informacje dostarczane przez Klienta
Wynik Określenie szczegółów zlecenia
Warunek Szczegółowe informacje o zleceniu.
wstępny
Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnej ilości
Nazwa funkcji Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego
Opis Funkcja dodaje do systemu informacje o terminie realizacji zlecenia
Dane wejściowe Informacje dotyczące czasu realizacji
Źródło danych Informacje dostarczane przez Klienta
Wynik Określenie szczegółów zlecenia
Warunek Szczegółowe informacje o zleceniu.
wstępny
Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnym terminie
18. Nazwa funkcji Realizacja zlecenia
Opis Funkcja dodaje do systemu informacje o realizacji zlecenia
Dane wejściowe Dane dotyczące zlecenia
Źródło danych Informacje dostarczone przez system, po wcześniejszym umieszczeniu danych w systemie
przez dział marketingu
Wynik Zrealizowane zlecenie
Warunek Informacje o zleceniu
wstępny
Powód Realizacja zlecenia pozwoli na zdobycie zaufania Klienta
Nazwa funkcji Określenie wykonania działao (wybór procesu produkcji)/ Produkcja na jednym urządzeniu/
Produkcja przy wykorzystaniu kilku urządzeo
Opis Funkcja dostarcza informacje, w jaki sposób zostanie zrealizowane zlecenie
Dane wejściowe Dane dotyczące zlecenia
Źródło danych Produkt
Wynik Zrealizowane zlecenie
Warunek Informacje o zleceniu
wstępny
Powód Wybór procesu produkcji pozwala zmniejszyd ewentualne koszty
Nazwa funkcji Przygotowywanie zamówieo na półprodukty
Opis Funkcja pozwala kontrolowad stany magazynowe
Dane wejściowe Informacje o półproduktach
Źródło danych System
Wynik Złożenie zamówienia na półprodukty
Warunek Braki w magazynach
wstępny
Powód Funkcja zapobiega wstrzymaniu produkcji
19. Nazwa funkcji Usuwanie zrealizowanych zleceo z systemu
Opis Zlecenia zrealizowane są usuwane z systemu
Dane wejściowe Potwierdzenie zrealizowania zlecenia
Źródło danych Pracownik
Wynik Usunięcie zlecenia
Warunek Zrealizowanie zlecenia
wstępny
Powód Usuwanie zrealizowanych zleceo z systemu nie naraża systemu na przeciążenie
20. Zadanie 3.
Do przeprowadzonego wywiadu z pracownikiem wypożyczalni sprzętu sportowego należy
sporządzid diagram przypadków użycia, następnie sporządzid dokumentację przypadków użycia.
include
Dostawca sprzętu
sprawdzanie stanu
asocjacja
faktycznego z
include
protokołem
asocjacja
include
Założenie karty dla
Przyjmowanie
każdego sprzętu
sprzętu
asocjacja
Pracownik Klient
wypożyczalni asocjacja założenie karty
include nowemu klientowi
asocjacja
Wypożyczanie i
include
zdawanie
asocjacja obsługa stałego
klienta
wybrakowanie
sprzętu
zniszczonego
include
przeniesienie do
archiwum (historia
sprzętu)
21. Dokumentacja przypadku użycia
Przypadek użycia:
Wypożyczanie sprzętu sportowego
Data utworzenia : 15-03-2011
Data modyfikacji :
Wersja: 1.0.
Odpowiedzialny: A. Maurek, A. Jakubczyk
Cel :
Przyjęcie i wypożyczenie sprzętu sportowego
Opis:
Pracownik przyjmuje na stan wypożyczalni sprzęt od dostawcy, wcześniej sprawdza go z protokołem.
Sprzęt wypożyczany jest Klientowi po okazaniu karty klienta, jeżeli Klient jest w wypożyczalni po raz
pierwszy zakładana jest mu nowa karta. Wybrakowany sprzęt spisywany jest w archiwum.
Warunki początkowe:
przęt sportowy na stanie wypożyczalni.
Warunki koocowe:
Aktorzy :
Pracownik wypożyczalni, Dostawca Sprzętu, Klient
Przebieg główny :
1. Pracownik przyjmuje sprzęt do wypożyczalni
2. Sprawdza stan faktyczny z protokołem
3. Zakłada kartę dla każdego sprzętu
4. Pracownik wypożycza sprzęt Klientowi po okazani karty klienta
5. Pracownik zakłada kartę Klientowi, który po raz pierwszy wypożycza sprzęt
6. Pracownik w archiwum danych spisuje historię sprzętu wybrakowanego
22. Zadanie 4.
Zaprojektowad elektroniczny system bezpieczeostwa dla wypożyczalni, określid
zastosowane zabezpieczenia oraz istniejące zagrożenia. Podad zasady tworzenia
haseł dla użytkowników, opisad co to jest podpis elektroniczny oraz wskazad
program antywirusowy.
Jakie zagrożenia wiążą się z systemem Wypożyczalni?
1. utrata danych w wyniku błędu człowieka
2. kradzież, zniszczenie danych
3. wykorzystanie danych przez osoby niepowołane
4. wirusy komputerowe
5. zagrożenia fizyczne - uszkodzenie sprzętu wynikłe z działania ognia, dymu, wody, utrata zasilania
6. zakłócenia w działaniu sprzętu i oprogramowania
7. złośliwe oprogramowanie - złośliwy kod sklasyfikowany jako wirus, koo trojaoski, robak
Jakie Wypożyczalnie wykorzystuje zabezpieczenia?
