SlideShare a Scribd company logo
Zadanie 1.
1) Wyszukad i opisad 5 różnych systemów ERP.
       - czy posiadają kompletnośd funkcji, jeżei tak, to wymienid conajmniej 4 z nich,
       - jaka jest cena systemu,
       - charakterystyka producenta,
       - przykładowe wdrożenia systemu.
2) Wyszukad i opisad jak wyżej 2 systemy klasy CRM.
3) Wyszukad i opisad 1 system klasy BI.



CO TO JEST SYSTEM ERP
ERP to skrót angielskiego Enterprise Resource Planning, co znaczy Planowanie Zasobów
Przedsiębiorstwa. Nazwa ta oznacza         informatyczny system aplikacji, które integrują procesy
przedsiębiorstwa na wszystkich jego szczeblach. ERP przeznaczone           jest dla przedsiębiorstw
produkcyjnych, handlowych i usługowych. System obejmuje całośd procesów produkcji i dystrybucji,
integruje różne obszary działania przedsiębiorstwa. Dzięki systemowi ERP praca zespołu jest
zsynchronizowana, dzięki czemu możliwe jest sprawne prowadzenie projektów, szybka wymiana
informacji i oszczędnośd czasu. Największą zaletą systemów ERP jest ich elastycznośd i możliwośd
dopasowania do specyfiki przedsiębiorstwa w każdej branży. Elastycznośd ERP polega przede wszystkim
na tym, że dane wystarczy wprowadzid tylko raz, a będą one widoczne we wszystkich modułach.
Moduły te zwykle obejmują następujące obszary:
        magazynowanie
        zarządzanie zapasami
        śledzenie realizowanych dostaw
        planowanie produkcji
        zaopatrzenie
        sprzedaż
        kontakty z klientami
        księgowośd
        finanse
        zarządzanie zasobami ludzkimi (płace, kadry)


Jakie są korzyści wdrożenia systemu ERP
       efektywne zarządzanie zamówieniami sprzedaży i planowaniem produkcji,
       synchronizacja działao wewnątrz poszczególnych działów, takich jak dział zasobów ludzkich,
       finansów czy produkcji,
       monitorowanie, przesyłanie i śledzenie przepływu informacji wewnątrz organizacji,
nadzór i monitorowanie stanów zapasów,
       dynamiczna kontrola nad zakupem materiałów,
       automatyzacja wprowadzania danych,
       synchronizacja zamówieo, wycen i raportowania,
       ograniczenie przestojów linii produkcyjnych, kosztów utrzymania zapasów, kosztów produkcji
       oraz błędów w rejestrach danych.



Wybrane rodzaje systemów ERP
1. SAP ERP
SAP ERP to pakiet oprogramowania, który w ramach podstawowej licencji zawiera pełne spektrum
rozwiązao informatycznych, a więc zarówno system transakcyjny (SAP R/3 lub SAP ECC), gdzie
przeprowadzane są wszystkie operacje, jak i hurtownię danych, portal, obsługę urządzeo mobilnych
(palmtopy, terminale radiowe) oraz narzędzia integracyjne i programistyczne (ABAP, JAVA). Rozwiązanie
oparte jest o platformę technologiczną SAP NetWeaver.
Oprogramowanie SAP ERP może byd stosowane jako podstawowe oprogramowanie biznesowe w dużych
i średnich organizacjach wszystkich branż i sektorów.
Moduły systemu
       Produkcja
       Zaopatrzenie
       Zarządzanie kadrami
       Finanse
       Zarządzanie zleceniami klienta
       Zarządzanie nieruchomościami
       Zarządzanie projektem
       Gospodarka materiałowa
       Analizy operacyjne
       Dystrybucja
       Remonty


Producent SAP
Firma SAP jest największym na świecie dostawcą informatycznych rozwiązao wspomagających
zarządzanie i trzecim co do wielkości producentem oprogramowania. Systemy SAP pomagają firmom z
całego świata pogłębiad relacje z klientami, optymalizowad współpracę z partnerami oraz zapewniad
efektywnośd łaocuchów dostaw i działao biznesowych. Dzięki wdrożeniu oprogramowania SAP możliwe
jest optymalizowanie kluczowych procesów biznesowych, ograniczenie kosztów operacyjnych i
skuteczne zarządzanie posiadanymi zasobami.
Na podstawie ponad 35 lat doświadczenia w pracy z firmami różnych dziedzin gospodarki, firma SAP
stworzyła ponad 20 rozwiązao branżowych, które uwzględniają specyficzne potrzeby np. firm
produkcyjnych, przedsiębiorstw użyteczności publicznej czy instytucji sektora publicznego.
Siedziba firmy:
Dietmar-Hopp-Allee 14
Walldorf
69190
GERMANY

SAP Polska Sp. z o.o.
ul. Wołoska 5, 02-675 Warszawa
Oddział Wrocław, ul. Powstaoców Śląskich 28/30, 53-333 Wrocław
www.sap.com


Wybrani klienci
Amica Wronki SA; ORFE SA ; L'Oreal Polska ; Volvo Poland; Polska Telefonia Cyfrowa ERA GSM Sp. z o.o.


2. Microsoft Dynamics NAV
Microsoft Dynamics NAV (dawniej nazywany Navision) to zintegrowane rozwiązanie biznesowe dla firm
średniej wielkości. System Microsoft Dynamics NAV jest używany w codziennej pracy przez ponad 45
000 firm z ponad 50 krajów. Stanowi to najlepsze potwierdzenie, że można mu w pełni zaufad rozwijając
własną działalnośd. System Microsoft Dynamics NAV może zastąpid istniejące systemy — w całości lub
częściowo. W ofercie dostępne są moduły wspomagające zarządzanie finansami, produkcją, dystrybucją,
zarządzanie relacjami z klientem, zarządzanie serwisem, e-biznes oraz przeprowadzanie analiz. Lokalni
partnerzy posiadający tytuł Microsoft Dynamics Certified Partner dostosowują oprogramowanie do
potrzeb klientów.


Moduły systemu:
       Zarządzanie finansami
       Produkcja
       Dystrybucja
       Zarządzanie Łaocuchem Dostaw (SCM)
       Zarządzanie Relacjami z Klientem (CRM)
       Zarządzanie Kadrami
       Zarządzanie Projektami
       Analizy Biznesowe
       Rozwiązania Globalne
       Technologia


Producent Microsoft
Microsoft Dynamics (wcześniej Microsoft Business Solutions) to dział firmy Microsoft oferujący
zintegrowane rozwiązania biznesowe dla małych, średnich i dużych przedsiębiorstw oraz oddziałów
korporacji międzynarodowych. Oferta firmy w tym zakresie obejmuje systemy wspomagające
zarządzenie przedsiębiorstwem (ERP) oraz systemy wspomagające zarządzanie relacjami z klientami
(CRM).
Aplikacje Microsoft Dynamics wspierają strategiczne procesy biznesowe tj.: zarządzanie finansami,
zasobami ludzkimi, łaocuchem dostaw i usługami, projektami, relacjami z klientami, oraz e-handel,
analitykę i produkcję. Rozwiązania te pomagają przedsiębiorstwom w tworzeniu i ulepszaniu relacji z
klientami, pracownikami, partnerami i dostawcami.

Dostępne wersje językowe:
Arabski, chioski uproszczony, czeski, duoski, holenderski, angielski (Australia), angielski (Kanada),
angielski (Indie), angielski (Irlandia), angielski (Malezja), angielski (Nowa Zelandia), angielski (Singapur),
angielski (Republika Południowej Afryki), angielski (Wielka Brytania), angielski (Stany Zjednoczone),
estooski, fioski, flamandzki, francuski, francuski (belgijski), francuski (Kanada), francuski (Szwajcaria),
niemiecki, niemiecki (Austria), niemiecki (Szwajcaria), węgierski, islandzki, włoski, włoski (Szwajcaria),
japooski, łotewski, litewski, norweski, polski, portugalski (Brazylia), rosyjski, hiszpaoski, hiszpaoski
(Meksyk), szwedzki, tajlandzki, turecki

Siedziba:
One Microsoft Way
Redmond, WA
98052-6499
UNITED STATES

Microsoft Sp. z o.o.
ul. Al. Jerozolimskie 195a
02-222 Warszawa
tel: +48 (22) 594 10 00
fax: +48 (22) 594 10 02
pomoc@microsoft.com
www.microsoft.com/poland/dynamics/


Wybrane wdrożenia
MOTA - ENGIL, AWD Sp. z o.o., Minolta Polska Sp. z o.o., Candy Polska Sp. z o. o., ELBUD-IMPEX Sp. z o.o.,
Masterlink Express Sp. z o. o.



3. ERP SyKOF
System ERP SyKOF jest rozbudowanym, wielomodułowym narzędziem pozwalającym na kompleksową
obsługę przedsiębiorstwa. Został od podstaw stworzony przez specjalistów firmy SYKOM, co zapewnia
elastycznośd oraz umożliwia dostosowanie systemu do wymagao stawianych przez firmy działające w
różnych branżach. System ERP SyKOF obejmuje kluczowe zagadnienia występujące w nowocześnie
zarządzanym przedsiębiorstwie. Wspomaga obsługę firmy w zakresie produkcji, logistyki, gospodarki
magazynowej, finansów oraz spraw kadrowo-płacowych i kontaktów z klientami.
ERP SyKOF jest rozwiązaniem dla nowoczesnych dużych i średnich przedsiębiorstw ze wszystkich gałęzi
gospodarki. To rozbudowany, zintegrowany system informatyczny o budowie modułowej, który
kompleksowo wdrożony, wspiera w możliwie najszerszym zakresie wszystkie strategiczne obszary
działalności przedsiębiorstwa.
Duża elastycznośd systemu umożliwia jego dostosowanie na etapie wdrożenia do specyficznych potrzeb
klienta oraz integrację z innymi rozwiązaniami informatycznymi: systemami Business Intelligence,
systemami RCP, systemami sprzedaży mobilnej, systemami bankowymi, systemami elektronicznej
wymiany danych EDI, programami grafiki inżynierskiej CAD/CAM.


Moduły systemu
        ERP SyKOF - PRODUKCJA
        ERP SyKOF - LOGISTYKA
        ERP SyKOF - FINANSE I KSIĘGOWOŚD
        ERP SyKOF - ZARZĄDZANIE PERSONELEM
        ERP SyKOF - MAJĄTEK TRWAŁY
        ERP SyKOF - KONTROLING I BUDŻETOWANIE
        ERP SyKOF - ZARZĄDZANIE RELACJAMI Z KLIENTAMI - CRM


Producent SYKOM
Systemy Informatyczne SYKOM to firma istniejąca od 1987 roku. Oferują kompleksową obsługę
informatyczną firm w tym dostarczanie i wdrażanie zintegrowanego Systemu ERP SyKOF. Podczas
realizacji kilkudziesięciu projektów zakooczonych sukcesem, wypracowali własne metody wdrożeniowe
minimalizujące ryzyko, koszty oraz czas konieczny do uruchomienia systemu. Kadrę stanowią specjaliści
w swoich dziedzinach, zapewniający stałe wsparcie oraz konsultacje. Przez ponad 20 lat działania dali się
poznad jako firma stabilna, wyróżniająca się solidnością, ukierunkowaną na doskonalenie systemu czego
efektem jest zadowolenie klientów, rozszerzanie współpracy z obecnymi partnerami oraz pozyskiwanie
nowych klientów.

Siedziba:
Systemy Informatyczne SYKOM Sp. z o.o.
ul. Baczyoskiego 7
35-210 Rzeszów
www.sykom.pl


Wybrane wdrożenia
DROGBUD-Gostyo Sp. z o.o., ENERGOPOL-Katowice S.A., PROZAP Sp. z o.o., Instytut Hodowli i
Aklimatyzacji Roślin w Radzikowie Instytut Biotechnologii i Antybiotyków w Warszawie, CHEMREM-
ORGANIKA, POSNET Polska S.A., A.Blikle Sp. z o.o., Przedsiębiorstwo Farmaceutyczne LEK-AM Sp. z o.o.,
Budostal-3 S.A
4. System Zarządzania Forte
System Zarządzania Forte jest zintegrowanym rozwiązaniem o budowie modułowej, który obejmuje
swoim zakresem strategiczne obszary i procesy w organizacji - finanse, analizy i zarządzanie informacją,
sprzedaż i relacje z klientami, zarządzanie zasobami: majątkiem przedsiębiorstwa i kapitałem ludzkim,
etc.
Zaawansowane rozwiązania oraz wykorzystywana baza MS SQL Server pozwalają na bezpieczny rozwój
systemu wraz z rosnącymi potrzebami Klienta, integrację z innym oprogramowaniem oraz tworzenie
nowych raportów i zestawieo dostosowanych do specyfiki i potrzeb firmy.


Moduły systemu
       Analizy finansowe
       Budżetowanie
       Finanse i Księgowośd
       Handel
       Kadry i Płace
       Kasa
       Kontroling
       Majątek Trwały
       Rekrutacja
       Środki Trwałe
       Windykacja
       Zamówienia Wewnętrzne


Producent Sage
Sage jest trzecim największym dostawcą rozwiązao ERP dla biznesu na świecie. Grupa Sage (Sage Group
plc) jest także światowym liderem wśród dostawców rozwiązao wspomagających zarządzanie, głównie
dla małych i średnich przedsiębiorstw. Firma została założona w 1981 roku i jest notowana na
Londyoskiej Giełdzie (LSE) od 1989 roku. Posiada 6,3 mln klientów oraz ponad 13 400 pracowników na
całym świecie. Działa w ponad 24 krajach, na terenie Europy, Ameryki Północnej, Południowej Afryki,
Australii oraz w Indiach i w Chinach.



Sage sp. z o.o.
Ul. J. Bema 89
01-233 Warszawa
kontakt@sage.com.pl
www.sage.com.pl


Wybrane wdrożenia
Skok Stefczyka, Gerling, Ford, NASK, Autostrada Wielkopolska, Ludwik Styl, Hanyang ZAS, RMF Classic,
Naftoport, WSA


5. Navireo
Navireo to zintegrowany system klasy ERP adresowany do średnich firm stawiających wysokie
wymagania aplikacjom do            zarządzania przedsiębiorstwem. System można dostosowad do
indywidualnych potrzeb każdego przedsiębiorstwa z dowolnej branży, jego działów, a nawet
konkretnych użytkowników. Program posiada budowę modułową i gwarantuje kompleksowe wsparcie
firmy, począwszy od obsługi działu handlowego (sprzedaż tradycyjna, platforma sklepu internetowego,
sprzedaż mobilna, wystawianie towarów/usług na aukcjach internetowych Allegro i eBay), sklepu i
magazynu, poprzez pełną obsługę finansowo- księgową, a skooczywszy na obsłudze działu kadrowego
oraz naliczaniu wynagrodzeo dla pracowników. Rozbudowa systemu jest bardzo prosta dzięki
dostarczonej wraz z Navireo bibliotece programistycznej. System, pomimo bogatej funkcjonalności,
pozostaje przyjazny i intuicyjny w obsłudze.


Moduły systemu
        Sprzedaż
        Zamówienia
        Magazyn
        Zakupy
        Kasa i bank
        Rozrachunki
        Księgi handlowe
        Środki trwałe
        Deklaracje i sprawozdania
        Kadry, Kadry i płace
        Produkcja


Producent InsERT
InsERT S.A. od wielu lat jest liderem na rynku programów dla małych i średnich przedsiębiorstw. Od
momentu powstania firmy w 1992 r. sprzedanych zostało blisko 400 tys. licencji programów z linii InsERT
GT, a w ostatnim roku zrealizowanych zostało 45 wdrożeo systemu ERP Navireo. Dzięki zebranemu
doświadczeniu i otwartości na nowoczesne, dostosowane do potrzeb klientów rozwiązania, wiodącą
strategią InsERT stała się produkcja programów bogatych funkcjonalnie, a jednocześnie prostych w
obsłudze. W ofercie firmy znajdują się systemy wspomagające sprzedaż, produkcję, usprawniające pracę
działów      księgowych, finansowych i kadrowo-płacowych, pozwalające analizowad kondycję
przedsiębiorstwa. Są one skierowane do menedżerów, kadrowych, samodzielnych księgowych, biur
rachunkowych, właścicieli sklepów, hurtowni, sieci handlowych, firm produkcyjnych z własną siecią
sprzedaży i wielu innych.

InsERT S.A.
Jerzmanowska 2
54-519 Wrocław
office@insert.com.pl
www.insert.com.pl


Wybrane wdrożenia
BADURA, CER-MOTOR, Wydawnictwa Akcydensowe, Siódemka, Activ, Rombor, Legramet, Galicja
Tomaszek, 3W Dystrybucja Budowlana, Kooke Design



CO TO JEST SYSTEM CRM

CRM (z ang. Customer Relationship Management) Systemy Zarządzania Relacjami z Klientami pozwalają
na zarządzanie bezpośrednią interakcją z klientami przedsiębiorstwa. Zastosowane w systemach CRM
technologie oraz poziom integracji pozwalają na zbieranie i wykorzystywanie informacji o klientach
wewnątrz całego przedsiębiorstwa, dzięki czemu zarządzanie relacjami z klientami staje się bardziej
efektywnie.

Kluczowymi komponentami systemów klasy CRM są:
       zarządzanie kontaktami i relacjami,
       obsługa ofert i analiza prognoz sprzedaży,
       zarządzanie serwisem i obsługą klienta,
       zarządzanie działaniami marketingowymi.



Korzyści wdrożenia systemu CRM
        umożliwienie zespołom sprzedażowym obsługi sprzedaży w czasie rzeczywistym oraz
        prognozowania, dzięki czemu możliwe jest tworzenie wysokodochodowych, trwałych relacji,
        poprawa pozyskiwania i utrzymania klientów przedsiębiorstwa, jak również ich lojalności,
        zapewnienie dostępu do informacji o klientach na przestrzeni całego przedsiębiorstwa,
        umożliwienie zarządowi wglądu w informacje na temat klientów oraz przeprowadzanie analiz.


Wybrane rodzaje systemów CRM
1. System SAP CRM

SAP CRM jest zintegrowanym rozwiązaniem wspierającym całośd procesów biznesowych związanych z
szeroko pojętą obsługą klienta.
Dzięki SAP CRM, firmy wszystkich branż mogą w sposób kompleksowy planowad, realizowad i analizowad
skutecznośd realizowanych przez siebie działao marketingowych i sprzedażowych.
Najnowsza wersja tego rozwiązania – SAP CRM 7.0 – posiada nowy, w pełni personalizowany i intuicyjny
interfejs użytkownika, oparty na technologii WWW. Dzięki niemu, możliwe jest elastyczne dostosowanie
zakresu prezentowanych informacji oraz dostępnych funkcjonalności systemu do indywidualnych
potrzeb użytkownika, a otwarta technologia umożliwia łatwą integrację systemu z innymi aplikacjami (w
tym również firm trzecich).


Moduły systemu
       Zarządzanie marketingiem
       Zarządzanie sprzedażą
       Zarządzanie serwisem
       Centrum obsługi klienta / Call Center
       Analityka CRM

Wybrane wdrożenia
       Grupa Żywiec, Wolters Kluwer Polska, Polkomtel, Carlsberg, Osram, Wydawnictwo Szkolne PWN
       Sp. z o.o. , Lotos Paliwa, Toyota Bank, Cardif Ubezpieczenia na Życie Polska S.A., Deutsche Bank
       PBC S.A.


Producent
SAP




2. Comarch CRM Sales Management

Comarch CRM Sales Management umożliwia gromadzenie danych i zarządzanie informacją o kliencie, a
także rejestrowanie wszystkich zdarzeo związanych z obsługą klienta, tj. historii kontaktów, czynności
realizowanych przez użytkowników systemów oraz archiwizację dokumentów. Dzięki widokowi 360
stopni pracownik ma możliwośd przeglądu wszystkich najważniejszych danych o kliencie w jednym
miejscu, a co za tym idzie, może szybko zapoznad się z jego sytuacją i określid potrzeby.

Poza standardową funkcjonalnością CRM rozwiązanie Comarch CRM Sales Management umożliwia
użytkownikom korzystanie z następujących modułów:
       Lead Management - moduł odpowiedzialny za gromadzenie danych o potencjalnych klientach
       oraz za nadzór nad złożonym, wieloetapowym procesem sprzedażowym.
       Zarządzanie zadaniami i kontaktami - system wspierający obsługę okazji sprzedażowych, skarg,
       zażaleo oraz zapytao zgłaszanych przez klienta. Zadania w szybki i intuicyjny sposób mogą byd
       dystrybuowane do wybranego pracownika lub grupy pracowników.
       Zarządzanie pracownikami - moduł pozwalający w łatwy i niewymagający specjalistycznej
       informatycznej wiedzy przypisywad pracowników do struktury organizacyjnej oraz ustalad
       zastępsta.
       Raportowanie - moduł umożliwiający kadrze zarządzającej zapoznanie się z danymi na temat
       rzeczywistego stanu firmy np. z lejkiem sprzedażowym. Raporty generowane dla managerów
       wzbogacone są o liczne wizualizacje, co sprzyja przejrzystej prezentacji danych.
       Sales Planning - aplikacja pozwalająca specjalistom biznesowym w łatwy i czytelny sposób
opracowywad politykę cenowa, budowad plany sprzedażowe, monitorowad sprzedaż oraz
        analizowad raporty z wynikami sprzedaży.


Producent Comarch
Comarch jest producentem innowacyjnych systemów informatycznych dla kluczowych sektorów
gospodarki: telekomunikacji, bankowości i finansów, ubezpieczeo, administracji publicznej, dużych
przedsiębiorstw oraz sektora małych i średnich firm. Szeroki zakres oferty Comarch obejmuje systemy
klasy ERP i finansowo-księgowe, systemy CRM i oprogramowanie lojalnościowe, systemy wsparcia
sprzedaży i elektronicznej wymiany dokumentów, zarządzanie wiedzą, Business Intelligence,
bezpieczeostwo i ochronę danych oraz wiele innych produktów.


Siedziba główna Comarch
Comarch S.A.
Siedziba Główna
al. Jana Pawła II 39 A
31-864 Kraków

Oddziały:
Kraków, Warszawa, Gdaosk, Wrocław, Poznao, Katowice, Łódź, Lublin, Bielsko Biała

Biura na świecie:
Ameryka: Panama, USA
Azja: Chiny, Wietnam
Europa: Albania, Austria, Belgia, Finlandia, Francja, Niemcy, Rosja, Słowacja, Szwajcaria, Ukraina




Przykładowe wdrożenia
Bank BPH



CO TO JEST SYSTEM BI
Systemy BI (Business Intelligence) umożliwiają interaktywny dostęp do krytycznych dla przedsiębiorstwa
informacji, pozwalając na ich wielowymiarowe analizowanie. Użytkownicy uzyskują dostęp do informacji
pochodzących z wielu źródeł, co pozwala na analizowanie wielu zależności i trendów, wspierając tym
samym podejmowanie decyzji biznesowych.


Exact Business Analytics
Exact Business Analytics jest narzędziem klasy business intelligence, którego głównym zadaniem jest
controlling, budżetowanie, raportowanie i wsparcie analityczne dla podejmowanych decyzji w
przedsiębiorstwie.
Exact Business Analytics to oprogramowanie, które może byd wykorzystywane we współpracy z
systemem ERP (np. Exact Globe) lub innym systemem tej klasy. Rozwiązanie sprawdza się zarówno w
przypadku średnich i większych firm, jak i dużych rozproszonych organizacji. Exact Business Analytics jest
w pełni skalowalny dla przedsiębiorstw wielodziałowych, pracujących z różnymi walutami i
funkcjonujących w różnych krajach.
Exact Business Analytics daje możliwośd szybkiego dostępu do zbudowanych raportów i co równie
ważne: pozwala dynamicznie łączyd i porównywad informacje z różnych źródeł danych wspierając
controlling w organizacji. Prezentacje graficzne i raporty mogą byd przekazywane użytkownikom poprzez
stronę internetową lub poprzez system raportów udostępnianych na życzenie.


Producent Exact Software Poland
Exact Software Poland jest międzynarodowym dostawcą oferującym zintegrowane systemy ERP,
oprogramowanie CRM dla firm oraz bardzo popularne, przynoszące dodatkową wartośd dla organizacji
systemy wspomagające elektroniczny obieg dokumentów i zarządzanie procesami.
Zadanie 2.
       Na podstawie wywiadu z Klientem należy zbudowad hierarchię funkcji dla Systemu
       Harmonogramowania Zleceo, następnie przyporządkowad do każdej funkcji osobę,
       która z niej korzysta oraz opisad każdą funkcję wg formularza wymagao
       funkcjonalnych.

       System harmonogramowania zleceo - hierarchia funkcji

Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu

       Przygotowywanie zleceo przez dział marketingu

                Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu

                Określenie ilości wyrobu do wyprodukowania

                Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego


Realizacja zlecenia

       Określenie wykonania działao (wybór procesu produkcji)

                Produkcja na jednym urządzeniu

                Produkcja przy wykorzystaniu kilku urządzeo


       Określenie przerw w procesie produkcji

Cykliczne ustalanie harmonogramu niezrealizowanych zleceo


Przygotowywanie zamówieo na półprodukty

Usuwanie zrealizowanych zleceo z systemu
Diagram przypadków użycia dla SHZ


      umieszczanie                        określenie ilości    określenie terminu
 informacji o zleceniach                    wyrobu do             realizacji, przy
      w programie                         wyprodukowania      uwzględnieniu terminu
     komputerowym                                               najwcześniejszego




                                 Przygotowywanie
                                 zleceo przez dział
                                    marketingu




                           Pracownicy działu marketingu
produkcja przy               produkcja na
określenie przerw w
                                  wykorzystaniu kilku         jednym urządzeniu
 procesie produkcji
                                       urządzeo




                        określenie wykonania
                           działao (wybór
                         procesu produkcji)




                           realizacja zlecenia
                                                        Odczytywanie informacji o
                                                         zleceniach z programu
                                                         komputerowego działu
                                                               marketingu




                      Pracownicy działu produkcji
cykliczne ustalanie               przygotowywanie              usuwanie
 harmonogramu                       zamówieo na             zrealizowanych
niezrealizowanych                    półprodukty           zleceo z systemu
       zleceo




                      Kierownik ds. realizacji produkcji
Formularz wymagao funkcjonalnych

Nazwa funkcji    Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu.

Opis             Funkcja pozwala sprawnie zarządzad zleceniami.

Dane wejściowe   Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
                 do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.

Źródło danych    Informacje dostarczone do systemu przez dział marketingu

Wynik            Uzyskanie szczegółowych informacji o zleceniu.

Warunek          Dział Marketingu umieszcza informacje o zleceniach przy wykorzystaniu własnego systemu
wstępny          informatycznego. Zapisane informacje są automatycznie odczytywane przez SHZ

Powód            Funkcja usprawni komunikację pomiędzy działem marketingu a działem produkcji.




Nazwa funkcji    Przygotowywanie zleceo przez dział marketingu.

Opis             Funkcja pozwala zarządzad zleceniami wg priorytetów.

Dane wejściowe   Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
                 do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.

Źródło danych    Informacje dostarczane przez Klienta.

Wynik            Przygotowanie zlecenia do produkcji.

Warunek          Szczegółowe informacje o zleceniu.
wstępny

Powód            Funkcja wpłynie na dalszy rozwój zlecenia.
Nazwa funkcji    Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu

Opis             Funkcja dodaje do systemu nowe zlecenie.

Dane wejściowe   Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu
                 do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia.

Źródło danych    Informacje dostarczane przez Klienta

Wynik            Zapis zlecenia w systemie

Warunek          Szczegółowe informacje o zleceniu.
wstępny

Powód            Funkcja informuje system o pojawieniu się nowego zlecenia



Nazwa funkcji    Określenie ilości wyrobu do wyprodukowania

Opis             Funkcja dodaje do systemu informacje o zapotrzebowaniu na ilośd danego produktu

Dane wejściowe   Informacje dotyczące konkretnej ilości wyprodukowania danego produktu

Źródło danych    Informacje dostarczane przez Klienta

Wynik            Określenie szczegółów zlecenia

Warunek          Szczegółowe informacje o zleceniu.
wstępny

Powód            Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnej ilości



Nazwa funkcji    Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego

Opis             Funkcja dodaje do systemu informacje o terminie realizacji zlecenia

Dane wejściowe   Informacje dotyczące czasu realizacji

Źródło danych    Informacje dostarczane przez Klienta

Wynik            Określenie szczegółów zlecenia

Warunek          Szczegółowe informacje o zleceniu.
wstępny

Powód            Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnym terminie
Nazwa funkcji    Realizacja zlecenia

Opis             Funkcja dodaje do systemu informacje o realizacji zlecenia

Dane wejściowe   Dane dotyczące zlecenia

Źródło danych    Informacje dostarczone przez system, po wcześniejszym umieszczeniu danych w systemie
                 przez dział marketingu

Wynik            Zrealizowane zlecenie

Warunek          Informacje o zleceniu
wstępny

Powód            Realizacja zlecenia pozwoli na zdobycie zaufania Klienta



Nazwa funkcji    Określenie wykonania działao (wybór procesu produkcji)/ Produkcja na jednym urządzeniu/
                 Produkcja przy wykorzystaniu kilku urządzeo

Opis             Funkcja dostarcza informacje, w jaki sposób zostanie zrealizowane zlecenie

Dane wejściowe   Dane dotyczące zlecenia

Źródło danych    Produkt

Wynik            Zrealizowane zlecenie

Warunek          Informacje o zleceniu
wstępny

Powód            Wybór procesu produkcji pozwala zmniejszyd ewentualne koszty



Nazwa funkcji    Przygotowywanie zamówieo na półprodukty

Opis             Funkcja pozwala kontrolowad stany magazynowe

Dane wejściowe   Informacje o półproduktach

Źródło danych    System

Wynik            Złożenie zamówienia na półprodukty

Warunek          Braki w magazynach
wstępny

Powód            Funkcja zapobiega wstrzymaniu produkcji
Nazwa funkcji    Usuwanie zrealizowanych zleceo z systemu

Opis             Zlecenia zrealizowane są usuwane z systemu

Dane wejściowe   Potwierdzenie zrealizowania zlecenia

Źródło danych    Pracownik

Wynik            Usunięcie zlecenia

Warunek          Zrealizowanie zlecenia
wstępny

Powód            Usuwanie zrealizowanych zleceo z systemu nie naraża systemu na przeciążenie
Zadanie 3.

Do przeprowadzonego wywiadu z pracownikiem wypożyczalni sprzętu sportowego należy
sporządzid diagram przypadków użycia, następnie sporządzid dokumentację przypadków użycia.




                                                                    include
                                       Dostawca sprzętu


                                                       sprawdzanie stanu
                                  asocjacja
                                                         faktycznego z
                                                                                                include
                                                          protokołem

            asocjacja
                                                    include
                                                                                    Założenie karty dla
                               Przyjmowanie
                                                                                     każdego sprzętu
                                  sprzętu
                                                                                                    asocjacja
Pracownik                                                                                                         Klient

wypożyczalni      asocjacja                                            założenie karty
                                          include                     nowemu klientowi

                                                                                                      asocjacja
                              Wypożyczanie i
                                                          include
                                zdawanie


                  asocjacja                                                   obsługa stałego
                                                                                  klienta



                          wybrakowanie
                             sprzętu
                          zniszczonego
                                                          include




                                                                      przeniesienie do
                                                                     archiwum (historia
                                                                          sprzętu)
Dokumentacja przypadku użycia


Przypadek użycia:

Wypożyczanie sprzętu sportowego

Data utworzenia : 15-03-2011

Data modyfikacji :

Wersja: 1.0.

Odpowiedzialny: A. Maurek, A. Jakubczyk

Cel :

Przyjęcie i wypożyczenie sprzętu sportowego

Opis:

Pracownik przyjmuje na stan wypożyczalni sprzęt od dostawcy, wcześniej sprawdza go z protokołem.
Sprzęt wypożyczany jest Klientowi po okazaniu karty klienta, jeżeli Klient jest w wypożyczalni po raz
pierwszy zakładana jest mu nowa karta. Wybrakowany sprzęt spisywany jest w archiwum.

Warunki początkowe:

przęt sportowy na stanie wypożyczalni.

Warunki koocowe:

Aktorzy :

Pracownik wypożyczalni, Dostawca Sprzętu, Klient

Przebieg główny :

1. Pracownik przyjmuje sprzęt do wypożyczalni

2. Sprawdza stan faktyczny z protokołem

3. Zakłada kartę dla każdego sprzętu

4. Pracownik wypożycza sprzęt Klientowi po okazani karty klienta

5. Pracownik zakłada kartę Klientowi, który po raz pierwszy wypożycza sprzęt

6. Pracownik w archiwum danych spisuje historię sprzętu wybrakowanego
Zadanie 4.

Zaprojektowad elektroniczny system bezpieczeostwa dla wypożyczalni, określid
zastosowane zabezpieczenia oraz istniejące zagrożenia. Podad zasady tworzenia
haseł dla użytkowników, opisad co to jest podpis elektroniczny oraz wskazad
program antywirusowy.


Jakie zagrożenia wiążą się z systemem Wypożyczalni?
1. utrata danych w wyniku błędu człowieka
2. kradzież, zniszczenie danych
3. wykorzystanie danych przez osoby niepowołane
4. wirusy komputerowe
5. zagrożenia fizyczne - uszkodzenie sprzętu wynikłe z działania ognia, dymu, wody, utrata zasilania
6. zakłócenia w działaniu sprzętu i oprogramowania
7. złośliwe oprogramowanie - złośliwy kod sklasyfikowany jako wirus, koo trojaoski, robak


Jakie Wypożyczalnie wykorzystuje zabezpieczenia?
1. zabezpieczenie systemu hasłem
2. instalacja programu antywirusowego
3. tworzenie kopii zapasowych
4. zabezpieczenie kartotek dodatkowymi kodami dostępu
5. szkolenie pracowników z zakresu zasad bezpieczeostwa
6. przestrzeganie polityki bezpieczeostwa danych
7. stosowanie podpisu elektronicznego
8. zabrania się przy odbieraniu codziennej korespondencji otwierad załączników nieznanego pochodzenia
9. zabrania się ściągania nowych wersji oprogramowania komercyjnego całkowicie za "darmo" z
niesprawdzonych źródeł
10. ważne dokumenty powinny byd niszczone, gdy są już nieprzydatne, a nie po prostu wyrzucane do
kosza


Zasady tworzenia haseł dla pracowników Wypożyczalni.
1. Co wpływa na siłę hasła?
- najlepsze hasło powinno robid wrażenie przypadkowej zbitki znaków
- słowa i zwroty tworzące hasło powinny byd trudne do odgadnięcia dla osób postronnych i jednocześnie
łatwe do zapamiętania dla ich twórcy
- hasło powinno byd długie - im więcej znaków w haśle tym trudniej jej złamad
- w haśle powinny znajdowad się zróżnicowane znaki
2. Jak utworzyd silne hasło?
- jeżeli system umożliwia tworzenie haseł ze spacjami najlepiej jest utworzyd łatwe do zapamiętania
zdanie (dwukropki, przecinki czy wykrzykniki dodatkowo skomplikują hasło)
- jeżeli system nie pozwala tworzyd haseł ze spacjami należy przekształcid frazę w hasło tworząc je z
pierwszych liter słów wybranego zdania
- skomplikuj hasło wprowadzając cyfry oraz wielkie i małe litery; można zapisad jedno ze słów z błędem
ortograficznym lub użyd cyfry 2 zamiast słownego zapisu dwa
- zamieo częśd liter i cyfr w znaki specjalne, np. zastosowanie symbolu & zamiast cyfry 8
3. Jakich błędów unikad?
- nie stosujemy prostych, popularnych haseł, np. login123
- nie tworzymy hasła używając kolejnych klawiszy na klawiaturze, np. qwerty
- nie stosujemy wciąż tego samego hasła
- nie wykorzystujemy w haśle swoich danych takich jak imę, nazwisko, data urodzenia
4. Zabezpieczenie hasła
- nie zapisuj hasła w widocznym miejscu przy komputerze
- nie korzystaj w przeglądarce internetowej z funkcji automatycznego uzupełniania hasła
- nie ujawniaj swoich haseł innym osobom, nawet najbliższym
- często zmieniaj hasła
- nie podawaj nigdy swoich haseł w mailu
- nie ujawniaj hasła podczas rozmowy telefonicznej
- nie udostępniaj hasła osobom trzecim
- zmieo hasło jeżeli tylko uznasz, że zostało ono podsłuchane, podpatrzone




               Jaki system antywirusowy wykorzystuje wypożyczalnia?
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie,
zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów
chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły:

      skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
      monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji
    komputera
Program antywirusowy powinien również mied możliwośd aktualizacji definicji nowo odkrytych wirusów,
najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów
operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.

Program antywirusowy wykorzystywany przez Wypożyczalnię to Norton AntiVirus 2011 - najnowsza
wersja jednego z najpopularniejszych programów antywirusowych na świecie.

Program charakteryzuje wyjątkowo prosty interfejs, automatyczne pobieranie aktualizacji z bieżąco
uaktualnianymi definicjami wszystkich znanych wirusów, integracja z najpopularniejszymi programami
pocztowymi, możliwośd kwarantanny plików, których nie udaje się naprawid, ochrona przez złośliwym
apletami Java i ActiveX oraz oprogramowaniem szpiegującym (spyware). Dodatkowo Norton AntiVirus
2011 posiada możliwośd personalizacji ustawieo bezpieczeostwa, automatyczną analizę niebezpiecznego
oprogramowania oraz funkcje anty-phishingowe.

Najnowsza edycja wprowadza system ochrony Quorum, opierający się na analizie reputacji wraz z
inteligentnym systemem kontrolnym, który w zależności od potrzeb wybierze jedną z metod ochrony.
Ponadto wprowadzono nową wersję behawioralnego systemu do zwalczania szkodliwego
oprogramowania - SONAR 2, nowe wskaźniki zagrożeo - system Autopsy, a moduł antyspamowy
wyposażony został w mechanizm zaczerpnięty z serwisu Symantec Brightmail, który zapewnia
użytkownikom domowym ochronę klasy korporacyjnej o znacznie wyższej skuteczności.




Co to jest podpis elektroniczny.

Z pewnością każdy z nas słyszał o czymś takim jak podpis elektroniczny. Tematykę tą poruszały media w
swoich najważniejszych dziennikach, wypowiadano się na ten temat w prawie, jak również szeroko było
to komentowane w prasie. Jednak tak naprawdę nikt do kooca nie wie, co to jest podpis elektroniczny,
kto może z niego korzystad, w jakich warunkach i co należy zrobid, aby go posiadad? Otóż podpis
elektroniczny ma służyd transakcjom realizowanym elektronicznie, nie ma tutaj konieczności fizycznego
spotkania w celu dokonania podpisów na dokumentach. Jak najbardziej wystarczające w tym wypadku
jest złożenie podpisu elektronicznego, który wiąże strony umowy w takim sam sposób. Polskie firmy od
dawna oczekiwały na wprowadzenie w życie podpisu elektronicznego, który niejako ma im uprościd
prowadzenie działalności gospodarczej, ale zawsze należy mied na uwadze, że z pewnością pojawią się
osoby, które będą chciały wykorzystad podpis przeciwko nam chodby poprzez jego niekwalifikowane
wykorzystanie. To aktualnie największy problem towarzyszący podpisom elektronicznym, który trudno w
jakikolwiek sposób rozwiązad. Rozum ludzki jest obecnie w stanie ominąd każde zabezpieczenie.


Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały
dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis
elektroniczny
Bezpieczny podpis elektroniczny - podpis elektroniczny, który:

a) jest przyporządkowany wyłącznie do osoby składającej ten podpis,
b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny
bezpiecznych urządzeo służących do składania podpisu elektronicznego i danych służących do składania
podpisu elektronicznego,
c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana
tych danych jest rozpoznawalna.




Bezpieczne urządzenie służące do składania podpisu elektronicznego - urządzenie służące do składania
podpisu elektronicznego spełniające wymagania określone w ustawie,




Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu
elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają
identyfikację tej osoby,

Kwalifikowany certyfikat - certyfikat spełniający warunki określone w ustawie, wydany przez
kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie,

Najważniejsze akty prawne:
- Ustawa o podpisie elektronicznym z dnia 18 wrześnie 2001 r.,
- Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002r. w sprawie określenia warunków technicznych i
organizacyjnych dla kwalifikowanych podmiotów,
- Ustawa o informatyzacji podmiotów realizujących zadania publiczne
z dnia 17 lutego 2005 roku.

Zastosowanie:
W administracji publicznej:
- usługa Elektronicznego Urzędu Podawczego (EUP),
- elektroniczne podpisywanie dokumentów,
- podpisywanie wielu dokumentów elektronicznych jednocześnie,
- znakowanie czasem dokumentów elektronicznych,
- wymiana dokumentów elektronicznych z klientami i podległymi jednostkami w oparciu o usługę kuriera
elektronicznego (odpowiednik poczty poleconej ze zwrotnym potwierdzeniem odbioru),
- kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych.

Dla klientów biznesowych i indywidualnych:
- wymiana dokumentów z partnerami biznesowymi drogą elektroniczną,
- elektroniczne podpisywanie dokumentów w obrocie prawnym i handlowym,
- podpisywanie wielu dokumentów elektronicznych jednocześnie,
- znakowanie czasem dokumentów elektronicznych przesyłanych do urzędów, banków, biur maklerskich,
instytucji, klientów i kontrahentów,
- podpisywanie ofert na aukcjach i przetargach internetowych,
- zawieranie umów przez Internet,
- prowadzenie bezpiecznych transakcji elektronicznych przez Internet,
- szyfrowanie poczty e-mail oraz poufnych danych,
- wymiana dokumentów elektronicznych z partnerami biznesowymi w oparciu o usługę kuriera
elektronicznego,
- kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych,
- elektroniczne podpisywanie oświadczeo woli oraz dokumentów w obrocie prawnym z wykorzystaniem
certyfikatów kwalifikowanych
Przykład polityki bezpieczeostwa dla Wypożyczalni

POLITYKA BEZPIECZEOSTWA
CZĘŚD OGÓLNA
Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29
kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków
technicznych i organizacyjnych, jakim powinny odpowiadad urządzenia i systemy informatyczne
służące do przetwarzania danych osobowych (Dz. U. 2004/100/1024).
„Każdy ma prawo do ochrony dotyczących go danych osobowych” (zgodnie z art. 1 ust. 1
ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 2002/101/926 - tekst
jednolity z późniejszymi zm.).
„Dane osobowe” są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania
osoby fizycznej. Osoba możliwa do zidentyfikowania jest osoba, której tożsamośd można określid
bezpośrednio lub pośrednio, w szczególności przez powołanie sie na numer identyfikacyjny (np. PESEL,
NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne,
umysłowe, ekonomiczne, kulturowe lub społeczne (zgodnie z art.6 ust.1 i ust.2 ustawy z dnia 29 sierpnia
1997 r. o ochronie danych osobowych, Dz. U. 2002/101/926 - tekst jednolity z późniejszymi zm.).


 „Polityka bezpieczeostwa” jest to zestaw praw, reguł i praktycznych doświadczeo regulujących sposób
zarządzania, ochrony i dystrybucji zasobów danych osobowych. Celem „Polityki bezpieczeostwa” jest
przyjecie, wdrożenie i realizacja takich działao przy wykorzystaniu środków technicznych i
organizacyjnych, które zapewnia maksymalny poziom bezpieczeostwa procesu przetwarzania danych
osobowych, chroniąc je przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona
modyfikacja oraz służące zachowaniu ich integralności i rozliczalności.
„Polityka bezpieczeostwa” opisuje działania, które w jak najbardziej efektywny sposób pozwolą osiągnąd
postawiony cel. W celu zapewnienia bezpieczeostwa przetwarzanych danych wymaga sie, aby wszyscy
jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów. Konsekwencja nie
stosowania przez pracownika środków bezpieczeostwa określonych w instrukcjach wewnętrznych może
byd zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty
finansowe, jak również utrata wizerunku. Pracownicy są odpowiedzialni za bezpieczeostwo danych, do
których maja dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne
wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz
znajdujących sie na nim danych i oprogramowania.
Zarządzanie bezpieczeostwem zasobów danych osobowych stanowi proces ciągły, na który
składają sie takie elementy, jak: identyfikacja oraz analiza zagrożeo i ryzyka, stosowanie
odpowiednich zabezpieczeo, monitorowanie wdrażania i eksploatacji zabezpieczeo, wykrywanie
i reagowanie na incydenty.

Do niniejszej „Polityki Bezpieczeostwa” stanowi załącznik „Instrukcja zarządzania systemami
informatycznymi służącymi do przetwarzania danych osobowych”.
CZĘŚD SZCZEGÓŁOWA

I. Wykaz pomieszczeo tworzących obszar, w którym przetwarzane są dane osobowe
Pomieszczenia znajdujące się w budynku przy ul. Iksioskiego 1 we Wrocławiu, w tym:
1) Gabinet Księgowej
2) Pomieszczenie obsługi Klienta
II. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do
przetwarzania tych danych
1. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych
podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:
            Baza danych Klientów
            Baza danych osób starających się o pracę w Wypożyczalni
            Rejestr umów
2. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych nie
podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych:
        Faktury
        Przelewy
        Kasa
        Środki trwałe
        Wyposażenie
        Rejestracja czasu pracy
3. Wykaz zbiorów prowadzonych manualnie:
        Rejestr skarg i wniosków
        Karty Klienta
        Podania osób ubiegających się o prace
        Rejestr zaświadczeo o zatrudnieniu i wynagrodzeniu

III. Opis struktury zbiorów danych wskazujący zawartośd poszczególnych pól informacyjnych i
powiązania miedzy nimi
Dane osobowe gromadzone są przez Wypożyczalnię sprzętu sportowego w systemach
informatycznych, na zewnętrznych nośnikach danych oraz w zbiorach manualnych. Rozwiązania
techniczne w systemach informatycznych pozwalają na uzupełnianie tych samych danych z innych
posiadanych zasobów w ramach jednostki, co przekłada sie na ich efektywniejsze wykorzystanie
w załatwianiu spraw. Zakres gromadzonych danych osobowych jest zgodny z przepisami prawa.

IV. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i
rozliczalności przetwarzanych danych.
Wypożyczalnia sprzętu sportowego przetwarza dane osobowe na podstawie przepisów prawa. Dane
osobowe mogą byd udostępnianie zgodnie z art. 29 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
osobowych (Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.).
Charakter oraz ilośd przetwarzanych danych w Wypożyczalni sprzętu sportowego, powoduje koniecznośd
ich ochrony przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja. W celu
zapewnienia ochrony danych osobowych stosuje sie odpowiednie rozwiązania organizacyjne i
techniczne.
1. Budynek Wypożyczalni sprzętu sportowego objęty jest systemem kontroli dostępu, w tym sygnalizacji
włamania.
2. Elektroniczne systemy monitoringu pozwalają na kontrole ruchu osób i informują Straż
Miejską o przypadkach nieautoryzowanego wejścia.
3. Każdy pracownik Wypożyczalni sprzętu sportowego przed dopuszczeniem do przetwarzania danych
osobowych zobowiązany jest do zapoznania sie oraz stosowania przepisów Ustawy o Ochronie Danych
Osobowych.

V. Postępowanie w zakresie komunikacji w sieci komputerowej.
1. Podłączenie sprzętu komputerowego do sieci teleinformatycznej wykonuje Administrator
Systemu (firma zewnętrzna).
2. Gniazdka sieci energetycznej w kolorze czerwonym przeznaczone są wyłącznie dla sprzętu
komputerowego.
3. Zasoby informatyczne mogą byd wykorzystywane tylko do wykonywania obowiązków
służbowych.
4. Komunikacja pomiędzy pracownikami następuje poprzez pocztę elektroniczną.




Instrukcja zarządzania systemem informatycznym służącym do przetwarzania
danych osobowych
1. Procedury nadawania uprawnieo do przetwarzania danych i rejestrowania tych uprawnieo w
systemie informatycznym
Przetwarzad dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca
pisemne upoważnienie do przetwarzania danych osobowych. Wydanie upoważnienia oraz rejestracja
użytkownika systemu informatycznego przetwarzającego dane osobowe następuje na wniosek
przełożonego użytkownika.
Oryginał upoważnienia zostaje przekazany pracownikowi za potwierdzeniem odbioru, kopia
zostaje dołączona do akt osobowych pracownika oraz przekazana do wiadomości
przełożonego pracownika.

2. Metody i środki uwierzytelniania dostępu do systemu informatycznego, w którym przetwarzane są
dane osobowe.
2.1. Identyfikator i hasło do systemu informatycznego przetwarzającego dane osobowe są przydzielane
użytkownikowi tylko w przypadku, gdy posiada on pisemne upoważnienie do
przetwarzania danych osobowych. Za przydzielenie i wygenerowanie identyfikatora i hasła
użytkownikowi, który pierwszy raz będzie korzystał z systemu informatycznego, odpowiada
administrator systemu informatycznego (firma zewnętrzna).
2.2. Hasła są zmieniane co 28 dni
2.3. Zmiana hasła jest wymuszana przez system, a użytkownik jest powiadamiany o zbliżającym się czasie
zmiany hasła. Jeżeli tego nie zrobi, dotychczasowe hasło wygasa
2.4. Minimalna wymagana długośd hasła wynosi 10 znaków, wszystkie hasła SA hasłami silnymi tj. w
haśle musi byd przynajmniej jedna duża litera i znak specjalny lub cyfra, hasło nie może byd imieniem ani
nazwiskiem użytkownika.

3. Rozpoczęcie, zawieszenie i zakooczenie pracy w systemie informatycznym służącym do
przetwarzania danych osobowych.
3.1. Rozpoczęcie pracy w systemie informatycznym służącym do przetwarzania danych osobowych
możliwe jest wyłącznie po podaniu przez użytkownika systemu jego indywidualnego identyfikatora oraz
hasła dostępu
3.2. Indywidualny identyfikator logowania składa się z nazwiska i imienia użytkownika systemu.
3.3. W przypadku opuszczenia stanowiska dostępu do danych osobowych użytkownik systemu
informatycznego powinien zablokowad system.
3.4. Ekran monitora każdego stanowiska dostępu do danych osobowych jest automatycznie wygaszany
po upływie ustalonego czasu nieaktywności.
3.5. Po zakooczeniu pracy w systemie informatycznym służącym do przetwarzania danych osobowych
użytkownik zobowiązany jest do wyłączenia stacji roboczej.

4. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych
służących do ich przetwarzania
4.1.Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez
tworzenie kopii zapasowych. Za proces tworzenia kopii zapasowych odpowiada osoba specjalnie do tego
celu wyznaczona.
4.2. Kopie zapasowe tworzone SA w cyklu 14-dniowym

5. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane
osobowe oraz kopii zapasowych
5.1. Nośniki danych osobowych oraz wydruki są przechowywane w zamkniętych szafach wewnątrz
obszaru przeznaczonego do przetwarzania danych.
5.2. W przypadku, gdy nośnik danych osobowych nie jest dłużej potrzebny, należy przeprowadzid
zniszczenie nośnika lub usunięcie danych z nośnika
5.3. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie
wydruku przy użyciu niszczarki dokumentów.
5.4. W przypadku, gdy kopia zapasowa nie jest dłużej potrzebna, należy przeprowadzid jej
zniszczenie lub usunięcie danych z nośnika.

6. Sposób zabezpieczenia systemu informatycznego przed działalnością innego oprogramowania
6.1. Wykorzystywane w Wypożyczalni oprogramowanie antywirusowe zainstalowane jest na:
1) serwerze poczty elektronicznej
2) stacjach roboczych wszystkich komputerów
6.2. Dodatkowe zabezpieczenia przed nieuprawnionym dostępem oraz utratą przetwarzanych danych
osobowych:
1) blokada portów USB w komputerach w celu uniemożliwienia podłączenia urządzeo zewnętrznych
2) blokada napędów optycznych CD/DVD
Zadanie 5.

Celem zadania było opisanie „co to jest Cloud computing” czyli chmura
komputerowa oraz możliwości i sposoby wyszukiwania informacji w Google.

CLOUD COMPUTING – TWOJE DANE W CHMURZE


Ostatnie lata zmieniły nasze podejście do pracy na komputerze i przechowywania danych. Duża
dostępnośd szerokopasmowego internetu powoduje, że coraz więcej osób, firm oraz instytucji opiera się
na usługach i aplikacjach dostępnych w sieci. Coraz częściej dyski naszych komputerów pozostają wolne
od związanych z pracą plików i programów do ich obróbki. Bezpośrednio w sieci korzystamy z takich
rzeczy jak e-mail, edytory tekstów, bazy danych, wirtualne dyski czy nawet programy graficzne. W ten
sposób dostęp do swoich danych mamy zapewniony z dowolnego, podłączonego do internetu
komputera.
Taki sposób pracy – w języku angielskim zwany jest cloud computingiem, co oznacza pracę z danymi w
zdecentralizowanym środowisku – i chod nazwa ta nie doczekała się jeszcze odpowiednika w naszym
języku, wielu polskich użytkowników od dawna już korzysta z dobrodziejstw chmury. Każdy kto używa
Gmaila, prowadzi bloga na wordpress.com, edytuje dokumenty za pomocą Google Apps czy nawet
rozmawia ze znajomymi na Facebooku – już jest w chmurze

Czym jest chmura?

Pojęcie „chmury” to metafora odnosząca się do architektury oferowanych na tej zasadzie usług.
Obliczenia nie odbywają się na komputerze użytkownika, lecz są obsługiwane przez wiele serwerów.
Również na nich zainstalowane jest oprogramowanie – użytkownik u siebie widzi jedynie jego interfejs.
Na pakiet usług, z których korzysta użytkownik mogą składad się różne serwisy dostarczane przez jedną
lub różne firmy (często jednak komunikujące się ze sobą w pewnym stopniu). Jeszcze bardziej
rozproszone „obrzeża” chmury stanowią komputery użytkowników, na których nie są gromadzone dane,
lecz przez które zapewniony jest do nich dostęp. Jeśli spróbowalibyśmy przedstawid graficznie taki układ
połączeo – rzeczywiście wychodzi nam coś, co przywodzi na myśl obłok. Podobnie zresztą można pokazad
cały internet.
Idea udostępniania programów i usług w ten sposób nie jest nowa – sięga początków ery informatyzacji.
Wtedy to wszystkie obliczenia dokonywane były na jednostkach centralnych. Do wprowadzania i odczytu
danych służyły stacje robocze – terminale pozbawione często jakiejkolwiek mocy obliczeniowej.
Kilkadziesiąt lat później, w dobie powszechności komputerów osobistych, to głównie względy ekonomii i
organizacji pracy skłoniły użytkowników i usługodawców do powrotu ku staremu modelowi. Cloud
computingu nie można jednak w żaden sposób nazwad archaicznym – technologia i pomysły jakie stosuje
się w takich usługach to najczęściej najnowsze osiągnięcia myśli informatycznej… i ekonomicznej.
Najważniejsze hasła, które przyświecają temu modelowi informatyzacji to „oszczędnośd, oszczędnośd,
oszczędnośd” oraz „wydajnośd, wydajnośd, wydajnośd”.
Wielkie korporacje wydają bajooskie sumy na oprogramowanie, sprzęt komputerowy, obsługę i
serwisowanie. Żyjemy jednak w czasach gdy oszczędnośd bierze górę nad potrzebą samowystarczalności.
Zamiast zatrudniad na etacie specjalistów z wielu dziedzin – większośd przedsiębiorstw woli co jakiś czas
zatrudnid wyspecjalizowaną firmę konsultingową. Outsourcing nie ominął też działów IT. Wcześniej czy
później ktoś musiał dojśd do wniosku, że zamiast opłacad armię informatyków łatwiej i taniej
utrzymywanie infrastruktury informatycznej jest zlecid na zewnątrz. Idąc zaś krok dalej – na zewnątrz
można też szukad nie tylko usług dostarczanych przez ludzi, ale również mocy obliczeniowej i aplikacji.
Tak powstały firmy – lub oddziały firm informatycznych – które zajmują się tworzeniem i utrzymywaniem
systemów i rozwiązao informatycznych dla wielu klientów.
Niepowiązane ze sobą a nieraz wręcz konkurencyjne firmy przetwarzają i przechowują swoje dane na
tych samych serwerach, należących do jednego dostawcy usług. Serwery stojące w jednym miejscu
obsługuje mniejsza ekipa niż gdyby każda z firm utrzymywała własne maszyny. Ten sam informatyk
pracuje jednocześnie na przykład dla firmy kurierskiej, producenta mebli i sieci sklepów z zabawkami.
Wszystkie trzy firmy płacą za możliwośd tworzenia np. arkuszy kalkulacyjnych, nie muszą jednak kupowad
w tym celu ani sprzętu, ani oprogramowania ani zatrudniad informatyków. Klienta nie interesuje nawet
gdzie fizycznie znajdują się maszyny, z których korzysta. Z dobrodziejstw chmury korzystają przede
wszystkim klienci korporacyjni. Jej zalety dostrzegają też inne instytucje. Ekipa Barracka Obamy planuje
dzięki cloud computingowi rozwiązad prześladujące od lat administrację USA problemy z wydajnością na
polu informatyki.

Jak funkcjonuje?