1. zabezpieczenie systemu hasłem
2. instalacja programu antywirusowego
3. tworzenie kopii zapasowych
4. zabezpieczenie kartotek dodatkowymi kodami dostępu
5. szkolenie pracowników z zakresu zasad bezpieczeostwa
6. przestrzeganie polityki bezpieczeostwa danych
7. stosowanie podpisu elektronicznego
8. zabrania się przy odbieraniu codziennej korespondencji otwierad załączników nieznanego pochodzenia
9. zabrania się ściągania nowych wersji oprogramowania komercyjnego całkowicie za "darmo" z
niesprawdzonych źródeł
10. ważne dokumenty powinny byd niszczone, gdy są już nieprzydatne, a nie po prostu wyrzucane do
kosza
Zasady tworzenia haseł dla pracowników Wypożyczalni.
1. Co wpływa na siłę hasła?
- najlepsze hasło powinno robid wrażenie przypadkowej zbitki znaków
- słowa i zwroty tworzące hasło powinny byd trudne do odgadnięcia dla osób postronnych i jednocześnie
łatwe do zapamiętania dla ich twórcy
- hasło powinno byd długie - im więcej znaków w haśle tym trudniej jej złamad
- w haśle powinny znajdowad się zróżnicowane znaki
2. Jak utworzyd silne hasło?
- jeżeli system umożliwia tworzenie haseł ze spacjami najlepiej jest utworzyd łatwe do zapamiętania
23. zdanie (dwukropki, przecinki czy wykrzykniki dodatkowo skomplikują hasło)
- jeżeli system nie pozwala tworzyd haseł ze spacjami należy przekształcid frazę w hasło tworząc je z
pierwszych liter słów wybranego zdania
- skomplikuj hasło wprowadzając cyfry oraz wielkie i małe litery; można zapisad jedno ze słów z błędem
ortograficznym lub użyd cyfry 2 zamiast słownego zapisu dwa
- zamieo częśd liter i cyfr w znaki specjalne, np. zastosowanie symbolu & zamiast cyfry 8
3. Jakich błędów unikad?
- nie stosujemy prostych, popularnych haseł, np. login123
- nie tworzymy hasła używając kolejnych klawiszy na klawiaturze, np. qwerty
- nie stosujemy wciąż tego samego hasła
- nie wykorzystujemy w haśle swoich danych takich jak imę, nazwisko, data urodzenia
4. Zabezpieczenie hasła
- nie zapisuj hasła w widocznym miejscu przy komputerze
- nie korzystaj w przeglądarce internetowej z funkcji automatycznego uzupełniania hasła
- nie ujawniaj swoich haseł innym osobom, nawet najbliższym
- często zmieniaj hasła
- nie podawaj nigdy swoich haseł w mailu
- nie ujawniaj hasła podczas rozmowy telefonicznej
- nie udostępniaj hasła osobom trzecim
- zmieo hasło jeżeli tylko uznasz, że zostało ono podsłuchane, podpatrzone
Jaki system antywirusowy wykorzystuje wypożyczalnia?
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie,
zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły:
skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji
komputera
Program antywirusowy powinien również mied możliwośd aktualizacji definicji nowo odkrytych wirusów,
najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
Program antywirusowy wykorzystywany przez Wypożyczalnię to Norton AntiVirus 2011 - najnowsza
wersja jednego z najpopularniejszych programów antywirusowych na świecie.
Program charakteryzuje wyjątkowo prosty interfejs, automatyczne pobieranie aktualizacji z bieżąco
uaktualnianymi definicjami wszystkich znanych wirusów, integracja z najpopularniejszymi programami
pocztowymi, możliwośd kwarantanny plików, których nie udaje się naprawid, ochrona przez złośliwym
apletami Java i ActiveX oraz oprogramowaniem szpiegującym (spyware). Dodatkowo Norton AntiVirus
24. 2011 posiada możliwośd personalizacji ustawieo bezpieczeostwa, automatyczną analizę niebezpiecznego
oprogramowania oraz funkcje anty-phishingowe.
Najnowsza edycja wprowadza system ochrony Quorum, opierający się na analizie reputacji wraz z
inteligentnym systemem kontrolnym, który w zależności od potrzeb wybierze jedną z metod ochrony.
Ponadto wprowadzono nową wersję behawioralnego systemu do zwalczania szkodliwego
oprogramowania - SONAR 2, nowe wskaźniki zagrożeo - system Autopsy, a moduł antyspamowy
wyposażony został w mechanizm zaczerpnięty z serwisu Symantec Brightmail, który zapewnia
użytkownikom domowym ochronę klasy korporacyjnej o znacznie wyższej skuteczności.
Co to jest podpis elektroniczny.
Z pewnością każdy z nas słyszał o czymś takim jak podpis elektroniczny. Tematykę tą poruszały media w
swoich najważniejszych dziennikach, wypowiadano się na ten temat w prawie, jak również szeroko było
to komentowane w prasie. Jednak tak naprawdę nikt do kooca nie wie, co to jest podpis elektroniczny,
kto może z niego korzystad, w jakich warunkach i co należy zrobid, aby go posiadad? Otóż podpis
elektroniczny ma służyd transakcjom realizowanym elektronicznie, nie ma tutaj konieczności fizycznego
spotkania w celu dokonania podpisów na dokumentach. Jak najbardziej wystarczające w tym wypadku
jest złożenie podpisu elektronicznego, który wiąże strony umowy w takim sam sposób. Polskie firmy od
dawna oczekiwały na wprowadzenie w życie podpisu elektronicznego, który niejako ma im uprościd
prowadzenie działalności gospodarczej, ale zawsze należy mied na uwadze, że z pewnością pojawią się
osoby, które będą chciały wykorzystad podpis przeciwko nam chodby poprzez jego niekwalifikowane
wykorzystanie. To aktualnie największy problem towarzyszący podpisom elektronicznym, który trudno w
jakikolwiek sposób rozwiązad. Rozum ludzki jest obecnie w stanie ominąd każde zabezpieczenie.
Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały
dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis
elektroniczny
25. Bezpieczny podpis elektroniczny - podpis elektroniczny, który:
a) jest przyporządkowany wyłącznie do osoby składającej ten podpis,
b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny
bezpiecznych urządzeo służących do składania podpisu elektronicznego i danych służących do składania
podpisu elektronicznego,
c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana
tych danych jest rozpoznawalna.
Bezpieczne urządzenie służące do składania podpisu elektronicznego - urządzenie służące do składania
podpisu elektronicznego spełniające wymagania określone w ustawie,
Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu
elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają
identyfikację tej osoby,
Kwalifikowany certyfikat - certyfikat spełniający warunki określone w ustawie, wydany przez
kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie,
Najważniejsze akty prawne:
- Ustawa o podpisie elektronicznym z dnia 18 wrześnie 2001 r.,
- Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002r. w sprawie określenia warunków technicznych i
organizacyjnych dla kwalifikowanych podmiotów,
26. - Ustawa o informatyzacji podmiotów realizujących zadania publiczne
z dnia 17 lutego 2005 roku.
Zastosowanie:
W administracji publicznej:
- usługa Elektronicznego Urzędu Podawczego (EUP),
- elektroniczne podpisywanie dokumentów,
- podpisywanie wielu dokumentów elektronicznych jednocześnie,
- znakowanie czasem dokumentów elektronicznych,
- wymiana dokumentów elektronicznych z klientami i podległymi jednostkami w oparciu o usługę kuriera
elektronicznego (odpowiednik poczty poleconej ze zwrotnym potwierdzeniem odbioru),
- kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych.
Dla klientów biznesowych i indywidualnych:
- wymiana dokumentów z partnerami biznesowymi drogą elektroniczną,
- elektroniczne podpisywanie dokumentów w obrocie prawnym i handlowym,
- podpisywanie wielu dokumentów elektronicznych jednocześnie,
- znakowanie czasem dokumentów elektronicznych przesyłanych do urzędów, banków, biur maklerskich,
instytucji, klientów i kontrahentów,
- podpisywanie ofert na aukcjach i przetargach internetowych,
- zawieranie umów przez Internet,
- prowadzenie bezpiecznych transakcji elektronicznych przez Internet,
- szyfrowanie poczty e-mail oraz poufnych danych,
- wymiana dokumentów elektronicznych z partnerami biznesowymi w oparciu o usługę kuriera
elektronicznego,
- kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych,
- elektroniczne podpisywanie oświadczeo woli oraz dokumentów w obrocie prawnym z wykorzystaniem
certyfikatów kwalifikowanych
27. Przykład polityki bezpieczeostwa dla Wypożyczalni
POLITYKA BEZPIECZEOSTWA
CZĘŚD OGÓLNA
Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29
kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków
technicznych i organizacyjnych, jakim powinny odpowiadad urządzenia i systemy informatyczne
służące do przetwarzania danych osobowych (Dz. U. 2004/100/1024).
„Każdy ma prawo do ochrony dotyczących go danych osobowych” (zgodnie z art. 1 ust. 1
ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 2002/101/926 - tekst
jednolity z późniejszymi zm.).
„Dane osobowe” są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania
osoby fizycznej. Osoba możliwa do zidentyfikowania jest osoba, której tożsamośd można określid
bezpośrednio lub pośrednio, w szczególności przez powołanie sie na numer identyfikacyjny (np. PESEL,
NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne,
umysłowe, ekonomiczne, kulturowe lub społeczne (zgodnie z art.6 ust.1 i ust.2 ustawy z dnia 29 sierpnia
1997 r. o ochronie danych osobowych, Dz. U. 2002/101/926 - tekst jednolity z późniejszymi zm.).
„Polityka bezpieczeostwa” jest to zestaw praw, reguł i praktycznych doświadczeo regulujących sposób
zarządzania, ochrony i dystrybucji zasobów danych osobowych. Celem „Polityki bezpieczeostwa” jest
przyjecie, wdrożenie i realizacja takich działao przy wykorzystaniu środków technicznych i
organizacyjnych, które zapewnia maksymalny poziom bezpieczeostwa procesu przetwarzania danych
osobowych, chroniąc je przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona
modyfikacja oraz służące zachowaniu ich integralności i rozliczalności.
„Polityka bezpieczeostwa” opisuje działania, które w jak najbardziej efektywny sposób pozwolą osiągnąd
postawiony cel. W celu zapewnienia bezpieczeostwa przetwarzanych danych wymaga sie, aby wszyscy
jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów. Konsekwencja nie
stosowania przez pracownika środków bezpieczeostwa określonych w instrukcjach wewnętrznych może
byd zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty
finansowe, jak również utrata wizerunku. Pracownicy są odpowiedzialni za bezpieczeostwo danych, do
których maja dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne
wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz
znajdujących sie na nim danych i oprogramowania.
Zarządzanie bezpieczeostwem zasobów danych osobowych stanowi proces ciągły, na który
składają sie takie elementy, jak: identyfikacja oraz analiza zagrożeo i ryzyka, stosowanie
odpowiednich zabezpieczeo, monitorowanie wdrażania i eksploatacji zabezpieczeo, wykrywanie
i reagowanie na incydenty.
Do niniejszej „Polityki Bezpieczeostwa” stanowi załącznik „Instrukcja zarządzania systemami
informatycznymi służącymi do przetwarzania danych osobowych”.
28. CZĘŚD SZCZEGÓŁOWA
I. Wykaz pomieszczeo tworzących obszar, w którym przetwarzane są dane osobowe
Pomieszczenia znajdujące się w budynku przy ul. Iksioskiego 1 we Wrocławiu, w tym:
1) Gabinet Księgowej
2) Pomieszczenie obsługi Klienta
II. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do
przetwarzania tych danych
1. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych
podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:
Baza danych Klientów
Baza danych osób starających się o pracę w Wypożyczalni
Rejestr umów
2. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych nie
podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:
Faktury
Przelewy
Kasa
Środki trwałe
Wyposażenie
Rejestracja czasu pracy
3. Wykaz zbiorów prowadzonych manualnie:
Rejestr skarg i wniosków
Karty Klienta
Podania osób ubiegających się o prace
Rejestr zaświadczeo o zatrudnieniu i wynagrodzeniu
III. Opis struktury zbiorów danych wskazujący zawartośd poszczególnych pól informacyjnych i
powiązania miedzy nimi
Dane osobowe gromadzone są przez Wypożyczalnię sprzętu sportowego w systemach
informatycznych, na zewnętrznych nośnikach danych oraz w zbiorach manualnych. Rozwiązania
techniczne w systemach informatycznych pozwalają na uzupełnianie tych samych danych z innych
posiadanych zasobów w ramach jednostki, co przekłada sie na ich efektywniejsze wykorzystanie
w załatwianiu spraw. Zakres gromadzonych danych osobowych jest zgodny z przepisami prawa.
IV. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i
rozliczalności przetwarzanych danych.
Wypożyczalnia sprzętu sportowego przetwarza dane osobowe na podstawie przepisów prawa. Dane
osobowe mogą byd udostępnianie zgodnie z art. 29 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.).
Charakter oraz ilośd przetwarzanych danych w Wypożyczalni sprzętu sportowego, powoduje koniecznośd
ich ochrony przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja. W celu
zapewnienia ochrony danych osobowych stosuje sie odpowiednie rozwiązania organizacyjne i
techniczne.
1. Budynek Wypożyczalni sprzętu sportowego objęty jest systemem kontroli dostępu, w tym sygnalizacji
włamania.
2. Elektroniczne systemy monitoringu pozwalają na kontrole ruchu osób i informują Straż
29. Miejską o przypadkach nieautoryzowanego wejścia.
3. Każdy pracownik Wypożyczalni sprzętu sportowego przed dopuszczeniem do przetwarzania danych
osobowych zobowiązany jest do zapoznania sie oraz stosowania przepisów Ustawy o Ochronie Danych
Osobowych.
V. Postępowanie w zakresie komunikacji w sieci komputerowej.
1. Podłączenie sprzętu komputerowego do sieci teleinformatycznej wykonuje Administrator
Systemu (firma zewnętrzna).
2. Gniazdka sieci energetycznej w kolorze czerwonym przeznaczone są wyłącznie dla sprzętu
komputerowego.
3. Zasoby informatyczne mogą byd wykorzystywane tylko do wykonywania obowiązków
służbowych.
4. Komunikacja pomiędzy pracownikami następuje poprzez pocztę elektroniczną.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania
danych osobowych
1. Procedury nadawania uprawnieo do przetwarzania danych i rejestrowania tych uprawnieo w
systemie informatycznym
Przetwarzad dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca
pisemne upoważnienie do przetwarzania danych osobowych. Wydanie upoważnienia oraz rejestracja
użytkownika systemu informatycznego przetwarzającego dane osobowe następuje na wniosek
przełożonego użytkownika.
Oryginał upoważnienia zostaje przekazany pracownikowi za potwierdzeniem odbioru, kopia
zostaje dołączona do akt osobowych pracownika oraz przekazana do wiadomości
przełożonego pracownika.
2. Metody i środki uwierzytelniania dostępu do systemu informatycznego, w którym przetwarzane są
dane osobowe.
2.1. Identyfikator i hasło do systemu informatycznego przetwarzającego dane osobowe są przydzielane
użytkownikowi tylko w przypadku, gdy posiada on pisemne upoważnienie do
przetwarzania danych osobowych. Za przydzielenie i wygenerowanie identyfikatora i hasła
użytkownikowi, który pierwszy raz będzie korzystał z systemu informatycznego, odpowiada
administrator systemu informatycznego (firma zewnętrzna).
2.2. Hasła są zmieniane co 28 dni
2.3. Zmiana hasła jest wymuszana przez system, a użytkownik jest powiadamiany o zbliżającym się czasie
zmiany hasła. Jeżeli tego nie zrobi, dotychczasowe hasło wygasa
2.4. Minimalna wymagana długośd hasła wynosi 10 znaków, wszystkie hasła SA hasłami silnymi tj. w
haśle musi byd przynajmniej jedna duża litera i znak specjalny lub cyfra, hasło nie może byd imieniem ani
nazwiskiem użytkownika.
3. Rozpoczęcie, zawieszenie i zakooczenie pracy w systemie informatycznym służącym do
przetwarzania danych osobowych.
30. 3.1. Rozpoczęcie pracy w systemie informatycznym służącym do przetwarzania danych osobowych
możliwe jest wyłącznie po podaniu przez użytkownika systemu jego indywidualnego identyfikatora oraz
hasła dostępu
3.2. Indywidualny identyfikator logowania składa się z nazwiska i imienia użytkownika systemu.
3.3. W przypadku opuszczenia stanowiska dostępu do danych osobowych użytkownik systemu
informatycznego powinien zablokowad system.
3.4. Ekran monitora każdego stanowiska dostępu do danych osobowych jest automatycznie wygaszany
po upływie ustalonego czasu nieaktywności.
3.5. Po zakooczeniu pracy w systemie informatycznym służącym do przetwarzania danych osobowych
użytkownik zobowiązany jest do wyłączenia stacji roboczej.
4. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych
służących do ich przetwarzania
4.1.Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez
tworzenie kopii zapasowych. Za proces tworzenia kopii zapasowych odpowiada osoba specjalnie do tego
celu wyznaczona.