Do niedawna istniały trzy główne modele dostarczania klientowi usług w ramach chmury.
IaaS – Infrastruktura jako usługa (ang. Infrastructure as a Service) – model polegający na dostarczaniu
klientowi infrastruktury informatycznej czyli sprzętu, oprogramowania oraz serwisowania. Klient
wykupuje na przykład konkretną liczbę serwerów, przestrzeni dyskowej, lub określony zasób pamięci i
mocy przerobowej. Nie oznacza to jednak, że sprzęt fizycznie zostanie zainstalowany w siedzibie klienta.
W tym modelu zdarza się, że klient dostarcza usługodawcy własne oprogramowanie do zainstalowania
na wynajmowanym sprzęcie.
PaaS – Platforma jako usługa (ang. Platform as a Service) – sprzedaż gotowego, często dostosowanego
do potrzeb użytkownika, kompletu aplikacji. Nie wiąże się z koniecznością zakupu sprzętu ani instalacją
oprogramowania. Wszystkie potrzebne programy znajdują się na serwerach dostawcy. Klient po swojej
stronie ma dostęp do interfejsu (na ogół w postaci ujednoliconego środowiska pracy) poprzez program –
klienta. Np. przeglądarkę internetową. W tym modelu usługi najczęściej dostępne są dla użytkownika z
dowolnego połączonego z internetem komputera.
SaaS – Oprogramowanie jako usługa (ang. Software as a Service) – klient otrzymuje konkretne,
potrzebne mu funkcje. Korzysta z takiego oprogramowania, jakiego potrzebuje. Nie interesuje go ani
sprzęt ani środowisko pracy. Ma jedynie zapewniony dostęp do konkretnych, funkcjonalnych narzędzi –
niekoniecznie połączonych ze sobą jednolitym interfejsem. Programy działają na serwerze dostawcy.
Klient nie jest zmuszony nabywad licencji na nie. Płaci jedynie za każdorazowe ich użycie a dostęp do nich
uzyskuje na żądanie.
W ostatnich latach (mniej więcej od 2007 roku) cloud computing rozwija się w takim tempie a samo
pojęcie staje się coraz szersze. Powstają coraz to nowe modele tego typu usług, które trafiają do coraz to
większego grona odbiorców. Z jednej strony są to produkty o wysokiej specjalizacji, stworzone z myślą o
zdobyciu niezaspokojonych jak dotąd nisz rynkowych. Na drugim biegunie znajdują się usługi prostsze,
jak najbardziej uniwersalne, bardzo tanie lub darmowe – nastawione na masowego odbiorcę. Cloud
computing coraz częściej trafia do zwykłego użytkownika komputera i odpowiada na jego prywatne
potrzeby.


ZALETY:

Ograniczenie kosztów IT nie jest jedynym powodem dla którego cloud computing tak raptownie zyskuje
popularnośd. Na upowszechnianie się tego modelu korzystania z komputera i rosnące nim
zainteresowanie składa się wiele czynników. Anglojęzyczna Wikipedia wymienia aż osiem cech
przemawiających na korzyśd chmury.
Elastycznośd, która pozwala na dopasowanie rozwiązao informatycznych do swoich potrzeb, bez
konieczności nabywania nowego sprzętu czy oprogramowania. W każdej chwili można zmienid filozofię
pracy i wybrad na nowo potrzebne nam funkcje.




Koszt, który na ogół w stosunku do tradycyjnego modelu IT jest znacznie niższy. Osiąga się to dzięki
eliminacji konieczności poniesienia kosztów inwestycyjnych przy wprowadzaniu nowego modelu pracy.
Koszt utrzymania natomiast można ograniczyd i monitorowad. W przypadku tradycyjnego IT koszty
utrzymania, które ponosi się już po kosztach inwestycyjnych, rosną również wraz z czasem i
koniecznością aktualizowania oprogramowania. W przypadku chmury, koszt aktualizacji ponosi
dostawca.
Duża liczba użytkowników, która pozwala na wiele sposobów racjonalizacji wydatków i filozofii pracy.
Możliwa jest dystrybucja kosztów utrzymania serwerów pomiędzy wszystkich klientów. Zapewnione jest
również lepsze wykorzystanie mocy przerobowej maszyn, które często – jeśli wykorzystywane są
wyłącznie przez jedną firmę – utylizują najwyżej 10-20% swoich możliwości
.
Niezawodnośd osiągana dzięki dystrybucji danych i pracy pomiędzy wiele maszyn. W większości
przypadków w chmurze istnieje wiele komputerów zajmujących się tym samym zadaniem – w wypadku
awarii jednego, praca w płynny sposób przechodzi na pozostałe. Podobnie rzecz ma się z danymi, których
kopie zapasowe tworzone są jednocześnie w wielu miejscach.

Dopasowanie w dynamiczny sposób ilości mocy przerobowej do potrzeb klienta. Dzięki udostępnianiu
funkcji na żądanie, tylko wtedy gdy są one potrzebne, można zredukowad natężenie pracy maszyn i
uniknąd momentów szczytowego obciążenia.
Ekologia cloud computingu również stoi na poziomie wyższym niż przy tradycyjnym IT. Lepsze
wykorzystanie mocy przerobowych oznacza w przeliczeniu mniejsze zużycie energii (a co za tym idzie –
paliw) na jednostkę przetworzonych danych. Krótko mówiąc – jeden zbiór serwerów pracujących dla
wielu klientów, zużyje mniej zasobów naturalnych niż serwery pracujące dla każdego z użytkowników z
osobna.



Niezależnośd od sprzętu i lokacji, którą zapewnia przechowywanie i obróbka danych na serwerze
usługodawcy. Klient może mied dostęp do swoich plików niezależnie od tego, gdzie się znajduje i z
jakiego komputera korzysta. To, że obliczenia wykonywane są na serwerach, oznacza też, iż użytkownik
nie musi inwestowad w drogie, silne maszyny biurowe – wystarczy komputer na tyle sprawny by działał
na nim program – klient (czyli np. przeglądarka internetowa).

Poprawa bezpieczeostwa danych, dzięki stosowaniu protokołów dostępu                    i   programów
zabezpieczających, na które klient często nie mógłby sobie samodzielnie pozwolid.
Chmura ma jednak również swoje ciemne strony.




WADY:

Główna obawa, jaką wobec cloud computingu żywią użytkownicy i eksperci wiąże się z brakiem fizycznej
kontroli użytkownika nad jego danymi. Znajdują się one na zupełnie niezależnym od nas serwerze
dostawcy. Nasuwają się wątpliwości co do prywatności naszych plików, ciągłości dostępu do nich i ich
bezpieczeostwa w razie uszkodzenia maszyn usługodawcy. Obawiad się można również przerw w
dostępie do danych i aplikacji – czy to spowodowanych awarią sprzętu dostawcy czy też naszym brakiem
łączności z siecią.
Dostawcy usług cloud computingowych są również często krytykowani za ograniczanie wolności
użytkownika i narzucanie swoich rozwiązao bez chęci czy zgody z jego strony. Wprowadzane są na
przykład usprawnienia, które w oczach części klientów nie przysługują się wygodzie pracy. Jednak to
dostawca decyduje o ich zastosowaniu. Krytycy zwracają też uwagę na fakt, że w takim modelu
dostarczania usług, klient może skorzystad tylko z takiego oprogramowania, jakie usługodawca chce
udostępniad – tak jak kiedyś na terminalu dostępne było tylko to, co zainstalowano na jednostce
głównej. Tendencja ta postrzegana jest często jako krok wstecz w stosunku do idei komputera
osobistego.
Niektórzy czarnowidze alarmują wręcz, że rozwój chmury spowodowad może uzależnienie użytkowników
od dostarczanej zewnętrznie przestrzeni dyskowej i programów, których użytkowanie z czasem stawad
się będzie coraz droższe. Firmy dostarczające takich usług miałyby zacząd windowad ich ceny, kiedy tylko
klienci odkryją, że ich dane i filozofia pracy na stałe związane są z chmurą.
Napotkad można opinie, iż pojęcie cloud computingu jest sloganem – w sporej mierze pustym
określeniem – który ma za zadanie podnieśd zainteresowanie i nakręcid nomenklaturę wokół zjawiska,
które nie jest niczym rewolucyjnym, lecz jedynie naturalnym, oczywistym etapem ewolucji kultury
informacyjnej.
Chmura sprawia też niemałe problemy jurystom. Międzynarodowa dostępnośd wielu serwisów i usług
powoduje, że trudno określid jest jakie prawa stosują się do danych i oprogramowania w nich zawartych.
Dane, których nie można przechowywad elektronicznie w jakimś kraju, mogą w nim byd dostępne w tej
właśnie formie dlatego, iż ktoś z innego kraju (gdzie jest to legalne) umieścił je w wirtualnej przestrzeni
dyskowej. Czy ktoś ten popełnił przestępstwo? Czy takie dane należy usunąd? Kto miałby to zrobid? W
świetle prawa którego z krajów rozpatrywad taki przypadek?
Cloud computing zmienia sposób w jaki korzysta się z komputerów. Przyczynia się do globalizacji. Ma
wpływ na prawodawstwo, gdyż wiele przepisów trzeba z uwagi na nią uważnie przeformułowad.
Wstrząsa światem biznesu, wpływa na ekonomię i budzi obawy alterglobalistów. Jakie znaczenie ma
jednak w mikroskali? Co z chmury ma zwykły użytkownik?
Chmura dla ciebie

Od pewnego czasu cloud computing za pośrednictwem wielkich (i trochę mniejszych) dostawców trafia
do zwykłych domowników. Już nie tylko klient korporacyjny jest interesujący. Zwykły posiadacz
komputera osobistego również może skorzystad z wielu serwisów, aplikacji i rozwiązao bazujących na idei
chmury.
Prym w dziedzinie dostarczania aplikacji cloud computingowych szeregowym użytkownikom wiodą
giganci tacy jak Google, Yahoo czy Microsoft – w Polsce najbardziej widoczny jest ten pierwszy. Usługa
pocztowa Gmail zdobyła sobie ogromną popularnośd. Nie najgorzej też radzi sobie przygotowany przez
Google pakiet biurowy dostępny online – Google Apps. Według prowadzonych ostatnio badao rynku, jest
on już wykorzystywany na co piątym stanowisku pracy w biurach posiadających dostęp do internetu
(chod często jako uzupełnienie Microsoft Office). Ilu użytkowników korzysta z niego prywatnie – trudno
ocenid.
Nawet serwisy społecznościowe, takie jak Facebook, coraz bardziej bazują na idei chmury. My zaś tym
chętniej z nich korzystamy.
Jak widad – cloud computing to zjawisko o wielkim znaczeniu i ogromnym zakresie. Budzi nadzieje i
spory. Ma swoich zagorzałych entuzjastów jak i kontestatorów.
Chmura jest już częścią naszego świata – czy nam się to podoba czy nie. Dobrze jest więc wiedzied o niej
jak najwięcej i umied jak najlepiej z niej korzystad.

Rozróżniamy chmury:

      prywatne     (ang. Private   cloud),   będące   częścią   organizacji,   aczkolwiek   jednocześnie
    autonomicznym dostawcą usługi,

      publiczne    (ang. Public    cloud),   będące   zewnętrznym,     ogólnie   dostępnym     dostawcą
    (np. Amazon.com, Google, Microsoft itd.),

      hybrydowe (ang. hybrid), będące połączeniem filozofii chmury prywatnej i publicznej. Pewna
    częśd aplikacji i infrastruktury danego klienta pracuje w chmurze prywatnej, a częśd jest
    umiejscowiona w przestrzeni chmury publicznej

Na przykładzie arkusza kalkulacyjnego, klient płaci za możliwośd tworzenia arkuszy, nie jest natomiast
świadomy gdzie oprogramowanie jest fizycznie zainstalowane, na jakim sprzęcie ani gdzie zapisywane są
dane oraz jakie inne usługi są wykorzystywane by dostarczyd tę, którą jest zainteresowany. Cloud
oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte są wszelkie szczegóły, których
świadomośd jest zbędna w korzystaniu z usługi.
Wyszukiwarka Google
Wyszukiwarka Google daje nam możliwośd przeszukiwania stron internetowych, grup dyskusyjnych
Usenet, zdjęd i grafik, nowości z serwisów informacyjnych oraz innych.

Ale Google to nie tylko zwykła wyszukiwarka, to również konto pocztowe, darmowe blogi, komunikator i
wiele innych.

Usługi Google:

Google Trends - nowe narzędzie

Google uruchomiło kolejne narzędzie. Program porównuje popularnośd słów kluczowych i przedstawia
wykres wraz z informacjami do poszczególnych miast i regionów. Porównad możemy do 5 słów
kluczowych oddzielając je przecinkami.

Google Page Creator - nowa i bardzo prosta aplikacja do tworzenia stron www.

Usługa jest skierowana do osób, które chciałyby mied swoje własne „www", ale nie mają czasu, ani chęci
na naukę języków kodowania.

Google Analytics - darmowe statystyki stron WWW

Blogger – usługa oferująca swoim użytkownikom darmowe blogi, czyli dzienniki internetowe.




Gmail - oferuje ponad 2,5 GB (rozmiar skrzynki jest ciągle zwiększany) miejsca na emaile swoich
użytkowników. Zaletą jest brak reklam i dobry filtr antyspamowy. Do założenia konta potrzebne jest
zaproszenie od innego użytkownika.
Google Image Search – dzięki tej usłudze możesz wyszukiwad zdjęcia i grafiki znajdujące się na stronach
internetowych.

Google Video – usługa pozwala na przeszukiwanie Sieci pod kątem materiałów filmowych.

Google Catalogs – katalog stron internetowych

Google Translate - na stronie można przetłumaczyd teksty lub całe strony WWW z różnych języków na
inne. Niestety nie ma tam polskiego, ale i tak jest to pomocna strona, bo prościej coś przeczytad po
angielsku niż np. po hiszpaosku.




Google Maps – serwis pozwalający nam przeglądad mapy i obraz z satelity różnych obszarów świata.
Ostatnio dołączyły do nich także obrazy z Polski. Większe aglomeracje można teraz oglądad z
dokładnością pozwalającą rozróżniad budynki.

Google Print – biblioteka w Google udostępniająca skany książek nie objętych prawem autorskim. Jeśli
chodzi o książki chronione prawem autorskim znajdziemy je bez problemu, ale będziemy mogli
przeczytad tylko spis treści i kilka stron dzieła. Zeskanowane książki służą nie do czytania lecz do
wyszukiwania cytatów. Wszystkie pozycje można kupid we wskazanych księgarniach internetowych.



Google Alerts – użytkownicy Google dzięki tej usłudze mogą otrzymywad informacje na swoją skrzynkę
pocztową o wydarzeniach mających miejsce na świecie oraz nowych stronach znajdujących się w
indeksie wyszukiwarki.

Google AdWords oraz Google AdSense to usługi reklamowe Google dla webmasterów. AdWords oferuje
zamieszczanie reklam w serwisach internetowych, Gogle AdSense natomiast to program partnerski
pozwalający zarabiad webmasterom na umieszczeniu reklam w swoich serwisach.

Google Desktop - umożliwia przeszukiwanie zawartości własnego komputera.
Google Earth - darmowa aplikacja umożliwia oglądanie zdjęd satelitarnych i map kuli ziemskiej.
Wystarczy wpisad nazwę miasta i poczekad na załadowanie danych z Sieci, aby zobaczyd plan nałożony na
rzeczywiste zdjęcia oglądanego obszaru.

Google Groups - przeszukiwanie grup Usenetu oraz możliwośd zakładania własnych grup, które znajdują
się na serwerze Google.

Google Talk - jest to umożliwiający łącznośd tekstową oraz głosową komunikator internetowy działający
w oparciu o otwartą technologię Jabber oraz protokół XMPP.

Orkut - oferuje swoim użytkownikom nowy sposób na poznanie osób o podobnych nam
zainteresowaniach, tworząc grupy socjalne. Aby dołączyd do Orkut, wystarczy mied konto w Google.




Picasa - to prosty menedżer plików graficznych na Twoim komputerze. Za jego pomocą możesz
wykonywad proste operacje na grafikach.

More Related Content

Viewers also liked

Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceCzytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Wydawnictwo Helion
 
Statystyki wypadków rowerowych w Gdańsku 2007-2013
Statystyki wypadków rowerowych w Gdańsku 2007-2013Statystyki wypadków rowerowych w Gdańsku 2007-2013
Statystyki wypadków rowerowych w Gdańsku 2007-2013
Justyna Malinowska
 
Windows XP. Rejestr systemu
Windows XP. Rejestr systemuWindows XP. Rejestr systemu
Windows XP. Rejestr systemu
Wydawnictwo Helion
 
Łącze Satelitarne
Łącze SatelitarneŁącze Satelitarne
Łącze Satelitarne
3rprezentacja
 
Udręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebook
Udręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebookUdręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebook
Udręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebooke-booksweb.pl
 
Procesy mogą nam pomóc prowadzić projekty!
Procesy mogą nam pomóc prowadzić projekty!Procesy mogą nam pomóc prowadzić projekty!
Procesy mogą nam pomóc prowadzić projekty!
Marek Smura
 
Język Cg. Programowanie grafiki w czasie rzeczywistym
Język Cg. Programowanie grafiki w czasie rzeczywistymJęzyk Cg. Programowanie grafiki w czasie rzeczywistym
Język Cg. Programowanie grafiki w czasie rzeczywistym
Wydawnictwo Helion
 
BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...
BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...
BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...
CASE Center for Social and Economic Research
 
6. Co to jest bezpieczeństwo żywnościowe?
6. Co to jest bezpieczeństwo żywnościowe? 6. Co to jest bezpieczeństwo żywnościowe?
6. Co to jest bezpieczeństwo żywnościowe?
KlimatDlaRolnikow
 
Strategia stabilnego wzrostu_na_
Strategia stabilnego wzrostu_na_Strategia stabilnego wzrostu_na_
Strategia stabilnego wzrostu_na_
Grupa PTWP S.A.
 
Sztuka wyznaczania-i-osiagania-celow pdf
Sztuka wyznaczania-i-osiagania-celow pdfSztuka wyznaczania-i-osiagania-celow pdf
Sztuka wyznaczania-i-osiagania-celow pdf
mazur16111
 
Rozmówki pomoc gastronomiczna w wielkiej brytanii
Rozmówki   pomoc gastronomiczna w wielkiej brytaniiRozmówki   pomoc gastronomiczna w wielkiej brytanii
Rozmówki pomoc gastronomiczna w wielkiej brytaniiWKL49
 
16
1616
Wentylacja pomieszczeń - wpływ na jakość powietrza
Wentylacja pomieszczeń - wpływ na jakość powietrzaWentylacja pomieszczeń - wpływ na jakość powietrza
Wentylacja pomieszczeń - wpływ na jakość powietrza
Vaillant Saunier Duval Sp. z o.o.
 
Oscylatory i ich praktyczne zastosowanie
Oscylatory i ich praktyczne zastosowanie Oscylatory i ich praktyczne zastosowanie
Oscylatory i ich praktyczne zastosowanie
X-Trade Brokers
 
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.
Beata Śliwińska
 

Viewers also liked (20)

Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceCzytanie kodu. Punkt widzenia twórców oprogramowania open source
Czytanie kodu. Punkt widzenia twórców oprogramowania open source
 
1.ins znrow14
1.ins znrow141.ins znrow14
1.ins znrow14
 
Statystyki wypadków rowerowych w Gdańsku 2007-2013
Statystyki wypadków rowerowych w Gdańsku 2007-2013Statystyki wypadków rowerowych w Gdańsku 2007-2013
Statystyki wypadków rowerowych w Gdańsku 2007-2013
 
И.А. Вальдман "Ключевые аспекты качества образования".
И.А. Вальдман "Ключевые аспекты качества образования".И.А. Вальдман "Ключевые аспекты качества образования".
И.А. Вальдман "Ключевые аспекты качества образования".
 
Windows XP. Rejestr systemu
Windows XP. Rejestr systemuWindows XP. Rejestr systemu
Windows XP. Rejestr systemu
 
Łącze Satelitarne
Łącze SatelitarneŁącze Satelitarne
Łącze Satelitarne
 
Udręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebook
Udręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebookUdręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebook
Udręczeni przez demony. Opowieści o szatańskim zniewoleniu - ebook
 
Procesy mogą nam pomóc prowadzić projekty!
Procesy mogą nam pomóc prowadzić projekty!Procesy mogą nam pomóc prowadzić projekty!
Procesy mogą nam pomóc prowadzić projekty!
 
Język Cg. Programowanie grafiki w czasie rzeczywistym
Język Cg. Programowanie grafiki w czasie rzeczywistymJęzyk Cg. Programowanie grafiki w czasie rzeczywistym
Język Cg. Programowanie grafiki w czasie rzeczywistym
 
BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...
BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...
BRE-CASE Seminarium 55 - Portuguese Experience in Restructuring and Privatizi...
 
6. Co to jest bezpieczeństwo żywnościowe?
6. Co to jest bezpieczeństwo żywnościowe? 6. Co to jest bezpieczeństwo żywnościowe?
6. Co to jest bezpieczeństwo żywnościowe?
 
Strategia stabilnego wzrostu_na_
Strategia stabilnego wzrostu_na_Strategia stabilnego wzrostu_na_
Strategia stabilnego wzrostu_na_
 
Sztuka wyznaczania-i-osiagania-celow pdf
Sztuka wyznaczania-i-osiagania-celow pdfSztuka wyznaczania-i-osiagania-celow pdf
Sztuka wyznaczania-i-osiagania-celow pdf
 
Bz prezentacja
Bz prezentacjaBz prezentacja
Bz prezentacja
 
Rozmówki pomoc gastronomiczna w wielkiej brytanii
Rozmówki   pomoc gastronomiczna w wielkiej brytaniiRozmówki   pomoc gastronomiczna w wielkiej brytanii
Rozmówki pomoc gastronomiczna w wielkiej brytanii
 
16
1616
16
 
Czynniki wpływające na wybór celu
Czynniki wpływające na wybór celuCzynniki wpływające na wybór celu
Czynniki wpływające na wybór celu
 
Wentylacja pomieszczeń - wpływ na jakość powietrza
Wentylacja pomieszczeń - wpływ na jakość powietrzaWentylacja pomieszczeń - wpływ na jakość powietrza
Wentylacja pomieszczeń - wpływ na jakość powietrza
 
Oscylatory i ich praktyczne zastosowanie
Oscylatory i ich praktyczne zastosowanie Oscylatory i ich praktyczne zastosowanie
Oscylatory i ich praktyczne zastosowanie
 
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.
Strach ma wielkie oczy, a lęk ma wiele twarzy_ prezentacja B.Ś.
 

Similar to Informatyka w zarządzaniu

Velg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsceVelg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsce
VELG
 
Velg najlepsze rozwiązania mobilne w polsce
Velg   najlepsze rozwiązania mobilne w polsceVelg   najlepsze rozwiązania mobilne w polsce
Velg najlepsze rozwiązania mobilne w polsce
Piotr Komorowski
 
Kompleksowe wsparcie systemów IT
Kompleksowe wsparcie systemów ITKompleksowe wsparcie systemów IT
Kompleksowe wsparcie systemów IT
Hicron
 
Folder IT.integro
Folder IT.integroFolder IT.integro
Folder IT.integro
IT.integro Sp. z o.o.
 
SAP ERP / SAP All-in-One
SAP ERP / SAP All-in-OneSAP ERP / SAP All-in-One
SAP ERP / SAP All-in-One
BPX SA
 
Zarzadzanie projektami, system ERP dla sektora MSP
Zarzadzanie projektami, system ERP dla sektora MSPZarzadzanie projektami, system ERP dla sektora MSP
Zarzadzanie projektami, system ERP dla sektora MSP
SUPREMIS
 
IT.integro. Prezentacja
IT.integro. PrezentacjaIT.integro. Prezentacja
IT.integro. Prezentacja
IT.integro Sp. z o.o.
 
I systems
I systemsI systems
I systems
Daniel Gola
 
System Klasy Erp
System Klasy ErpSystem Klasy Erp
System Klasy Erpguest7a5483
 
NAV365 Microsoft Dynamics NAV w abonamencie
NAV365 Microsoft Dynamics NAV w abonamencieNAV365 Microsoft Dynamics NAV w abonamencie
NAV365 Microsoft Dynamics NAV w abonamencie
IT.integro Sp. z o.o.
 
Oprogramowanie dla firm klasy sap
Oprogramowanie dla firm klasy sapOprogramowanie dla firm klasy sap
Oprogramowanie dla firm klasy sap
programysap
 
Prezentacja platformy e-commerce Codarius.com
Prezentacja platformy e-commerce Codarius.comPrezentacja platformy e-commerce Codarius.com
Prezentacja platformy e-commerce Codarius.com
Codarius.com
 
Enova365 katalog produktowy
Enova365 katalog produktowyEnova365 katalog produktowy
Enova365 katalog produktowy
Agnieszka Przybysz
 
Softwarestudio softwarehouse
Softwarestudio softwarehouseSoftwarestudio softwarehouse
Softwarestudio softwarehouse
AdamSiemitkowski
 
BPX S.A. - Nasza ofera, projekty oraz kompetencje.
BPX S.A. - Nasza ofera, projekty oraz kompetencje.BPX S.A. - Nasza ofera, projekty oraz kompetencje.
BPX S.A. - Nasza ofera, projekty oraz kompetencje.
BPX SA
 
Volanto - Software House
Volanto - Software HouseVolanto - Software House
Volanto - Software House
Martyna Broda
 
Systemy typu ERP
Systemy typu ERPSystemy typu ERP
Systemy typu ERP
Adrian Kędzierski
 
ERP jako system systemów
ERP jako system systemówERP jako system systemów
ERP jako system systemów
Jaroslaw Zelinski
 

Similar to Informatyka w zarządzaniu (20)

Velg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsceVelg - najlepsze rozwiązania mobilne w polsce
Velg - najlepsze rozwiązania mobilne w polsce
 
Velg najlepsze rozwiązania mobilne w polsce
Velg   najlepsze rozwiązania mobilne w polsceVelg   najlepsze rozwiązania mobilne w polsce
Velg najlepsze rozwiązania mobilne w polsce
 
Kompleksowe wsparcie systemów IT
Kompleksowe wsparcie systemów ITKompleksowe wsparcie systemów IT
Kompleksowe wsparcie systemów IT
 
Folder IT.integro
Folder IT.integroFolder IT.integro
Folder IT.integro
 
SAP ERP / SAP All-in-One
SAP ERP / SAP All-in-OneSAP ERP / SAP All-in-One
SAP ERP / SAP All-in-One
 
Zarzadzanie projektami, system ERP dla sektora MSP
Zarzadzanie projektami, system ERP dla sektora MSPZarzadzanie projektami, system ERP dla sektora MSP
Zarzadzanie projektami, system ERP dla sektora MSP
 
IT.integro. Prezentacja
IT.integro. PrezentacjaIT.integro. Prezentacja
IT.integro. Prezentacja
 
I systems
I systemsI systems
I systems
 
System Klasy Erp
System Klasy ErpSystem Klasy Erp
System Klasy Erp
 
System Klasy Erp
System Klasy ErpSystem Klasy Erp
System Klasy Erp
 
NAV365 Microsoft Dynamics NAV w abonamencie
NAV365 Microsoft Dynamics NAV w abonamencieNAV365 Microsoft Dynamics NAV w abonamencie
NAV365 Microsoft Dynamics NAV w abonamencie
 
Oprogramowanie dla firm klasy sap
Oprogramowanie dla firm klasy sapOprogramowanie dla firm klasy sap
Oprogramowanie dla firm klasy sap
 
Prezentacja platformy e-commerce Codarius.com
Prezentacja platformy e-commerce Codarius.comPrezentacja platformy e-commerce Codarius.com
Prezentacja platformy e-commerce Codarius.com
 
Hermes
HermesHermes
Hermes
 
Enova365 katalog produktowy
Enova365 katalog produktowyEnova365 katalog produktowy
Enova365 katalog produktowy
 
Softwarestudio softwarehouse
Softwarestudio softwarehouseSoftwarestudio softwarehouse
Softwarestudio softwarehouse
 
BPX S.A. - Nasza ofera, projekty oraz kompetencje.
BPX S.A. - Nasza ofera, projekty oraz kompetencje.BPX S.A. - Nasza ofera, projekty oraz kompetencje.
BPX S.A. - Nasza ofera, projekty oraz kompetencje.
 
Volanto - Software House
Volanto - Software HouseVolanto - Software House
Volanto - Software House
 
Systemy typu ERP
Systemy typu ERPSystemy typu ERP
Systemy typu ERP
 
ERP jako system systemów
ERP jako system systemówERP jako system systemów
ERP jako system systemów
 