4.2. Kopie zapasowe tworzone SA w cyklu 14-dniowym
5. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane
osobowe oraz kopii zapasowych
5.1. Nośniki danych osobowych oraz wydruki są przechowywane w zamkniętych szafach wewnątrz
obszaru przeznaczonego do przetwarzania danych.
5.2. W przypadku, gdy nośnik danych osobowych nie jest dłużej potrzebny, należy przeprowadzid
zniszczenie nośnika lub usunięcie danych z nośnika
5.3. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie
wydruku przy użyciu niszczarki dokumentów.
5.4. W przypadku, gdy kopia zapasowa nie jest dłużej potrzebna, należy przeprowadzid jej
zniszczenie lub usunięcie danych z nośnika.
6. Sposób zabezpieczenia systemu informatycznego przed działalnością innego oprogramowania
6.1. Wykorzystywane w Wypożyczalni oprogramowanie antywirusowe zainstalowane jest na:
1) serwerze poczty elektronicznej
2) stacjach roboczych wszystkich komputerów
6.2. Dodatkowe zabezpieczenia przed nieuprawnionym dostępem oraz utratą przetwarzanych danych
osobowych:
1) blokada portów USB w komputerach w celu uniemożliwienia podłączenia urządzeo zewnętrznych
2) blokada napędów optycznych CD/DVD
31. Zadanie 5.
Celem zadania było opisanie „co to jest Cloud computing” czyli chmura
komputerowa oraz możliwości i sposoby wyszukiwania informacji w Google.
CLOUD COMPUTING – TWOJE DANE W CHMURZE
Ostatnie lata zmieniły nasze podejście do pracy na komputerze i przechowywania danych. Duża
dostępnośd szerokopasmowego internetu powoduje, że coraz więcej osób, firm oraz instytucji opiera się
na usługach i aplikacjach dostępnych w sieci. Coraz częściej dyski naszych komputerów pozostają wolne
od związanych z pracą plików i programów do ich obróbki. Bezpośrednio w sieci korzystamy z takich
rzeczy jak e-mail, edytory tekstów, bazy danych, wirtualne dyski czy nawet programy graficzne. W ten
sposób dostęp do swoich danych mamy zapewniony z dowolnego, podłączonego do internetu
komputera.
Taki sposób pracy – w języku angielskim zwany jest cloud computingiem, co oznacza pracę z danymi w
zdecentralizowanym środowisku – i chod nazwa ta nie doczekała się jeszcze odpowiednika w naszym
języku, wielu polskich użytkowników od dawna już korzysta z dobrodziejstw chmury. Każdy kto używa
Gmaila, prowadzi bloga na wordpress.com, edytuje dokumenty za pomocą Google Apps czy nawet
rozmawia ze znajomymi na Facebooku – już jest w chmurze
Czym jest chmura?
Pojęcie „chmury” to metafora odnosząca się do architektury oferowanych na tej zasadzie usług.
Obliczenia nie odbywają się na komputerze użytkownika, lecz są obsługiwane przez wiele serwerów.
Również na nich zainstalowane jest oprogramowanie – użytkownik u siebie widzi jedynie jego interfejs.
Na pakiet usług, z których korzysta użytkownik mogą składad się różne serwisy dostarczane przez jedną
lub różne firmy (często jednak komunikujące się ze sobą w pewnym stopniu). Jeszcze bardziej
rozproszone „obrzeża” chmury stanowią komputery użytkowników, na których nie są gromadzone dane,
lecz przez które zapewniony jest do nich dostęp. Jeśli spróbowalibyśmy przedstawid graficznie taki układ
połączeo – rzeczywiście wychodzi nam coś, co przywodzi na myśl obłok. Podobnie zresztą można pokazad
cały internet.
Idea udostępniania programów i usług w ten sposób nie jest nowa – sięga początków ery informatyzacji.
Wtedy to wszystkie obliczenia dokonywane były na jednostkach centralnych. Do wprowadzania i odczytu
danych służyły stacje robocze – terminale pozbawione często jakiejkolwiek mocy obliczeniowej.
Kilkadziesiąt lat później, w dobie powszechności komputerów osobistych, to głównie względy ekonomii i
organizacji pracy skłoniły użytkowników i usługodawców do powrotu ku staremu modelowi. Cloud
computingu nie można jednak w żaden sposób nazwad archaicznym – technologia i pomysły jakie stosuje
się w takich usługach to najczęściej najnowsze osiągnięcia myśli informatycznej… i ekonomicznej.
Najważniejsze hasła, które przyświecają temu modelowi informatyzacji to „oszczędnośd, oszczędnośd,
oszczędnośd” oraz „wydajnośd, wydajnośd, wydajnośd”.
32. Wielkie korporacje wydają bajooskie sumy na oprogramowanie, sprzęt komputerowy, obsługę i
serwisowanie. Żyjemy jednak w czasach gdy oszczędnośd bierze górę nad potrzebą samowystarczalności.
Zamiast zatrudniad na etacie specjalistów z wielu dziedzin – większośd przedsiębiorstw woli co jakiś czas
zatrudnid wyspecjalizowaną firmę konsultingową. Outsourcing nie ominął też działów IT. Wcześniej czy
później ktoś musiał dojśd do wniosku, że zamiast opłacad armię informatyków łatwiej i taniej
utrzymywanie infrastruktury informatycznej jest zlecid na zewnątrz. Idąc zaś krok dalej – na zewnątrz
można też szukad nie tylko usług dostarczanych przez ludzi, ale również mocy obliczeniowej i aplikacji.
Tak powstały firmy – lub oddziały firm informatycznych – które zajmują się tworzeniem i utrzymywaniem
systemów i rozwiązao informatycznych dla wielu klientów.
Niepowiązane ze sobą a nieraz wręcz konkurencyjne firmy przetwarzają i przechowują swoje dane na
tych samych serwerach, należących do jednego dostawcy usług. Serwery stojące w jednym miejscu
obsługuje mniejsza ekipa niż gdyby każda z firm utrzymywała własne maszyny. Ten sam informatyk
pracuje jednocześnie na przykład dla firmy kurierskiej, producenta mebli i sieci sklepów z zabawkami.
Wszystkie trzy firmy płacą za możliwośd tworzenia np. arkuszy kalkulacyjnych, nie muszą jednak kupowad
w tym celu ani sprzętu, ani oprogramowania ani zatrudniad informatyków. Klienta nie interesuje nawet
gdzie fizycznie znajdują się maszyny, z których korzysta. Z dobrodziejstw chmury korzystają przede
wszystkim klienci korporacyjni. Jej zalety dostrzegają też inne instytucje. Ekipa Barracka Obamy planuje
dzięki cloud computingowi rozwiązad prześladujące od lat administrację USA problemy z wydajnością na
polu informatyki.
Jak funkcjonuje?
Do niedawna istniały trzy główne modele dostarczania klientowi usług w ramach chmury.
IaaS – Infrastruktura jako usługa (ang. Infrastructure as a Service) – model polegający na dostarczaniu
klientowi infrastruktury informatycznej czyli sprzętu, oprogramowania oraz serwisowania. Klient
wykupuje na przykład konkretną liczbę serwerów, przestrzeni dyskowej, lub określony zasób pamięci i
mocy przerobowej. Nie oznacza to jednak, że sprzęt fizycznie zostanie zainstalowany w siedzibie klienta.
W tym modelu zdarza się, że klient dostarcza usługodawcy własne oprogramowanie do zainstalowania
na wynajmowanym sprzęcie.
PaaS – Platforma jako usługa (ang. Platform as a Service) – sprzedaż gotowego, często dostosowanego
do potrzeb użytkownika, kompletu aplikacji. Nie wiąże się z koniecznością zakupu sprzętu ani instalacją
oprogramowania. Wszystkie potrzebne programy znajdują się na serwerach dostawcy. Klient po swojej
stronie ma dostęp do interfejsu (na ogół w postaci ujednoliconego środowiska pracy) poprzez program –
klienta. Np. przeglądarkę internetową. W tym modelu usługi najczęściej dostępne są dla użytkownika z
dowolnego połączonego z internetem komputera.
33. SaaS – Oprogramowanie jako usługa (ang. Software as a Service) – klient otrzymuje konkretne,
potrzebne mu funkcje. Korzysta z takiego oprogramowania, jakiego potrzebuje. Nie interesuje go ani
sprzęt ani środowisko pracy. Ma jedynie zapewniony dostęp do konkretnych, funkcjonalnych narzędzi –
niekoniecznie połączonych ze sobą jednolitym interfejsem. Programy działają na serwerze dostawcy.
Klient nie jest zmuszony nabywad licencji na nie. Płaci jedynie za każdorazowe ich użycie a dostęp do nich
uzyskuje na żądanie.
W ostatnich latach (mniej więcej od 2007 roku) cloud computing rozwija się w takim tempie a samo
pojęcie staje się coraz szersze. Powstają coraz to nowe modele tego typu usług, które trafiają do coraz to
większego grona odbiorców. Z jednej strony są to produkty o wysokiej specjalizacji, stworzone z myślą o
zdobyciu niezaspokojonych jak dotąd nisz rynkowych. Na drugim biegunie znajdują się usługi prostsze,
jak najbardziej uniwersalne, bardzo tanie lub darmowe – nastawione na masowego odbiorcę. Cloud
computing coraz częściej trafia do zwykłego użytkownika komputera i odpowiada na jego prywatne
potrzeby.
ZALETY:
Ograniczenie kosztów IT nie jest jedynym powodem dla którego cloud computing tak raptownie zyskuje
popularnośd. Na upowszechnianie się tego modelu korzystania z komputera i rosnące nim
zainteresowanie składa się wiele czynników. Anglojęzyczna Wikipedia wymienia aż osiem cech
przemawiających na korzyśd chmury.
Elastycznośd, która pozwala na dopasowanie rozwiązao informatycznych do swoich potrzeb, bez
konieczności nabywania nowego sprzętu czy oprogramowania. W każdej chwili można zmienid filozofię
pracy i wybrad na nowo potrzebne nam funkcje.
Koszt, który na ogół w stosunku do tradycyjnego modelu IT jest znacznie niższy. Osiąga się to dzięki
eliminacji konieczności poniesienia kosztów inwestycyjnych przy wprowadzaniu nowego modelu pracy.
Koszt utrzymania natomiast można ograniczyd i monitorowad. W przypadku tradycyjnego IT koszty
utrzymania, które ponosi się już po kosztach inwestycyjnych, rosną również wraz z czasem i
koniecznością aktualizowania oprogramowania. W przypadku chmury, koszt aktualizacji ponosi
dostawca.
34. Duża liczba użytkowników, która pozwala na wiele sposobów racjonalizacji wydatków i filozofii pracy.
Możliwa jest dystrybucja kosztów utrzymania serwerów pomiędzy wszystkich klientów. Zapewnione jest
również lepsze wykorzystanie mocy przerobowej maszyn, które często – jeśli wykorzystywane są
wyłącznie przez jedną firmę – utylizują najwyżej 10-20% swoich możliwości
.
Niezawodnośd osiągana dzięki dystrybucji danych i pracy pomiędzy wiele maszyn. W większości
przypadków w chmurze istnieje wiele komputerów zajmujących się tym samym zadaniem – w wypadku
awarii jednego, praca w płynny sposób przechodzi na pozostałe. Podobnie rzecz ma się z danymi, których
kopie zapasowe tworzone są jednocześnie w wielu miejscach.