Informatyka w zarządzaniu

  • 1. Zadanie 1. 1) Wyszukad i opisad 5 różnych systemów ERP. - czy posiadają kompletnośd funkcji, jeżei tak, to wymienid conajmniej 4 z nich, - jaka jest cena systemu, - charakterystyka producenta, - przykładowe wdrożenia systemu. 2) Wyszukad i opisad jak wyżej 2 systemy klasy CRM. 3) Wyszukad i opisad 1 system klasy BI. CO TO JEST SYSTEM ERP ERP to skrót angielskiego Enterprise Resource Planning, co znaczy Planowanie Zasobów Przedsiębiorstwa. Nazwa ta oznacza informatyczny system aplikacji, które integrują procesy przedsiębiorstwa na wszystkich jego szczeblach. ERP przeznaczone jest dla przedsiębiorstw produkcyjnych, handlowych i usługowych. System obejmuje całośd procesów produkcji i dystrybucji, integruje różne obszary działania przedsiębiorstwa. Dzięki systemowi ERP praca zespołu jest zsynchronizowana, dzięki czemu możliwe jest sprawne prowadzenie projektów, szybka wymiana informacji i oszczędnośd czasu. Największą zaletą systemów ERP jest ich elastycznośd i możliwośd dopasowania do specyfiki przedsiębiorstwa w każdej branży. Elastycznośd ERP polega przede wszystkim na tym, że dane wystarczy wprowadzid tylko raz, a będą one widoczne we wszystkich modułach. Moduły te zwykle obejmują następujące obszary: magazynowanie zarządzanie zapasami śledzenie realizowanych dostaw planowanie produkcji zaopatrzenie sprzedaż kontakty z klientami księgowośd finanse zarządzanie zasobami ludzkimi (płace, kadry) Jakie są korzyści wdrożenia systemu ERP efektywne zarządzanie zamówieniami sprzedaży i planowaniem produkcji, synchronizacja działao wewnątrz poszczególnych działów, takich jak dział zasobów ludzkich, finansów czy produkcji, monitorowanie, przesyłanie i śledzenie przepływu informacji wewnątrz organizacji,
  • 2. nadzór i monitorowanie stanów zapasów, dynamiczna kontrola nad zakupem materiałów, automatyzacja wprowadzania danych, synchronizacja zamówieo, wycen i raportowania, ograniczenie przestojów linii produkcyjnych, kosztów utrzymania zapasów, kosztów produkcji oraz błędów w rejestrach danych. Wybrane rodzaje systemów ERP 1. SAP ERP SAP ERP to pakiet oprogramowania, który w ramach podstawowej licencji zawiera pełne spektrum rozwiązao informatycznych, a więc zarówno system transakcyjny (SAP R/3 lub SAP ECC), gdzie przeprowadzane są wszystkie operacje, jak i hurtownię danych, portal, obsługę urządzeo mobilnych (palmtopy, terminale radiowe) oraz narzędzia integracyjne i programistyczne (ABAP, JAVA). Rozwiązanie oparte jest o platformę technologiczną SAP NetWeaver. Oprogramowanie SAP ERP może byd stosowane jako podstawowe oprogramowanie biznesowe w dużych i średnich organizacjach wszystkich branż i sektorów. Moduły systemu Produkcja Zaopatrzenie Zarządzanie kadrami Finanse Zarządzanie zleceniami klienta Zarządzanie nieruchomościami Zarządzanie projektem Gospodarka materiałowa Analizy operacyjne Dystrybucja Remonty Producent SAP Firma SAP jest największym na świecie dostawcą informatycznych rozwiązao wspomagających zarządzanie i trzecim co do wielkości producentem oprogramowania. Systemy SAP pomagają firmom z całego świata pogłębiad relacje z klientami, optymalizowad współpracę z partnerami oraz zapewniad efektywnośd łaocuchów dostaw i działao biznesowych. Dzięki wdrożeniu oprogramowania SAP możliwe jest optymalizowanie kluczowych procesów biznesowych, ograniczenie kosztów operacyjnych i skuteczne zarządzanie posiadanymi zasobami. Na podstawie ponad 35 lat doświadczenia w pracy z firmami różnych dziedzin gospodarki, firma SAP stworzyła ponad 20 rozwiązao branżowych, które uwzględniają specyficzne potrzeby np. firm produkcyjnych, przedsiębiorstw użyteczności publicznej czy instytucji sektora publicznego.
  • 3. Siedziba firmy: Dietmar-Hopp-Allee 14 Walldorf 69190 GERMANY SAP Polska Sp. z o.o. ul. Wołoska 5, 02-675 Warszawa Oddział Wrocław, ul. Powstaoców Śląskich 28/30, 53-333 Wrocław www.sap.com Wybrani klienci Amica Wronki SA; ORFE SA ; L'Oreal Polska ; Volvo Poland; Polska Telefonia Cyfrowa ERA GSM Sp. z o.o. 2. Microsoft Dynamics NAV Microsoft Dynamics NAV (dawniej nazywany Navision) to zintegrowane rozwiązanie biznesowe dla firm średniej wielkości. System Microsoft Dynamics NAV jest używany w codziennej pracy przez ponad 45 000 firm z ponad 50 krajów. Stanowi to najlepsze potwierdzenie, że można mu w pełni zaufad rozwijając własną działalnośd. System Microsoft Dynamics NAV może zastąpid istniejące systemy — w całości lub częściowo. W ofercie dostępne są moduły wspomagające zarządzanie finansami, produkcją, dystrybucją, zarządzanie relacjami z klientem, zarządzanie serwisem, e-biznes oraz przeprowadzanie analiz. Lokalni partnerzy posiadający tytuł Microsoft Dynamics Certified Partner dostosowują oprogramowanie do potrzeb klientów. Moduły systemu: Zarządzanie finansami Produkcja Dystrybucja Zarządzanie Łaocuchem Dostaw (SCM) Zarządzanie Relacjami z Klientem (CRM) Zarządzanie Kadrami Zarządzanie Projektami Analizy Biznesowe Rozwiązania Globalne Technologia Producent Microsoft Microsoft Dynamics (wcześniej Microsoft Business Solutions) to dział firmy Microsoft oferujący zintegrowane rozwiązania biznesowe dla małych, średnich i dużych przedsiębiorstw oraz oddziałów korporacji międzynarodowych. Oferta firmy w tym zakresie obejmuje systemy wspomagające
  • 4. zarządzenie przedsiębiorstwem (ERP) oraz systemy wspomagające zarządzanie relacjami z klientami (CRM). Aplikacje Microsoft Dynamics wspierają strategiczne procesy biznesowe tj.: zarządzanie finansami, zasobami ludzkimi, łaocuchem dostaw i usługami, projektami, relacjami z klientami, oraz e-handel, analitykę i produkcję. Rozwiązania te pomagają przedsiębiorstwom w tworzeniu i ulepszaniu relacji z klientami, pracownikami, partnerami i dostawcami. Dostępne wersje językowe: Arabski, chioski uproszczony, czeski, duoski, holenderski, angielski (Australia), angielski (Kanada), angielski (Indie), angielski (Irlandia), angielski (Malezja), angielski (Nowa Zelandia), angielski (Singapur), angielski (Republika Południowej Afryki), angielski (Wielka Brytania), angielski (Stany Zjednoczone), estooski, fioski, flamandzki, francuski, francuski (belgijski), francuski (Kanada), francuski (Szwajcaria), niemiecki, niemiecki (Austria), niemiecki (Szwajcaria), węgierski, islandzki, włoski, włoski (Szwajcaria), japooski, łotewski, litewski, norweski, polski, portugalski (Brazylia), rosyjski, hiszpaoski, hiszpaoski (Meksyk), szwedzki, tajlandzki, turecki Siedziba: One Microsoft Way Redmond, WA 98052-6499 UNITED STATES Microsoft Sp. z o.o. ul. Al. Jerozolimskie 195a 02-222 Warszawa tel: +48 (22) 594 10 00 fax: +48 (22) 594 10 02 pomoc@microsoft.com www.microsoft.com/poland/dynamics/ Wybrane wdrożenia MOTA - ENGIL, AWD Sp. z o.o., Minolta Polska Sp. z o.o., Candy Polska Sp. z o. o., ELBUD-IMPEX Sp. z o.o., Masterlink Express Sp. z o. o. 3. ERP SyKOF System ERP SyKOF jest rozbudowanym, wielomodułowym narzędziem pozwalającym na kompleksową obsługę przedsiębiorstwa. Został od podstaw stworzony przez specjalistów firmy SYKOM, co zapewnia elastycznośd oraz umożliwia dostosowanie systemu do wymagao stawianych przez firmy działające w różnych branżach. System ERP SyKOF obejmuje kluczowe zagadnienia występujące w nowocześnie zarządzanym przedsiębiorstwie. Wspomaga obsługę firmy w zakresie produkcji, logistyki, gospodarki
  • 5. magazynowej, finansów oraz spraw kadrowo-płacowych i kontaktów z klientami. ERP SyKOF jest rozwiązaniem dla nowoczesnych dużych i średnich przedsiębiorstw ze wszystkich gałęzi gospodarki. To rozbudowany, zintegrowany system informatyczny o budowie modułowej, który kompleksowo wdrożony, wspiera w możliwie najszerszym zakresie wszystkie strategiczne obszary działalności przedsiębiorstwa. Duża elastycznośd systemu umożliwia jego dostosowanie na etapie wdrożenia do specyficznych potrzeb klienta oraz integrację z innymi rozwiązaniami informatycznymi: systemami Business Intelligence, systemami RCP, systemami sprzedaży mobilnej, systemami bankowymi, systemami elektronicznej wymiany danych EDI, programami grafiki inżynierskiej CAD/CAM. Moduły systemu ERP SyKOF - PRODUKCJA ERP SyKOF - LOGISTYKA ERP SyKOF - FINANSE I KSIĘGOWOŚD ERP SyKOF - ZARZĄDZANIE PERSONELEM ERP SyKOF - MAJĄTEK TRWAŁY ERP SyKOF - KONTROLING I BUDŻETOWANIE ERP SyKOF - ZARZĄDZANIE RELACJAMI Z KLIENTAMI - CRM Producent SYKOM Systemy Informatyczne SYKOM to firma istniejąca od 1987 roku. Oferują kompleksową obsługę informatyczną firm w tym dostarczanie i wdrażanie zintegrowanego Systemu ERP SyKOF. Podczas realizacji kilkudziesięciu projektów zakooczonych sukcesem, wypracowali własne metody wdrożeniowe minimalizujące ryzyko, koszty oraz czas konieczny do uruchomienia systemu. Kadrę stanowią specjaliści w swoich dziedzinach, zapewniający stałe wsparcie oraz konsultacje. Przez ponad 20 lat działania dali się poznad jako firma stabilna, wyróżniająca się solidnością, ukierunkowaną na doskonalenie systemu czego efektem jest zadowolenie klientów, rozszerzanie współpracy z obecnymi partnerami oraz pozyskiwanie nowych klientów. Siedziba: Systemy Informatyczne SYKOM Sp. z o.o. ul. Baczyoskiego 7 35-210 Rzeszów www.sykom.pl Wybrane wdrożenia DROGBUD-Gostyo Sp. z o.o., ENERGOPOL-Katowice S.A., PROZAP Sp. z o.o., Instytut Hodowli i Aklimatyzacji Roślin w Radzikowie Instytut Biotechnologii i Antybiotyków w Warszawie, CHEMREM- ORGANIKA, POSNET Polska S.A., A.Blikle Sp. z o.o., Przedsiębiorstwo Farmaceutyczne LEK-AM Sp. z o.o., Budostal-3 S.A
  • 6. 4. System Zarządzania Forte System Zarządzania Forte jest zintegrowanym rozwiązaniem o budowie modułowej, który obejmuje swoim zakresem strategiczne obszary i procesy w organizacji - finanse, analizy i zarządzanie informacją, sprzedaż i relacje z klientami, zarządzanie zasobami: majątkiem przedsiębiorstwa i kapitałem ludzkim, etc. Zaawansowane rozwiązania oraz wykorzystywana baza MS SQL Server pozwalają na bezpieczny rozwój systemu wraz z rosnącymi potrzebami Klienta, integrację z innym oprogramowaniem oraz tworzenie nowych raportów i zestawieo dostosowanych do specyfiki i potrzeb firmy. Moduły systemu Analizy finansowe Budżetowanie Finanse i Księgowośd Handel Kadry i Płace Kasa Kontroling Majątek Trwały Rekrutacja Środki Trwałe Windykacja Zamówienia Wewnętrzne Producent Sage Sage jest trzecim największym dostawcą rozwiązao ERP dla biznesu na świecie. Grupa Sage (Sage Group plc) jest także światowym liderem wśród dostawców rozwiązao wspomagających zarządzanie, głównie dla małych i średnich przedsiębiorstw. Firma została założona w 1981 roku i jest notowana na Londyoskiej Giełdzie (LSE) od 1989 roku. Posiada 6,3 mln klientów oraz ponad 13 400 pracowników na całym świecie. Działa w ponad 24 krajach, na terenie Europy, Ameryki Północnej, Południowej Afryki, Australii oraz w Indiach i w Chinach. Sage sp. z o.o. Ul. J. Bema 89 01-233 Warszawa kontakt@sage.com.pl www.sage.com.pl Wybrane wdrożenia Skok Stefczyka, Gerling, Ford, NASK, Autostrada Wielkopolska, Ludwik Styl, Hanyang ZAS, RMF Classic,
  • 7. Naftoport, WSA 5. Navireo Navireo to zintegrowany system klasy ERP adresowany do średnich firm stawiających wysokie wymagania aplikacjom do zarządzania przedsiębiorstwem. System można dostosowad do indywidualnych potrzeb każdego przedsiębiorstwa z dowolnej branży, jego działów, a nawet konkretnych użytkowników. Program posiada budowę modułową i gwarantuje kompleksowe wsparcie firmy, począwszy od obsługi działu handlowego (sprzedaż tradycyjna, platforma sklepu internetowego, sprzedaż mobilna, wystawianie towarów/usług na aukcjach internetowych Allegro i eBay), sklepu i magazynu, poprzez pełną obsługę finansowo- księgową, a skooczywszy na obsłudze działu kadrowego oraz naliczaniu wynagrodzeo dla pracowników. Rozbudowa systemu jest bardzo prosta dzięki dostarczonej wraz z Navireo bibliotece programistycznej. System, pomimo bogatej funkcjonalności, pozostaje przyjazny i intuicyjny w obsłudze. Moduły systemu Sprzedaż Zamówienia Magazyn Zakupy Kasa i bank Rozrachunki Księgi handlowe Środki trwałe Deklaracje i sprawozdania Kadry, Kadry i płace Produkcja Producent InsERT InsERT S.A. od wielu lat jest liderem na rynku programów dla małych i średnich przedsiębiorstw. Od momentu powstania firmy w 1992 r. sprzedanych zostało blisko 400 tys. licencji programów z linii InsERT GT, a w ostatnim roku zrealizowanych zostało 45 wdrożeo systemu ERP Navireo. Dzięki zebranemu doświadczeniu i otwartości na nowoczesne, dostosowane do potrzeb klientów rozwiązania, wiodącą strategią InsERT stała się produkcja programów bogatych funkcjonalnie, a jednocześnie prostych w obsłudze. W ofercie firmy znajdują się systemy wspomagające sprzedaż, produkcję, usprawniające pracę działów księgowych, finansowych i kadrowo-płacowych, pozwalające analizowad kondycję przedsiębiorstwa. Są one skierowane do menedżerów, kadrowych, samodzielnych księgowych, biur rachunkowych, właścicieli sklepów, hurtowni, sieci handlowych, firm produkcyjnych z własną siecią sprzedaży i wielu innych. InsERT S.A.
  • 8. Jerzmanowska 2 54-519 Wrocław office@insert.com.pl www.insert.com.pl Wybrane wdrożenia BADURA, CER-MOTOR, Wydawnictwa Akcydensowe, Siódemka, Activ, Rombor, Legramet, Galicja Tomaszek, 3W Dystrybucja Budowlana, Kooke Design CO TO JEST SYSTEM CRM CRM (z ang. Customer Relationship Management) Systemy Zarządzania Relacjami z Klientami pozwalają na zarządzanie bezpośrednią interakcją z klientami przedsiębiorstwa. Zastosowane w systemach CRM technologie oraz poziom integracji pozwalają na zbieranie i wykorzystywanie informacji o klientach wewnątrz całego przedsiębiorstwa, dzięki czemu zarządzanie relacjami z klientami staje się bardziej efektywnie. Kluczowymi komponentami systemów klasy CRM są: zarządzanie kontaktami i relacjami, obsługa ofert i analiza prognoz sprzedaży, zarządzanie serwisem i obsługą klienta, zarządzanie działaniami marketingowymi. Korzyści wdrożenia systemu CRM umożliwienie zespołom sprzedażowym obsługi sprzedaży w czasie rzeczywistym oraz prognozowania, dzięki czemu możliwe jest tworzenie wysokodochodowych, trwałych relacji, poprawa pozyskiwania i utrzymania klientów przedsiębiorstwa, jak również ich lojalności, zapewnienie dostępu do informacji o klientach na przestrzeni całego przedsiębiorstwa, umożliwienie zarządowi wglądu w informacje na temat klientów oraz przeprowadzanie analiz. Wybrane rodzaje systemów CRM 1. System SAP CRM SAP CRM jest zintegrowanym rozwiązaniem wspierającym całośd procesów biznesowych związanych z szeroko pojętą obsługą klienta. Dzięki SAP CRM, firmy wszystkich branż mogą w sposób kompleksowy planowad, realizowad i analizowad skutecznośd realizowanych przez siebie działao marketingowych i sprzedażowych. Najnowsza wersja tego rozwiązania – SAP CRM 7.0 – posiada nowy, w pełni personalizowany i intuicyjny interfejs użytkownika, oparty na technologii WWW. Dzięki niemu, możliwe jest elastyczne dostosowanie
  • 9. zakresu prezentowanych informacji oraz dostępnych funkcjonalności systemu do indywidualnych potrzeb użytkownika, a otwarta technologia umożliwia łatwą integrację systemu z innymi aplikacjami (w tym również firm trzecich). Moduły systemu Zarządzanie marketingiem Zarządzanie sprzedażą Zarządzanie serwisem Centrum obsługi klienta / Call Center Analityka CRM Wybrane wdrożenia Grupa Żywiec, Wolters Kluwer Polska, Polkomtel, Carlsberg, Osram, Wydawnictwo Szkolne PWN Sp. z o.o. , Lotos Paliwa, Toyota Bank, Cardif Ubezpieczenia na Życie Polska S.A., Deutsche Bank PBC S.A. Producent SAP 2. Comarch CRM Sales Management Comarch CRM Sales Management umożliwia gromadzenie danych i zarządzanie informacją o kliencie, a także rejestrowanie wszystkich zdarzeo związanych z obsługą klienta, tj. historii kontaktów, czynności realizowanych przez użytkowników systemów oraz archiwizację dokumentów. Dzięki widokowi 360 stopni pracownik ma możliwośd przeglądu wszystkich najważniejszych danych o kliencie w jednym miejscu, a co za tym idzie, może szybko zapoznad się z jego sytuacją i określid potrzeby. Poza standardową funkcjonalnością CRM rozwiązanie Comarch CRM Sales Management umożliwia użytkownikom korzystanie z następujących modułów: Lead Management - moduł odpowiedzialny za gromadzenie danych o potencjalnych klientach oraz za nadzór nad złożonym, wieloetapowym procesem sprzedażowym. Zarządzanie zadaniami i kontaktami - system wspierający obsługę okazji sprzedażowych, skarg, zażaleo oraz zapytao zgłaszanych przez klienta. Zadania w szybki i intuicyjny sposób mogą byd dystrybuowane do wybranego pracownika lub grupy pracowników. Zarządzanie pracownikami - moduł pozwalający w łatwy i niewymagający specjalistycznej informatycznej wiedzy przypisywad pracowników do struktury organizacyjnej oraz ustalad zastępsta. Raportowanie - moduł umożliwiający kadrze zarządzającej zapoznanie się z danymi na temat rzeczywistego stanu firmy np. z lejkiem sprzedażowym. Raporty generowane dla managerów wzbogacone są o liczne wizualizacje, co sprzyja przejrzystej prezentacji danych. Sales Planning - aplikacja pozwalająca specjalistom biznesowym w łatwy i czytelny sposób
  • 10. opracowywad politykę cenowa, budowad plany sprzedażowe, monitorowad sprzedaż oraz analizowad raporty z wynikami sprzedaży. Producent Comarch Comarch jest producentem innowacyjnych systemów informatycznych dla kluczowych sektorów gospodarki: telekomunikacji, bankowości i finansów, ubezpieczeo, administracji publicznej, dużych przedsiębiorstw oraz sektora małych i średnich firm. Szeroki zakres oferty Comarch obejmuje systemy klasy ERP i finansowo-księgowe, systemy CRM i oprogramowanie lojalnościowe, systemy wsparcia sprzedaży i elektronicznej wymiany dokumentów, zarządzanie wiedzą, Business Intelligence, bezpieczeostwo i ochronę danych oraz wiele innych produktów. Siedziba główna Comarch Comarch S.A. Siedziba Główna al. Jana Pawła II 39 A 31-864 Kraków Oddziały: Kraków, Warszawa, Gdaosk, Wrocław, Poznao, Katowice, Łódź, Lublin, Bielsko Biała Biura na świecie: Ameryka: Panama, USA Azja: Chiny, Wietnam Europa: Albania, Austria, Belgia, Finlandia, Francja, Niemcy, Rosja, Słowacja, Szwajcaria, Ukraina Przykładowe wdrożenia Bank BPH CO TO JEST SYSTEM BI Systemy BI (Business Intelligence) umożliwiają interaktywny dostęp do krytycznych dla przedsiębiorstwa informacji, pozwalając na ich wielowymiarowe analizowanie. Użytkownicy uzyskują dostęp do informacji pochodzących z wielu źródeł, co pozwala na analizowanie wielu zależności i trendów, wspierając tym samym podejmowanie decyzji biznesowych. Exact Business Analytics Exact Business Analytics jest narzędziem klasy business intelligence, którego głównym zadaniem jest controlling, budżetowanie, raportowanie i wsparcie analityczne dla podejmowanych decyzji w przedsiębiorstwie. Exact Business Analytics to oprogramowanie, które może byd wykorzystywane we współpracy z
  • 11. systemem ERP (np. Exact Globe) lub innym systemem tej klasy. Rozwiązanie sprawdza się zarówno w przypadku średnich i większych firm, jak i dużych rozproszonych organizacji. Exact Business Analytics jest w pełni skalowalny dla przedsiębiorstw wielodziałowych, pracujących z różnymi walutami i funkcjonujących w różnych krajach. Exact Business Analytics daje możliwośd szybkiego dostępu do zbudowanych raportów i co równie ważne: pozwala dynamicznie łączyd i porównywad informacje z różnych źródeł danych wspierając controlling w organizacji. Prezentacje graficzne i raporty mogą byd przekazywane użytkownikom poprzez stronę internetową lub poprzez system raportów udostępnianych na życzenie. Producent Exact Software Poland Exact Software Poland jest międzynarodowym dostawcą oferującym zintegrowane systemy ERP, oprogramowanie CRM dla firm oraz bardzo popularne, przynoszące dodatkową wartośd dla organizacji systemy wspomagające elektroniczny obieg dokumentów i zarządzanie procesami.
  • 12. Zadanie 2. Na podstawie wywiadu z Klientem należy zbudowad hierarchię funkcji dla Systemu Harmonogramowania Zleceo, następnie przyporządkowad do każdej funkcji osobę, która z niej korzysta oraz opisad każdą funkcję wg formularza wymagao funkcjonalnych. System harmonogramowania zleceo - hierarchia funkcji Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu Przygotowywanie zleceo przez dział marketingu Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu Określenie ilości wyrobu do wyprodukowania Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego Realizacja zlecenia Określenie wykonania działao (wybór procesu produkcji) Produkcja na jednym urządzeniu Produkcja przy wykorzystaniu kilku urządzeo Określenie przerw w procesie produkcji Cykliczne ustalanie harmonogramu niezrealizowanych zleceo Przygotowywanie zamówieo na półprodukty Usuwanie zrealizowanych zleceo z systemu
  • 13. Diagram przypadków użycia dla SHZ umieszczanie określenie ilości określenie terminu informacji o zleceniach wyrobu do realizacji, przy w programie wyprodukowania uwzględnieniu terminu komputerowym najwcześniejszego Przygotowywanie zleceo przez dział marketingu Pracownicy działu marketingu
  • 14. produkcja przy produkcja na określenie przerw w wykorzystaniu kilku jednym urządzeniu procesie produkcji urządzeo określenie wykonania działao (wybór procesu produkcji) realizacja zlecenia Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu Pracownicy działu produkcji
  • 15. cykliczne ustalanie przygotowywanie usuwanie harmonogramu zamówieo na zrealizowanych niezrealizowanych półprodukty zleceo z systemu zleceo Kierownik ds. realizacji produkcji
  • 16. Formularz wymagao funkcjonalnych Nazwa funkcji Odczytywanie informacji o zleceniach z programu komputerowego działu marketingu. Opis Funkcja pozwala sprawnie zarządzad zleceniami. Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia. Źródło danych Informacje dostarczone do systemu przez dział marketingu Wynik Uzyskanie szczegółowych informacji o zleceniu. Warunek Dział Marketingu umieszcza informacje o zleceniach przy wykorzystaniu własnego systemu wstępny informatycznego. Zapisane informacje są automatycznie odczytywane przez SHZ Powód Funkcja usprawni komunikację pomiędzy działem marketingu a działem produkcji. Nazwa funkcji Przygotowywanie zleceo przez dział marketingu. Opis Funkcja pozwala zarządzad zleceniami wg priorytetów. Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia. Źródło danych Informacje dostarczane przez Klienta. Wynik Przygotowanie zlecenia do produkcji. Warunek Szczegółowe informacje o zleceniu. wstępny Powód Funkcja wpłynie na dalszy rozwój zlecenia.
  • 17. Nazwa funkcji Umieszczanie informacji o zleceniach w programie komputerowym działu marketingu Opis Funkcja dodaje do systemu nowe zlecenie. Dane wejściowe Informacje o zleceniach uzyskane są przez dział marketingu od Klienta: dane dot. ilości wyrobu do wyprodukowania oraz czasu potrzebnego na wykonanie zlecenia. Źródło danych Informacje dostarczane przez Klienta Wynik Zapis zlecenia w systemie Warunek Szczegółowe informacje o zleceniu. wstępny Powód Funkcja informuje system o pojawieniu się nowego zlecenia Nazwa funkcji Określenie ilości wyrobu do wyprodukowania Opis Funkcja dodaje do systemu informacje o zapotrzebowaniu na ilośd danego produktu Dane wejściowe Informacje dotyczące konkretnej ilości wyprodukowania danego produktu Źródło danych Informacje dostarczane przez Klienta Wynik Określenie szczegółów zlecenia Warunek Szczegółowe informacje o zleceniu. wstępny Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnej ilości Nazwa funkcji Określenie terminu realizacji, przy uwzględnieniu terminu najwcześniejszego Opis Funkcja dodaje do systemu informacje o terminie realizacji zlecenia Dane wejściowe Informacje dotyczące czasu realizacji Źródło danych Informacje dostarczane przez Klienta Wynik Określenie szczegółów zlecenia Warunek Szczegółowe informacje o zleceniu. wstępny Powód Funkcja informuje system o pojawieniu się nowego zlecenia w konkretnym terminie
  • 18. Nazwa funkcji Realizacja zlecenia Opis Funkcja dodaje do systemu informacje o realizacji zlecenia Dane wejściowe Dane dotyczące zlecenia Źródło danych Informacje dostarczone przez system, po wcześniejszym umieszczeniu danych w systemie przez dział marketingu Wynik Zrealizowane zlecenie Warunek Informacje o zleceniu wstępny Powód Realizacja zlecenia pozwoli na zdobycie zaufania Klienta Nazwa funkcji Określenie wykonania działao (wybór procesu produkcji)/ Produkcja na jednym urządzeniu/ Produkcja przy wykorzystaniu kilku urządzeo Opis Funkcja dostarcza informacje, w jaki sposób zostanie zrealizowane zlecenie Dane wejściowe Dane dotyczące zlecenia Źródło danych Produkt Wynik Zrealizowane zlecenie Warunek Informacje o zleceniu wstępny Powód Wybór procesu produkcji pozwala zmniejszyd ewentualne koszty Nazwa funkcji Przygotowywanie zamówieo na półprodukty Opis Funkcja pozwala kontrolowad stany magazynowe Dane wejściowe Informacje o półproduktach Źródło danych System Wynik Złożenie zamówienia na półprodukty Warunek Braki w magazynach wstępny Powód Funkcja zapobiega wstrzymaniu produkcji
  • 19. Nazwa funkcji Usuwanie zrealizowanych zleceo z systemu Opis Zlecenia zrealizowane są usuwane z systemu Dane wejściowe Potwierdzenie zrealizowania zlecenia Źródło danych Pracownik Wynik Usunięcie zlecenia Warunek Zrealizowanie zlecenia wstępny Powód Usuwanie zrealizowanych zleceo z systemu nie naraża systemu na przeciążenie
  • 20. Zadanie 3. Do przeprowadzonego wywiadu z pracownikiem wypożyczalni sprzętu sportowego należy sporządzid diagram przypadków użycia, następnie sporządzid dokumentację przypadków użycia. include Dostawca sprzętu sprawdzanie stanu asocjacja faktycznego z include protokołem asocjacja include Założenie karty dla Przyjmowanie każdego sprzętu sprzętu asocjacja Pracownik Klient wypożyczalni asocjacja założenie karty include nowemu klientowi asocjacja Wypożyczanie i include zdawanie asocjacja obsługa stałego klienta wybrakowanie sprzętu zniszczonego include przeniesienie do archiwum (historia sprzętu)
  • 21. Dokumentacja przypadku użycia Przypadek użycia: Wypożyczanie sprzętu sportowego Data utworzenia : 15-03-2011 Data modyfikacji : Wersja: 1.0. Odpowiedzialny: A. Maurek, A. Jakubczyk Cel : Przyjęcie i wypożyczenie sprzętu sportowego Opis: Pracownik przyjmuje na stan wypożyczalni sprzęt od dostawcy, wcześniej sprawdza go z protokołem. Sprzęt wypożyczany jest Klientowi po okazaniu karty klienta, jeżeli Klient jest w wypożyczalni po raz pierwszy zakładana jest mu nowa karta. Wybrakowany sprzęt spisywany jest w archiwum. Warunki początkowe: przęt sportowy na stanie wypożyczalni. Warunki koocowe: Aktorzy : Pracownik wypożyczalni, Dostawca Sprzętu, Klient Przebieg główny : 1. Pracownik przyjmuje sprzęt do wypożyczalni 2. Sprawdza stan faktyczny z protokołem 3. Zakłada kartę dla każdego sprzętu 4. Pracownik wypożycza sprzęt Klientowi po okazani karty klienta 5. Pracownik zakłada kartę Klientowi, który po raz pierwszy wypożycza sprzęt 6. Pracownik w archiwum danych spisuje historię sprzętu wybrakowanego
  • 22. Zadanie 4. Zaprojektowad elektroniczny system bezpieczeostwa dla wypożyczalni, określid zastosowane zabezpieczenia oraz istniejące zagrożenia. Podad zasady tworzenia haseł dla użytkowników, opisad co to jest podpis elektroniczny oraz wskazad program antywirusowy. Jakie zagrożenia wiążą się z systemem Wypożyczalni? 1. utrata danych w wyniku błędu człowieka 2. kradzież, zniszczenie danych 3. wykorzystanie danych przez osoby niepowołane 4. wirusy komputerowe 5. zagrożenia fizyczne - uszkodzenie sprzętu wynikłe z działania ognia, dymu, wody, utrata zasilania 6. zakłócenia w działaniu sprzętu i oprogramowania 7. złośliwe oprogramowanie - złośliwy kod sklasyfikowany jako wirus, koo trojaoski, robak Jakie Wypożyczalnie wykorzystuje zabezpieczenia? 1. zabezpieczenie systemu hasłem 2. instalacja programu antywirusowego 3. tworzenie kopii zapasowych 4. zabezpieczenie kartotek dodatkowymi kodami dostępu 5. szkolenie pracowników z zakresu zasad bezpieczeostwa 6. przestrzeganie polityki bezpieczeostwa danych 7. stosowanie podpisu elektronicznego 8. zabrania się przy odbieraniu codziennej korespondencji otwierad załączników nieznanego pochodzenia 9. zabrania się ściągania nowych wersji oprogramowania komercyjnego całkowicie za "darmo" z niesprawdzonych źródeł 10. ważne dokumenty powinny byd niszczone, gdy są już nieprzydatne, a nie po prostu wyrzucane do kosza Zasady tworzenia haseł dla pracowników Wypożyczalni. 1. Co wpływa na siłę hasła? - najlepsze hasło powinno robid wrażenie przypadkowej zbitki znaków - słowa i zwroty tworzące hasło powinny byd trudne do odgadnięcia dla osób postronnych i jednocześnie łatwe do zapamiętania dla ich twórcy - hasło powinno byd długie - im więcej znaków w haśle tym trudniej jej złamad - w haśle powinny znajdowad się zróżnicowane znaki 2. Jak utworzyd silne hasło? - jeżeli system umożliwia tworzenie haseł ze spacjami najlepiej jest utworzyd łatwe do zapamiętania
  • 23. zdanie (dwukropki, przecinki czy wykrzykniki dodatkowo skomplikują hasło) - jeżeli system nie pozwala tworzyd haseł ze spacjami należy przekształcid frazę w hasło tworząc je z pierwszych liter słów wybranego zdania - skomplikuj hasło wprowadzając cyfry oraz wielkie i małe litery; można zapisad jedno ze słów z błędem ortograficznym lub użyd cyfry 2 zamiast słownego zapisu dwa - zamieo częśd liter i cyfr w znaki specjalne, np. zastosowanie symbolu & zamiast cyfry 8 3. Jakich błędów unikad? - nie stosujemy prostych, popularnych haseł, np. login123 - nie tworzymy hasła używając kolejnych klawiszy na klawiaturze, np. qwerty - nie stosujemy wciąż tego samego hasła - nie wykorzystujemy w haśle swoich danych takich jak imę, nazwisko, data urodzenia 4. Zabezpieczenie hasła - nie zapisuj hasła w widocznym miejscu przy komputerze - nie korzystaj w przeglądarce internetowej z funkcji automatycznego uzupełniania hasła - nie ujawniaj swoich haseł innym osobom, nawet najbliższym - często zmieniaj hasła - nie podawaj nigdy swoich haseł w mailu - nie ujawniaj hasła podczas rozmowy telefonicznej - nie udostępniaj hasła osobom trzecim - zmieo hasło jeżeli tylko uznasz, że zostało ono podsłuchane, podpatrzone Jaki system antywirusowy wykorzystuje wypożyczalnia? Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły:  skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku  monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera Program antywirusowy powinien również mied możliwośd aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów. Program antywirusowy wykorzystywany przez Wypożyczalnię to Norton AntiVirus 2011 - najnowsza wersja jednego z najpopularniejszych programów antywirusowych na świecie. Program charakteryzuje wyjątkowo prosty interfejs, automatyczne pobieranie aktualizacji z bieżąco uaktualnianymi definicjami wszystkich znanych wirusów, integracja z najpopularniejszymi programami pocztowymi, możliwośd kwarantanny plików, których nie udaje się naprawid, ochrona przez złośliwym apletami Java i ActiveX oraz oprogramowaniem szpiegującym (spyware). Dodatkowo Norton AntiVirus
  • 24. 2011 posiada możliwośd personalizacji ustawieo bezpieczeostwa, automatyczną analizę niebezpiecznego oprogramowania oraz funkcje anty-phishingowe. Najnowsza edycja wprowadza system ochrony Quorum, opierający się na analizie reputacji wraz z inteligentnym systemem kontrolnym, który w zależności od potrzeb wybierze jedną z metod ochrony. Ponadto wprowadzono nową wersję behawioralnego systemu do zwalczania szkodliwego oprogramowania - SONAR 2, nowe wskaźniki zagrożeo - system Autopsy, a moduł antyspamowy wyposażony został w mechanizm zaczerpnięty z serwisu Symantec Brightmail, który zapewnia użytkownikom domowym ochronę klasy korporacyjnej o znacznie wyższej skuteczności. Co to jest podpis elektroniczny. Z pewnością każdy z nas słyszał o czymś takim jak podpis elektroniczny. Tematykę tą poruszały media w swoich najważniejszych dziennikach, wypowiadano się na ten temat w prawie, jak również szeroko było to komentowane w prasie. Jednak tak naprawdę nikt do kooca nie wie, co to jest podpis elektroniczny, kto może z niego korzystad, w jakich warunkach i co należy zrobid, aby go posiadad? Otóż podpis elektroniczny ma służyd transakcjom realizowanym elektronicznie, nie ma tutaj konieczności fizycznego spotkania w celu dokonania podpisów na dokumentach. Jak najbardziej wystarczające w tym wypadku jest złożenie podpisu elektronicznego, który wiąże strony umowy w takim sam sposób. Polskie firmy od dawna oczekiwały na wprowadzenie w życie podpisu elektronicznego, który niejako ma im uprościd prowadzenie działalności gospodarczej, ale zawsze należy mied na uwadze, że z pewnością pojawią się osoby, które będą chciały wykorzystad podpis przeciwko nam chodby poprzez jego niekwalifikowane wykorzystanie. To aktualnie największy problem towarzyszący podpisom elektronicznym, który trudno w jakikolwiek sposób rozwiązad. Rozum ludzki jest obecnie w stanie ominąd każde zabezpieczenie. Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny
  • 25. Bezpieczny podpis elektroniczny - podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeo służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. Bezpieczne urządzenie służące do składania podpisu elektronicznego - urządzenie służące do składania podpisu elektronicznego spełniające wymagania określone w ustawie, Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby, Kwalifikowany certyfikat - certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie, Najważniejsze akty prawne: - Ustawa o podpisie elektronicznym z dnia 18 wrześnie 2001 r., - Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów,
  • 26. - Ustawa o informatyzacji podmiotów realizujących zadania publiczne z dnia 17 lutego 2005 roku. Zastosowanie: W administracji publicznej: - usługa Elektronicznego Urzędu Podawczego (EUP), - elektroniczne podpisywanie dokumentów, - podpisywanie wielu dokumentów elektronicznych jednocześnie, - znakowanie czasem dokumentów elektronicznych, - wymiana dokumentów elektronicznych z klientami i podległymi jednostkami w oparciu o usługę kuriera elektronicznego (odpowiednik poczty poleconej ze zwrotnym potwierdzeniem odbioru), - kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych. Dla klientów biznesowych i indywidualnych: - wymiana dokumentów z partnerami biznesowymi drogą elektroniczną, - elektroniczne podpisywanie dokumentów w obrocie prawnym i handlowym, - podpisywanie wielu dokumentów elektronicznych jednocześnie, - znakowanie czasem dokumentów elektronicznych przesyłanych do urzędów, banków, biur maklerskich, instytucji, klientów i kontrahentów, - podpisywanie ofert na aukcjach i przetargach internetowych, - zawieranie umów przez Internet, - prowadzenie bezpiecznych transakcji elektronicznych przez Internet, - szyfrowanie poczty e-mail oraz poufnych danych, - wymiana dokumentów elektronicznych z partnerami biznesowymi w oparciu o usługę kuriera elektronicznego, - kontrola dostępu do pomieszczeo oraz rejestracja czasu pracy za pomocą kart procesorowych, - elektroniczne podpisywanie oświadczeo woli oraz dokumentów w obrocie prawnym z wykorzystaniem certyfikatów kwalifikowanych
  • 27. Przykład polityki bezpieczeostwa dla Wypożyczalni POLITYKA BEZPIECZEOSTWA CZĘŚD OGÓLNA Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadad urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004/100/1024). „Każdy ma prawo do ochrony dotyczących go danych osobowych” (zgodnie z art. 1 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.). „Dane osobowe” są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osoba możliwa do zidentyfikowania jest osoba, której tożsamośd można określid bezpośrednio lub pośrednio, w szczególności przez powołanie sie na numer identyfikacyjny (np. PESEL, NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne (zgodnie z art.6 ust.1 i ust.2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz. U. 2002/101/926 - tekst jednolity z późniejszymi zm.). „Polityka bezpieczeostwa” jest to zestaw praw, reguł i praktycznych doświadczeo regulujących sposób zarządzania, ochrony i dystrybucji zasobów danych osobowych. Celem „Polityki bezpieczeostwa” jest przyjecie, wdrożenie i realizacja takich działao przy wykorzystaniu środków technicznych i organizacyjnych, które zapewnia maksymalny poziom bezpieczeostwa procesu przetwarzania danych osobowych, chroniąc je przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja oraz służące zachowaniu ich integralności i rozliczalności. „Polityka bezpieczeostwa” opisuje działania, które w jak najbardziej efektywny sposób pozwolą osiągnąd postawiony cel. W celu zapewnienia bezpieczeostwa przetwarzanych danych wymaga sie, aby wszyscy jego użytkownicy byli świadomi konieczności ochrony wykorzystywanych zasobów. Konsekwencja nie stosowania przez pracownika środków bezpieczeostwa określonych w instrukcjach wewnętrznych może byd zniszczenie części lub całości systemów informatycznych, utrata poufności, autentyczności, straty finansowe, jak również utrata wizerunku. Pracownicy są odpowiedzialni za bezpieczeostwo danych, do których maja dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz znajdujących sie na nim danych i oprogramowania. Zarządzanie bezpieczeostwem zasobów danych osobowych stanowi proces ciągły, na który składają sie takie elementy, jak: identyfikacja oraz analiza zagrożeo i ryzyka, stosowanie odpowiednich zabezpieczeo, monitorowanie wdrażania i eksploatacji zabezpieczeo, wykrywanie i reagowanie na incydenty. Do niniejszej „Polityki Bezpieczeostwa” stanowi załącznik „Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych”.
  • 28. CZĘŚD SZCZEGÓŁOWA I. Wykaz pomieszczeo tworzących obszar, w którym przetwarzane są dane osobowe Pomieszczenia znajdujące się w budynku przy ul. Iksioskiego 1 we Wrocławiu, w tym: 1) Gabinet Księgowej 2) Pomieszczenie obsługi Klienta II. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych 1. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych: Baza danych Klientów Baza danych osób starających się o pracę w Wypożyczalni Rejestr umów 2. Wykaz zbiorów danych osobowych przetwarzanych w systemach informatycznych nie podlegających zgłoszeniu do Generalnego Inspektora Ochrony Danych Osobowych: Faktury Przelewy Kasa Środki trwałe Wyposażenie Rejestracja czasu pracy 3. Wykaz zbiorów prowadzonych manualnie: Rejestr skarg i wniosków Karty Klienta Podania osób ubiegających się o prace Rejestr zaświadczeo o zatrudnieniu i wynagrodzeniu III. Opis struktury zbiorów danych wskazujący zawartośd poszczególnych pól informacyjnych i powiązania miedzy nimi Dane osobowe gromadzone są przez Wypożyczalnię sprzętu sportowego w systemach informatycznych, na zewnętrznych nośnikach danych oraz w zbiorach manualnych. Rozwiązania techniczne w systemach informatycznych pozwalają na uzupełnianie tych samych danych z innych posiadanych zasobów w ramach jednostki, co przekłada sie na ich efektywniejsze wykorzystanie w załatwianiu spraw. Zakres gromadzonych danych osobowych jest zgodny z przepisami prawa. IV. Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Wypożyczalnia sprzętu sportowego przetwarza dane osobowe na podstawie przepisów prawa. Dane osobowe mogą byd udostępnianie zgodnie z art. 29 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 2002/101/926 - tekst jednolity z późniejszymi zm.). Charakter oraz ilośd przetwarzanych danych w Wypożyczalni sprzętu sportowego, powoduje koniecznośd ich ochrony przed nieautoryzowanym dostępem, utrata poufności, nieuprawniona modyfikacja. W celu zapewnienia ochrony danych osobowych stosuje sie odpowiednie rozwiązania organizacyjne i techniczne. 1. Budynek Wypożyczalni sprzętu sportowego objęty jest systemem kontroli dostępu, w tym sygnalizacji włamania. 2. Elektroniczne systemy monitoringu pozwalają na kontrole ruchu osób i informują Straż
  • 29. Miejską o przypadkach nieautoryzowanego wejścia. 3. Każdy pracownik Wypożyczalni sprzętu sportowego przed dopuszczeniem do przetwarzania danych osobowych zobowiązany jest do zapoznania sie oraz stosowania przepisów Ustawy o Ochronie Danych Osobowych. V. Postępowanie w zakresie komunikacji w sieci komputerowej. 1. Podłączenie sprzętu komputerowego do sieci teleinformatycznej wykonuje Administrator Systemu (firma zewnętrzna). 2. Gniazdka sieci energetycznej w kolorze czerwonym przeznaczone są wyłącznie dla sprzętu komputerowego. 3. Zasoby informatyczne mogą byd wykorzystywane tylko do wykonywania obowiązków służbowych. 4. Komunikacja pomiędzy pracownikami następuje poprzez pocztę elektroniczną. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych 1. Procedury nadawania uprawnieo do przetwarzania danych i rejestrowania tych uprawnieo w systemie informatycznym Przetwarzad dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych. Wydanie upoważnienia oraz rejestracja użytkownika systemu informatycznego przetwarzającego dane osobowe następuje na wniosek przełożonego użytkownika. Oryginał upoważnienia zostaje przekazany pracownikowi za potwierdzeniem odbioru, kopia zostaje dołączona do akt osobowych pracownika oraz przekazana do wiadomości przełożonego pracownika. 2. Metody i środki uwierzytelniania dostępu do systemu informatycznego, w którym przetwarzane są dane osobowe. 2.1. Identyfikator i hasło do systemu informatycznego przetwarzającego dane osobowe są przydzielane użytkownikowi tylko w przypadku, gdy posiada on pisemne upoważnienie do przetwarzania danych osobowych. Za przydzielenie i wygenerowanie identyfikatora i hasła użytkownikowi, który pierwszy raz będzie korzystał z systemu informatycznego, odpowiada administrator systemu informatycznego (firma zewnętrzna). 2.2. Hasła są zmieniane co 28 dni 2.3. Zmiana hasła jest wymuszana przez system, a użytkownik jest powiadamiany o zbliżającym się czasie zmiany hasła. Jeżeli tego nie zrobi, dotychczasowe hasło wygasa 2.4. Minimalna wymagana długośd hasła wynosi 10 znaków, wszystkie hasła SA hasłami silnymi tj. w haśle musi byd przynajmniej jedna duża litera i znak specjalny lub cyfra, hasło nie może byd imieniem ani nazwiskiem użytkownika. 3. Rozpoczęcie, zawieszenie i zakooczenie pracy w systemie informatycznym służącym do przetwarzania danych osobowych.