Dopasowanie w dynamiczny sposób ilości mocy przerobowej do potrzeb klienta. Dzięki udostępnianiu
funkcji na żądanie, tylko wtedy gdy są one potrzebne, można zredukowad natężenie pracy maszyn i
uniknąd momentów szczytowego obciążenia.
Ekologia cloud computingu również stoi na poziomie wyższym niż przy tradycyjnym IT. Lepsze
wykorzystanie mocy przerobowych oznacza w przeliczeniu mniejsze zużycie energii (a co za tym idzie –
paliw) na jednostkę przetworzonych danych. Krótko mówiąc – jeden zbiór serwerów pracujących dla
wielu klientów, zużyje mniej zasobów naturalnych niż serwery pracujące dla każdego z użytkowników z
osobna.
Niezależnośd od sprzętu i lokacji, którą zapewnia przechowywanie i obróbka danych na serwerze
usługodawcy. Klient może mied dostęp do swoich plików niezależnie od tego, gdzie się znajduje i z
jakiego komputera korzysta. To, że obliczenia wykonywane są na serwerach, oznacza też, iż użytkownik
nie musi inwestowad w drogie, silne maszyny biurowe – wystarczy komputer na tyle sprawny by działał
na nim program – klient (czyli np. przeglądarka internetowa).
Poprawa bezpieczeostwa danych, dzięki stosowaniu protokołów dostępu i programów
zabezpieczających, na które klient często nie mógłby sobie samodzielnie pozwolid.
Chmura ma jednak również swoje ciemne strony.
WADY:
Główna obawa, jaką wobec cloud computingu żywią użytkownicy i eksperci wiąże się z brakiem fizycznej
kontroli użytkownika nad jego danymi. Znajdują się one na zupełnie niezależnym od nas serwerze
dostawcy. Nasuwają się wątpliwości co do prywatności naszych plików, ciągłości dostępu do nich i ich
bezpieczeostwa w razie uszkodzenia maszyn usługodawcy. Obawiad się można również przerw w
dostępie do danych i aplikacji – czy to spowodowanych awarią sprzętu dostawcy czy też naszym brakiem
łączności z siecią.
35. Dostawcy usług cloud computingowych są również często krytykowani za ograniczanie wolności
użytkownika i narzucanie swoich rozwiązao bez chęci czy zgody z jego strony. Wprowadzane są na
przykład usprawnienia, które w oczach części klientów nie przysługują się wygodzie pracy. Jednak to
dostawca decyduje o ich zastosowaniu. Krytycy zwracają też uwagę na fakt, że w takim modelu
dostarczania usług, klient może skorzystad tylko z takiego oprogramowania, jakie usługodawca chce
udostępniad – tak jak kiedyś na terminalu dostępne było tylko to, co zainstalowano na jednostce
głównej. Tendencja ta postrzegana jest często jako krok wstecz w stosunku do idei komputera
osobistego.
Niektórzy czarnowidze alarmują wręcz, że rozwój chmury spowodowad może uzależnienie użytkowników
od dostarczanej zewnętrznie przestrzeni dyskowej i programów, których użytkowanie z czasem stawad
się będzie coraz droższe. Firmy dostarczające takich usług miałyby zacząd windowad ich ceny, kiedy tylko
klienci odkryją, że ich dane i filozofia pracy na stałe związane są z chmurą.
Napotkad można opinie, iż pojęcie cloud computingu jest sloganem – w sporej mierze pustym
określeniem – który ma za zadanie podnieśd zainteresowanie i nakręcid nomenklaturę wokół zjawiska,
które nie jest niczym rewolucyjnym, lecz jedynie naturalnym, oczywistym etapem ewolucji kultury
informacyjnej.
Chmura sprawia też niemałe problemy jurystom. Międzynarodowa dostępnośd wielu serwisów i usług
powoduje, że trudno określid jest jakie prawa stosują się do danych i oprogramowania w nich zawartych.
Dane, których nie można przechowywad elektronicznie w jakimś kraju, mogą w nim byd dostępne w tej
właśnie formie dlatego, iż ktoś z innego kraju (gdzie jest to legalne) umieścił je w wirtualnej przestrzeni
dyskowej. Czy ktoś ten popełnił przestępstwo? Czy takie dane należy usunąd? Kto miałby to zrobid? W
świetle prawa którego z krajów rozpatrywad taki przypadek?
Cloud computing zmienia sposób w jaki korzysta się z komputerów. Przyczynia się do globalizacji. Ma
wpływ na prawodawstwo, gdyż wiele przepisów trzeba z uwagi na nią uważnie przeformułowad.
Wstrząsa światem biznesu, wpływa na ekonomię i budzi obawy alterglobalistów. Jakie znaczenie ma
jednak w mikroskali? Co z chmury ma zwykły użytkownik?
Chmura dla ciebie
Od pewnego czasu cloud computing za pośrednictwem wielkich (i trochę mniejszych) dostawców trafia
do zwykłych domowników. Już nie tylko klient korporacyjny jest interesujący. Zwykły posiadacz
komputera osobistego również może skorzystad z wielu serwisów, aplikacji i rozwiązao bazujących na idei
chmury.
36. Prym w dziedzinie dostarczania aplikacji cloud computingowych szeregowym użytkownikom wiodą
giganci tacy jak Google, Yahoo czy Microsoft – w Polsce najbardziej widoczny jest ten pierwszy. Usługa
pocztowa Gmail zdobyła sobie ogromną popularnośd. Nie najgorzej też radzi sobie przygotowany przez
Google pakiet biurowy dostępny online – Google Apps. Według prowadzonych ostatnio badao rynku, jest
on już wykorzystywany na co piątym stanowisku pracy w biurach posiadających dostęp do internetu
(chod często jako uzupełnienie Microsoft Office). Ilu użytkowników korzysta z niego prywatnie – trudno
ocenid.
Nawet serwisy społecznościowe, takie jak Facebook, coraz bardziej bazują na idei chmury. My zaś tym
chętniej z nich korzystamy.
Jak widad – cloud computing to zjawisko o wielkim znaczeniu i ogromnym zakresie. Budzi nadzieje i
spory. Ma swoich zagorzałych entuzjastów jak i kontestatorów.
Chmura jest już częścią naszego świata – czy nam się to podoba czy nie. Dobrze jest więc wiedzied o niej
jak najwięcej i umied jak najlepiej z niej korzystad.
Rozróżniamy chmury:
prywatne (ang. Private cloud), będące częścią organizacji, aczkolwiek jednocześnie
autonomicznym dostawcą usługi,
publiczne (ang. Public cloud), będące zewnętrznym, ogólnie dostępnym dostawcą
(np. Amazon.com, Google, Microsoft itd.),
hybrydowe (ang. hybrid), będące połączeniem filozofii chmury prywatnej i publicznej. Pewna
częśd aplikacji i infrastruktury danego klienta pracuje w chmurze prywatnej, a częśd jest
umiejscowiona w przestrzeni chmury publicznej
Na przykładzie arkusza kalkulacyjnego, klient płaci za możliwośd tworzenia arkuszy, nie jest natomiast
świadomy gdzie oprogramowanie jest fizycznie zainstalowane, na jakim sprzęcie ani gdzie zapisywane są
dane oraz jakie inne usługi są wykorzystywane by dostarczyd tę, którą jest zainteresowany. Cloud
oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte są wszelkie szczegóły, których
świadomośd jest zbędna w korzystaniu z usługi.
37. Wyszukiwarka Google
Wyszukiwarka Google daje nam możliwośd przeszukiwania stron internetowych, grup dyskusyjnych
Usenet, zdjęd i grafik, nowości z serwisów informacyjnych oraz innych.
Ale Google to nie tylko zwykła wyszukiwarka, to również konto pocztowe, darmowe blogi, komunikator i
wiele innych.
Usługi Google:
Google Trends - nowe narzędzie
Google uruchomiło kolejne narzędzie. Program porównuje popularnośd słów kluczowych i przedstawia
wykres wraz z informacjami do poszczególnych miast i regionów. Porównad możemy do 5 słów
kluczowych oddzielając je przecinkami.
Google Page Creator - nowa i bardzo prosta aplikacja do tworzenia stron www.
Usługa jest skierowana do osób, które chciałyby mied swoje własne „www", ale nie mają czasu, ani chęci
na naukę języków kodowania.
Google Analytics - darmowe statystyki stron WWW
Blogger – usługa oferująca swoim użytkownikom darmowe blogi, czyli dzienniki internetowe.
Gmail - oferuje ponad 2,5 GB (rozmiar skrzynki jest ciągle zwiększany) miejsca na emaile swoich
użytkowników. Zaletą jest brak reklam i dobry filtr antyspamowy. Do założenia konta potrzebne jest
zaproszenie od innego użytkownika.
38. Google Image Search – dzięki tej usłudze możesz wyszukiwad zdjęcia i grafiki znajdujące się na stronach
internetowych.
Google Video – usługa pozwala na przeszukiwanie Sieci pod kątem materiałów filmowych.
Google Catalogs – katalog stron internetowych
Google Translate - na stronie można przetłumaczyd teksty lub całe strony WWW z różnych języków na
inne. Niestety nie ma tam polskiego, ale i tak jest to pomocna strona, bo prościej coś przeczytad po
angielsku niż np. po hiszpaosku.
Google Maps – serwis pozwalający nam przeglądad mapy i obraz z satelity różnych obszarów świata.
Ostatnio dołączyły do nich także obrazy z Polski. Większe aglomeracje można teraz oglądad z
dokładnością pozwalającą rozróżniad budynki.
Google Print – biblioteka w Google udostępniająca skany książek nie objętych prawem autorskim. Jeśli
chodzi o książki chronione prawem autorskim znajdziemy je bez problemu, ale będziemy mogli
przeczytad tylko spis treści i kilka stron dzieła. Zeskanowane książki służą nie do czytania lecz do
wyszukiwania cytatów. Wszystkie pozycje można kupid we wskazanych księgarniach internetowych.
Google Alerts – użytkownicy Google dzięki tej usłudze mogą otrzymywad informacje na swoją skrzynkę
pocztową o wydarzeniach mających miejsce na świecie oraz nowych stronach znajdujących się w
indeksie wyszukiwarki.
Google AdWords oraz Google AdSense to usługi reklamowe Google dla webmasterów. AdWords oferuje
zamieszczanie reklam w serwisach internetowych, Gogle AdSense natomiast to program partnerski
pozwalający zarabiad webmasterom na umieszczeniu reklam w swoich serwisach.
Google Desktop - umożliwia przeszukiwanie zawartości własnego komputera.
39. Google Earth - darmowa aplikacja umożliwia oglądanie zdjęd satelitarnych i map kuli ziemskiej.
Wystarczy wpisad nazwę miasta i poczekad na załadowanie danych z Sieci, aby zobaczyd plan nałożony na
rzeczywiste zdjęcia oglądanego obszaru.
Google Groups - przeszukiwanie grup Usenetu oraz możliwośd zakładania własnych grup, które znajdują
się na serwerze Google.
Google Talk - jest to umożliwiający łącznośd tekstową oraz głosową komunikator internetowy działający
w oparciu o otwartą technologię Jabber oraz protokół XMPP.
Orkut - oferuje swoim użytkownikom nowy sposób na poznanie osób o podobnych nam
zainteresowaniach, tworząc grupy socjalne. Aby dołączyd do Orkut, wystarczy mied konto w Google.
Picasa - to prosty menedżer plików graficznych na Twoim komputerze. Za jego pomocą możesz
wykonywad proste operacje na grafikach.