  • 30. 3.1. Rozpoczęcie pracy w systemie informatycznym służącym do przetwarzania danych osobowych możliwe jest wyłącznie po podaniu przez użytkownika systemu jego indywidualnego identyfikatora oraz hasła dostępu 3.2. Indywidualny identyfikator logowania składa się z nazwiska i imienia użytkownika systemu. 3.3. W przypadku opuszczenia stanowiska dostępu do danych osobowych użytkownik systemu informatycznego powinien zablokowad system. 3.4. Ekran monitora każdego stanowiska dostępu do danych osobowych jest automatycznie wygaszany po upływie ustalonego czasu nieaktywności. 3.5. Po zakooczeniu pracy w systemie informatycznym służącym do przetwarzania danych osobowych użytkownik zobowiązany jest do wyłączenia stacji roboczej. 4. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania 4.1.Dane osobowe przetwarzane w systemie informatycznym podlegają zabezpieczeniu poprzez tworzenie kopii zapasowych. Za proces tworzenia kopii zapasowych odpowiada osoba specjalnie do tego celu wyznaczona. 4.2. Kopie zapasowe tworzone SA w cyklu 14-dniowym 5. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe oraz kopii zapasowych 5.1. Nośniki danych osobowych oraz wydruki są przechowywane w zamkniętych szafach wewnątrz obszaru przeznaczonego do przetwarzania danych. 5.2. W przypadku, gdy nośnik danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie nośnika lub usunięcie danych z nośnika 5.3. Jeżeli wydruk danych osobowych nie jest dłużej potrzebny, należy przeprowadzid zniszczenie wydruku przy użyciu niszczarki dokumentów. 5.4. W przypadku, gdy kopia zapasowa nie jest dłużej potrzebna, należy przeprowadzid jej zniszczenie lub usunięcie danych z nośnika. 6. Sposób zabezpieczenia systemu informatycznego przed działalnością innego oprogramowania 6.1. Wykorzystywane w Wypożyczalni oprogramowanie antywirusowe zainstalowane jest na: 1) serwerze poczty elektronicznej 2) stacjach roboczych wszystkich komputerów 6.2. Dodatkowe zabezpieczenia przed nieuprawnionym dostępem oraz utratą przetwarzanych danych osobowych: 1) blokada portów USB w komputerach w celu uniemożliwienia podłączenia urządzeo zewnętrznych 2) blokada napędów optycznych CD/DVD
  • 31. Zadanie 5. Celem zadania było opisanie „co to jest Cloud computing” czyli chmura komputerowa oraz możliwości i sposoby wyszukiwania informacji w Google. CLOUD COMPUTING – TWOJE DANE W CHMURZE Ostatnie lata zmieniły nasze podejście do pracy na komputerze i przechowywania danych. Duża dostępnośd szerokopasmowego internetu powoduje, że coraz więcej osób, firm oraz instytucji opiera się na usługach i aplikacjach dostępnych w sieci. Coraz częściej dyski naszych komputerów pozostają wolne od związanych z pracą plików i programów do ich obróbki. Bezpośrednio w sieci korzystamy z takich rzeczy jak e-mail, edytory tekstów, bazy danych, wirtualne dyski czy nawet programy graficzne. W ten sposób dostęp do swoich danych mamy zapewniony z dowolnego, podłączonego do internetu komputera. Taki sposób pracy – w języku angielskim zwany jest cloud computingiem, co oznacza pracę z danymi w zdecentralizowanym środowisku – i chod nazwa ta nie doczekała się jeszcze odpowiednika w naszym języku, wielu polskich użytkowników od dawna już korzysta z dobrodziejstw chmury. Każdy kto używa Gmaila, prowadzi bloga na wordpress.com, edytuje dokumenty za pomocą Google Apps czy nawet rozmawia ze znajomymi na Facebooku – już jest w chmurze Czym jest chmura? Pojęcie „chmury” to metafora odnosząca się do architektury oferowanych na tej zasadzie usług. Obliczenia nie odbywają się na komputerze użytkownika, lecz są obsługiwane przez wiele serwerów. Również na nich zainstalowane jest oprogramowanie – użytkownik u siebie widzi jedynie jego interfejs. Na pakiet usług, z których korzysta użytkownik mogą składad się różne serwisy dostarczane przez jedną lub różne firmy (często jednak komunikujące się ze sobą w pewnym stopniu). Jeszcze bardziej rozproszone „obrzeża” chmury stanowią komputery użytkowników, na których nie są gromadzone dane, lecz przez które zapewniony jest do nich dostęp. Jeśli spróbowalibyśmy przedstawid graficznie taki układ połączeo – rzeczywiście wychodzi nam coś, co przywodzi na myśl obłok. Podobnie zresztą można pokazad cały internet. Idea udostępniania programów i usług w ten sposób nie jest nowa – sięga początków ery informatyzacji. Wtedy to wszystkie obliczenia dokonywane były na jednostkach centralnych. Do wprowadzania i odczytu danych służyły stacje robocze – terminale pozbawione często jakiejkolwiek mocy obliczeniowej. Kilkadziesiąt lat później, w dobie powszechności komputerów osobistych, to głównie względy ekonomii i organizacji pracy skłoniły użytkowników i usługodawców do powrotu ku staremu modelowi. Cloud computingu nie można jednak w żaden sposób nazwad archaicznym – technologia i pomysły jakie stosuje się w takich usługach to najczęściej najnowsze osiągnięcia myśli informatycznej… i ekonomicznej. Najważniejsze hasła, które przyświecają temu modelowi informatyzacji to „oszczędnośd, oszczędnośd, oszczędnośd” oraz „wydajnośd, wydajnośd, wydajnośd”.
  • 32. Wielkie korporacje wydają bajooskie sumy na oprogramowanie, sprzęt komputerowy, obsługę i serwisowanie. Żyjemy jednak w czasach gdy oszczędnośd bierze górę nad potrzebą samowystarczalności. Zamiast zatrudniad na etacie specjalistów z wielu dziedzin – większośd przedsiębiorstw woli co jakiś czas zatrudnid wyspecjalizowaną firmę konsultingową. Outsourcing nie ominął też działów IT. Wcześniej czy później ktoś musiał dojśd do wniosku, że zamiast opłacad armię informatyków łatwiej i taniej utrzymywanie infrastruktury informatycznej jest zlecid na zewnątrz. Idąc zaś krok dalej – na zewnątrz można też szukad nie tylko usług dostarczanych przez ludzi, ale również mocy obliczeniowej i aplikacji. Tak powstały firmy – lub oddziały firm informatycznych – które zajmują się tworzeniem i utrzymywaniem systemów i rozwiązao informatycznych dla wielu klientów. Niepowiązane ze sobą a nieraz wręcz konkurencyjne firmy przetwarzają i przechowują swoje dane na tych samych serwerach, należących do jednego dostawcy usług. Serwery stojące w jednym miejscu obsługuje mniejsza ekipa niż gdyby każda z firm utrzymywała własne maszyny. Ten sam informatyk pracuje jednocześnie na przykład dla firmy kurierskiej, producenta mebli i sieci sklepów z zabawkami. Wszystkie trzy firmy płacą za możliwośd tworzenia np. arkuszy kalkulacyjnych, nie muszą jednak kupowad w tym celu ani sprzętu, ani oprogramowania ani zatrudniad informatyków. Klienta nie interesuje nawet gdzie fizycznie znajdują się maszyny, z których korzysta. Z dobrodziejstw chmury korzystają przede wszystkim klienci korporacyjni. Jej zalety dostrzegają też inne instytucje. Ekipa Barracka Obamy planuje dzięki cloud computingowi rozwiązad prześladujące od lat administrację USA problemy z wydajnością na polu informatyki. Jak funkcjonuje? Do niedawna istniały trzy główne modele dostarczania klientowi usług w ramach chmury. IaaS – Infrastruktura jako usługa (ang. Infrastructure as a Service) – model polegający na dostarczaniu klientowi infrastruktury informatycznej czyli sprzętu, oprogramowania oraz serwisowania. Klient wykupuje na przykład konkretną liczbę serwerów, przestrzeni dyskowej, lub określony zasób pamięci i mocy przerobowej. Nie oznacza to jednak, że sprzęt fizycznie zostanie zainstalowany w siedzibie klienta. W tym modelu zdarza się, że klient dostarcza usługodawcy własne oprogramowanie do zainstalowania na wynajmowanym sprzęcie. PaaS – Platforma jako usługa (ang. Platform as a Service) – sprzedaż gotowego, często dostosowanego do potrzeb użytkownika, kompletu aplikacji. Nie wiąże się z koniecznością zakupu sprzętu ani instalacją oprogramowania. Wszystkie potrzebne programy znajdują się na serwerach dostawcy. Klient po swojej stronie ma dostęp do interfejsu (na ogół w postaci ujednoliconego środowiska pracy) poprzez program – klienta. Np. przeglądarkę internetową. W tym modelu usługi najczęściej dostępne są dla użytkownika z dowolnego połączonego z internetem komputera.
  • 33. SaaS – Oprogramowanie jako usługa (ang. Software as a Service) – klient otrzymuje konkretne, potrzebne mu funkcje. Korzysta z takiego oprogramowania, jakiego potrzebuje. Nie interesuje go ani sprzęt ani środowisko pracy. Ma jedynie zapewniony dostęp do konkretnych, funkcjonalnych narzędzi – niekoniecznie połączonych ze sobą jednolitym interfejsem. Programy działają na serwerze dostawcy. Klient nie jest zmuszony nabywad licencji na nie. Płaci jedynie za każdorazowe ich użycie a dostęp do nich uzyskuje na żądanie. W ostatnich latach (mniej więcej od 2007 roku) cloud computing rozwija się w takim tempie a samo pojęcie staje się coraz szersze. Powstają coraz to nowe modele tego typu usług, które trafiają do coraz to większego grona odbiorców. Z jednej strony są to produkty o wysokiej specjalizacji, stworzone z myślą o zdobyciu niezaspokojonych jak dotąd nisz rynkowych. Na drugim biegunie znajdują się usługi prostsze, jak najbardziej uniwersalne, bardzo tanie lub darmowe – nastawione na masowego odbiorcę. Cloud computing coraz częściej trafia do zwykłego użytkownika komputera i odpowiada na jego prywatne potrzeby. ZALETY: Ograniczenie kosztów IT nie jest jedynym powodem dla którego cloud computing tak raptownie zyskuje popularnośd. Na upowszechnianie się tego modelu korzystania z komputera i rosnące nim zainteresowanie składa się wiele czynników. Anglojęzyczna Wikipedia wymienia aż osiem cech przemawiających na korzyśd chmury. Elastycznośd, która pozwala na dopasowanie rozwiązao informatycznych do swoich potrzeb, bez konieczności nabywania nowego sprzętu czy oprogramowania. W każdej chwili można zmienid filozofię pracy i wybrad na nowo potrzebne nam funkcje. Koszt, który na ogół w stosunku do tradycyjnego modelu IT jest znacznie niższy. Osiąga się to dzięki eliminacji konieczności poniesienia kosztów inwestycyjnych przy wprowadzaniu nowego modelu pracy. Koszt utrzymania natomiast można ograniczyd i monitorowad. W przypadku tradycyjnego IT koszty utrzymania, które ponosi się już po kosztach inwestycyjnych, rosną również wraz z czasem i koniecznością aktualizowania oprogramowania. W przypadku chmury, koszt aktualizacji ponosi dostawca.
  • 34. Duża liczba użytkowników, która pozwala na wiele sposobów racjonalizacji wydatków i filozofii pracy. Możliwa jest dystrybucja kosztów utrzymania serwerów pomiędzy wszystkich klientów. Zapewnione jest również lepsze wykorzystanie mocy przerobowej maszyn, które często – jeśli wykorzystywane są wyłącznie przez jedną firmę – utylizują najwyżej 10-20% swoich możliwości . Niezawodnośd osiągana dzięki dystrybucji danych i pracy pomiędzy wiele maszyn. W większości przypadków w chmurze istnieje wiele komputerów zajmujących się tym samym zadaniem – w wypadku awarii jednego, praca w płynny sposób przechodzi na pozostałe. Podobnie rzecz ma się z danymi, których kopie zapasowe tworzone są jednocześnie w wielu miejscach. Dopasowanie w dynamiczny sposób ilości mocy przerobowej do potrzeb klienta. Dzięki udostępnianiu funkcji na żądanie, tylko wtedy gdy są one potrzebne, można zredukowad natężenie pracy maszyn i uniknąd momentów szczytowego obciążenia. Ekologia cloud computingu również stoi na poziomie wyższym niż przy tradycyjnym IT. Lepsze wykorzystanie mocy przerobowych oznacza w przeliczeniu mniejsze zużycie energii (a co za tym idzie – paliw) na jednostkę przetworzonych danych. Krótko mówiąc – jeden zbiór serwerów pracujących dla wielu klientów, zużyje mniej zasobów naturalnych niż serwery pracujące dla każdego z użytkowników z osobna. Niezależnośd od sprzętu i lokacji, którą zapewnia przechowywanie i obróbka danych na serwerze usługodawcy. Klient może mied dostęp do swoich plików niezależnie od tego, gdzie się znajduje i z jakiego komputera korzysta. To, że obliczenia wykonywane są na serwerach, oznacza też, iż użytkownik nie musi inwestowad w drogie, silne maszyny biurowe – wystarczy komputer na tyle sprawny by działał na nim program – klient (czyli np. przeglądarka internetowa). Poprawa bezpieczeostwa danych, dzięki stosowaniu protokołów dostępu i programów zabezpieczających, na które klient często nie mógłby sobie samodzielnie pozwolid. Chmura ma jednak również swoje ciemne strony. WADY: Główna obawa, jaką wobec cloud computingu żywią użytkownicy i eksperci wiąże się z brakiem fizycznej kontroli użytkownika nad jego danymi. Znajdują się one na zupełnie niezależnym od nas serwerze dostawcy. Nasuwają się wątpliwości co do prywatności naszych plików, ciągłości dostępu do nich i ich bezpieczeostwa w razie uszkodzenia maszyn usługodawcy. Obawiad się można również przerw w dostępie do danych i aplikacji – czy to spowodowanych awarią sprzętu dostawcy czy też naszym brakiem łączności z siecią.
  • 35. Dostawcy usług cloud computingowych są również często krytykowani za ograniczanie wolności użytkownika i narzucanie swoich rozwiązao bez chęci czy zgody z jego strony. Wprowadzane są na przykład usprawnienia, które w oczach części klientów nie przysługują się wygodzie pracy. Jednak to dostawca decyduje o ich zastosowaniu. Krytycy zwracają też uwagę na fakt, że w takim modelu dostarczania usług, klient może skorzystad tylko z takiego oprogramowania, jakie usługodawca chce udostępniad – tak jak kiedyś na terminalu dostępne było tylko to, co zainstalowano na jednostce głównej. Tendencja ta postrzegana jest często jako krok wstecz w stosunku do idei komputera osobistego. Niektórzy czarnowidze alarmują wręcz, że rozwój chmury spowodowad może uzależnienie użytkowników od dostarczanej zewnętrznie przestrzeni dyskowej i programów, których użytkowanie z czasem stawad się będzie coraz droższe. Firmy dostarczające takich usług miałyby zacząd windowad ich ceny, kiedy tylko klienci odkryją, że ich dane i filozofia pracy na stałe związane są z chmurą. Napotkad można opinie, iż pojęcie cloud computingu jest sloganem – w sporej mierze pustym określeniem – który ma za zadanie podnieśd zainteresowanie i nakręcid nomenklaturę wokół zjawiska, które nie jest niczym rewolucyjnym, lecz jedynie naturalnym, oczywistym etapem ewolucji kultury informacyjnej. Chmura sprawia też niemałe problemy jurystom. Międzynarodowa dostępnośd wielu serwisów i usług powoduje, że trudno określid jest jakie prawa stosują się do danych i oprogramowania w nich zawartych. Dane, których nie można przechowywad elektronicznie w jakimś kraju, mogą w nim byd dostępne w tej właśnie formie dlatego, iż ktoś z innego kraju (gdzie jest to legalne) umieścił je w wirtualnej przestrzeni dyskowej. Czy ktoś ten popełnił przestępstwo? Czy takie dane należy usunąd? Kto miałby to zrobid? W świetle prawa którego z krajów rozpatrywad taki przypadek? Cloud computing zmienia sposób w jaki korzysta się z komputerów. Przyczynia się do globalizacji. Ma wpływ na prawodawstwo, gdyż wiele przepisów trzeba z uwagi na nią uważnie przeformułowad. Wstrząsa światem biznesu, wpływa na ekonomię i budzi obawy alterglobalistów. Jakie znaczenie ma jednak w mikroskali? Co z chmury ma zwykły użytkownik? Chmura dla ciebie Od pewnego czasu cloud computing za pośrednictwem wielkich (i trochę mniejszych) dostawców trafia do zwykłych domowników. Już nie tylko klient korporacyjny jest interesujący. Zwykły posiadacz komputera osobistego również może skorzystad z wielu serwisów, aplikacji i rozwiązao bazujących na idei chmury.
  • 36. Prym w dziedzinie dostarczania aplikacji cloud computingowych szeregowym użytkownikom wiodą giganci tacy jak Google, Yahoo czy Microsoft – w Polsce najbardziej widoczny jest ten pierwszy. Usługa pocztowa Gmail zdobyła sobie ogromną popularnośd. Nie najgorzej też radzi sobie przygotowany przez Google pakiet biurowy dostępny online – Google Apps. Według prowadzonych ostatnio badao rynku, jest on już wykorzystywany na co piątym stanowisku pracy w biurach posiadających dostęp do internetu (chod często jako uzupełnienie Microsoft Office). Ilu użytkowników korzysta z niego prywatnie – trudno ocenid. Nawet serwisy społecznościowe, takie jak Facebook, coraz bardziej bazują na idei chmury. My zaś tym chętniej z nich korzystamy. Jak widad – cloud computing to zjawisko o wielkim znaczeniu i ogromnym zakresie. Budzi nadzieje i spory. Ma swoich zagorzałych entuzjastów jak i kontestatorów. Chmura jest już częścią naszego świata – czy nam się to podoba czy nie. Dobrze jest więc wiedzied o niej jak najwięcej i umied jak najlepiej z niej korzystad. Rozróżniamy chmury:  prywatne (ang. Private cloud), będące częścią organizacji, aczkolwiek jednocześnie autonomicznym dostawcą usługi,  publiczne (ang. Public cloud), będące zewnętrznym, ogólnie dostępnym dostawcą (np. Amazon.com, Google, Microsoft itd.),  hybrydowe (ang. hybrid), będące połączeniem filozofii chmury prywatnej i publicznej. Pewna częśd aplikacji i infrastruktury danego klienta pracuje w chmurze prywatnej, a częśd jest umiejscowiona w przestrzeni chmury publicznej Na przykładzie arkusza kalkulacyjnego, klient płaci za możliwośd tworzenia arkuszy, nie jest natomiast świadomy gdzie oprogramowanie jest fizycznie zainstalowane, na jakim sprzęcie ani gdzie zapisywane są dane oraz jakie inne usługi są wykorzystywane by dostarczyd tę, którą jest zainteresowany. Cloud oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte są wszelkie szczegóły, których świadomośd jest zbędna w korzystaniu z usługi.
  • 37. Wyszukiwarka Google Wyszukiwarka Google daje nam możliwośd przeszukiwania stron internetowych, grup dyskusyjnych Usenet, zdjęd i grafik, nowości z serwisów informacyjnych oraz innych. Ale Google to nie tylko zwykła wyszukiwarka, to również konto pocztowe, darmowe blogi, komunikator i wiele innych. Usługi Google: Google Trends - nowe narzędzie Google uruchomiło kolejne narzędzie. Program porównuje popularnośd słów kluczowych i przedstawia wykres wraz z informacjami do poszczególnych miast i regionów. Porównad możemy do 5 słów kluczowych oddzielając je przecinkami. Google Page Creator - nowa i bardzo prosta aplikacja do tworzenia stron www. Usługa jest skierowana do osób, które chciałyby mied swoje własne „www", ale nie mają czasu, ani chęci na naukę języków kodowania. Google Analytics - darmowe statystyki stron WWW Blogger – usługa oferująca swoim użytkownikom darmowe blogi, czyli dzienniki internetowe. Gmail - oferuje ponad 2,5 GB (rozmiar skrzynki jest ciągle zwiększany) miejsca na emaile swoich użytkowników. Zaletą jest brak reklam i dobry filtr antyspamowy. Do założenia konta potrzebne jest zaproszenie od innego użytkownika.
  • 38. Google Image Search – dzięki tej usłudze możesz wyszukiwad zdjęcia i grafiki znajdujące się na stronach internetowych. Google Video – usługa pozwala na przeszukiwanie Sieci pod kątem materiałów filmowych. Google Catalogs – katalog stron internetowych Google Translate - na stronie można przetłumaczyd teksty lub całe strony WWW z różnych języków na inne. Niestety nie ma tam polskiego, ale i tak jest to pomocna strona, bo prościej coś przeczytad po angielsku niż np. po hiszpaosku. Google Maps – serwis pozwalający nam przeglądad mapy i obraz z satelity różnych obszarów świata. Ostatnio dołączyły do nich także obrazy z Polski. Większe aglomeracje można teraz oglądad z dokładnością pozwalającą rozróżniad budynki. Google Print – biblioteka w Google udostępniająca skany książek nie objętych prawem autorskim. Jeśli chodzi o książki chronione prawem autorskim znajdziemy je bez problemu, ale będziemy mogli przeczytad tylko spis treści i kilka stron dzieła. Zeskanowane książki służą nie do czytania lecz do wyszukiwania cytatów. Wszystkie pozycje można kupid we wskazanych księgarniach internetowych. Google Alerts – użytkownicy Google dzięki tej usłudze mogą otrzymywad informacje na swoją skrzynkę pocztową o wydarzeniach mających miejsce na świecie oraz nowych stronach znajdujących się w indeksie wyszukiwarki. Google AdWords oraz Google AdSense to usługi reklamowe Google dla webmasterów. AdWords oferuje zamieszczanie reklam w serwisach internetowych, Gogle AdSense natomiast to program partnerski pozwalający zarabiad webmasterom na umieszczeniu reklam w swoich serwisach. Google Desktop - umożliwia przeszukiwanie zawartości własnego komputera.
  • 39. Google Earth - darmowa aplikacja umożliwia oglądanie zdjęd satelitarnych i map kuli ziemskiej. Wystarczy wpisad nazwę miasta i poczekad na załadowanie danych z Sieci, aby zobaczyd plan nałożony na rzeczywiste zdjęcia oglądanego obszaru. Google Groups - przeszukiwanie grup Usenetu oraz możliwośd zakładania własnych grup, które znajdują się na serwerze Google. Google Talk - jest to umożliwiający łącznośd tekstową oraz głosową komunikator internetowy działający w oparciu o otwartą technologię Jabber oraz protokół XMPP. Orkut - oferuje swoim użytkownikom nowy sposób na poznanie osób o podobnych nam zainteresowaniach, tworząc grupy socjalne. Aby dołączyd do Orkut, wystarczy mied konto w Google. Picasa - to prosty menedżer plików graficznych na Twoim komputerze. Za jego pomocą możesz wykonywad proste operacje na grafikach.