SlideShare a Scribd company logo
1 of 23
Download to read offline
Vendor lock-in w chmurze:
Perspektywa prawna i biznesowa
II Konferencja iTWIZ: Cloud Computing – jak dobrze przygotować migrację do chmury
13.11. 2019.
Łukasz Węgrzyn 1
2
3
4
5
6
7
8
9
Zanim wejdziesz do chmury ...
§ Dlaczego chmura
§ Audyt technologiczny i regulacyjny - przeprowadź audyt bieżącej infrastruktury
oraz poziomy kosztów i aktywów licencyjnych, amortyzacji, kompetencje zespołu,
ocena otoczenia regulacyjnego,
§ Wybierz środowisko - wybierz docelowe środowisko chmurowe – publiczna,
prywatna czy hybrydowa,
§ Wybierz rozwiązania - określ jakie usługi chmurowe potrzebujesz,
§ Wybierz dostawcę - wybierz dostawcę chmury z uwzględnieniem sytuacji
nakreślonej w poprzednich krokach
10
Wybór dostawcy
§ Otoczenie regulacyjne - lokalizacja centrów danych, dostęp do danych, szyfrowanie,
certyfikacje bezpieczeństwa, siedziba dostawcy (strona podpisująca umowę),
§ Elastyczność negocjacyjna - audytowalność, zgodność z wymaganiami sektorowymi i
wytycznymi regulatorów rynkowych, właściwość prawa, podwykonawcy, back-up
§ Polityka cenowa - wybierz model cenowy dostosowany do Twojego modelu biznesowego,
§ Katalog usług - sprawdź katalog usług, model ich pomiaru oraz SLA (designed for vs
guaranteed),
§ Exit Plan
11
Exit Plan
§ Okres wypowiedzenia - czas trwania, procedura (forma, kto podejmuje decyzje),
odpłatność,
§ Asysta migracyjna - katalog usług w ramach Exit Plan: obowiązek współdziałania z nowym
dostawcą, obowiązek zapewnienia kontynuacji działania do czasu zakończenia Exit Planu,
§ Cennik i harmonogram Exit Planu
§ Zgodność z prawem i wymaganiami sektorowymi - zniszczenie danych, dostęp do
danych,
§ Odpowiedzialność za realizację Exit Planu
12
4 ryzyka migracyjne
§ Infrastruktura - różnice co do maszyn wirtualnych, zawartość i cennik dostępu do
baz danych,
§ Aplikacje - czas i koszt rekonfiguracji, potencjalnie: konieczność budowy „od zera”,
§ Dane - odpowiedzialność: kto i co robi, koszt, format danych, czas realizacji,
wsparcie od dostawcy,
§ Kompetencje - czy mamy ludzi, ilu mamy ludzi, czas przeszkolenia, koszt
przeszkolenia
13
14
15
16
17
18
19
20
21
Zalety multi-cloud
§ Mocna pozycja negocjacyjna przy dużych wolumenach zużycia usług,
§ Ograniczenie ryzyk wynikających z vendor lock-in,
§ Umocnienie obszaru disaster recovery
22
Pozostańmy w kontakcie.
Łukasz Węgrzyn
Partner, Head ofTechnologyTeam
lukasz.wegrzyn@ssw.pl
795 576 136

More Related Content

Similar to Vendor lock-in w chmurze – perspektywa prawna i biznesowa

infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...PROIDEA
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychArkadiusz Kawa
 
Cloud computing w administracji publicznej
Cloud computing w administracji publicznejCloud computing w administracji publicznej
Cloud computing w administracji publicznejCOGNITY Szkolenia
 
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Ewa Stepien
 
infraxstructure: Rafał Stańczak "Postępujący rozwój infrastruktury na potrze...
infraxstructure: Rafał Stańczak  "Postępujący rozwój infrastruktury na potrze...infraxstructure: Rafał Stańczak  "Postępujący rozwój infrastruktury na potrze...
infraxstructure: Rafał Stańczak "Postępujący rozwój infrastruktury na potrze...PROIDEA
 
Konsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w ChmurzeKonsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w ChmurzeBiznes to Rozmowy
 
Rozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread itRozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread itKrzysztof Szabelski
 
Trendy w cloud computing - IT@Bank 2019
Trendy w cloud computing - IT@Bank 2019Trendy w cloud computing - IT@Bank 2019
Trendy w cloud computing - IT@Bank 2019Jacek Frankowski
 
Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGrazyna Gregorczyk
 
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów ITPiotr Pietrzak
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyKonwent2015
 
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury PROIDEA
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
K3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System
 
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PROIDEA
 
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaasinfoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaasInfoshare
 

Similar to Vendor lock-in w chmurze – perspektywa prawna i biznesowa (20)

infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...infraxstructure: Agata Kowalska  "Cloud computing w sektorze finansowym i ube...
infraxstructure: Agata Kowalska "Cloud computing w sektorze finansowym i ube...
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznych
 
Cloud computing w administracji publicznej
Cloud computing w administracji publicznejCloud computing w administracji publicznej
Cloud computing w administracji publicznej
 
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
 
infraxstructure: Rafał Stańczak "Postępujący rozwój infrastruktury na potrze...
infraxstructure: Rafał Stańczak  "Postępujący rozwój infrastruktury na potrze...infraxstructure: Rafał Stańczak  "Postępujący rozwój infrastruktury na potrze...
infraxstructure: Rafał Stańczak "Postępujący rozwój infrastruktury na potrze...
 
Konsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w ChmurzeKonsekwencje przejścia na przetwarzanie w Chmurze
Konsekwencje przejścia na przetwarzanie w Chmurze
 
Rozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread itRozproszona i asynchroniczna architektura - case study - Spread it
Rozproszona i asynchroniczna architektura - case study - Spread it
 
Trendy w cloud computing - IT@Bank 2019
Trendy w cloud computing - IT@Bank 2019Trendy w cloud computing - IT@Bank 2019
Trendy w cloud computing - IT@Bank 2019
 
Hosting i chmura a dane osobowe
Hosting i chmura  a dane osoboweHosting i chmura  a dane osobowe
Hosting i chmura a dane osobowe
 
Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacji
 
1
11
1
 
2
22
2
 
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
[PL] Chmura hybrydowa - w poszukiwaniu zewnętrznych zasobów IT
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
 
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
PLNOG 8: Tomaz Kozar - UCaaS jako usługa z chmury
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
K3 System - Prezentacja firmy
K3 System - Prezentacja firmyK3 System - Prezentacja firmy
K3 System - Prezentacja firmy
 
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
 
3
33
3
 
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaasinfoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
infoShare 2011 - Artur Ogłoza - Cloud computing jako usługa Fujitsu iaas
 

Vendor lock-in w chmurze – perspektywa prawna i biznesowa

  • 1. Vendor lock-in w chmurze: Perspektywa prawna i biznesowa II Konferencja iTWIZ: Cloud Computing – jak dobrze przygotować migrację do chmury 13.11. 2019. Łukasz Węgrzyn 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. 6
  • 7. 7
  • 8. 8
  • 9. 9 Zanim wejdziesz do chmury ... § Dlaczego chmura § Audyt technologiczny i regulacyjny - przeprowadź audyt bieżącej infrastruktury oraz poziomy kosztów i aktywów licencyjnych, amortyzacji, kompetencje zespołu, ocena otoczenia regulacyjnego, § Wybierz środowisko - wybierz docelowe środowisko chmurowe – publiczna, prywatna czy hybrydowa, § Wybierz rozwiązania - określ jakie usługi chmurowe potrzebujesz, § Wybierz dostawcę - wybierz dostawcę chmury z uwzględnieniem sytuacji nakreślonej w poprzednich krokach
  • 10. 10 Wybór dostawcy § Otoczenie regulacyjne - lokalizacja centrów danych, dostęp do danych, szyfrowanie, certyfikacje bezpieczeństwa, siedziba dostawcy (strona podpisująca umowę), § Elastyczność negocjacyjna - audytowalność, zgodność z wymaganiami sektorowymi i wytycznymi regulatorów rynkowych, właściwość prawa, podwykonawcy, back-up § Polityka cenowa - wybierz model cenowy dostosowany do Twojego modelu biznesowego, § Katalog usług - sprawdź katalog usług, model ich pomiaru oraz SLA (designed for vs guaranteed), § Exit Plan
  • 11. 11 Exit Plan § Okres wypowiedzenia - czas trwania, procedura (forma, kto podejmuje decyzje), odpłatność, § Asysta migracyjna - katalog usług w ramach Exit Plan: obowiązek współdziałania z nowym dostawcą, obowiązek zapewnienia kontynuacji działania do czasu zakończenia Exit Planu, § Cennik i harmonogram Exit Planu § Zgodność z prawem i wymaganiami sektorowymi - zniszczenie danych, dostęp do danych, § Odpowiedzialność za realizację Exit Planu
  • 12. 12 4 ryzyka migracyjne § Infrastruktura - różnice co do maszyn wirtualnych, zawartość i cennik dostępu do baz danych, § Aplikacje - czas i koszt rekonfiguracji, potencjalnie: konieczność budowy „od zera”, § Dane - odpowiedzialność: kto i co robi, koszt, format danych, czas realizacji, wsparcie od dostawcy, § Kompetencje - czy mamy ludzi, ilu mamy ludzi, czas przeszkolenia, koszt przeszkolenia
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. 18
  • 19. 19
  • 20. 20
  • 21. 21 Zalety multi-cloud § Mocna pozycja negocjacyjna przy dużych wolumenach zużycia usług, § Ograniczenie ryzyk wynikających z vendor lock-in, § Umocnienie obszaru disaster recovery
  • 22. 22
  • 23. Pozostańmy w kontakcie. Łukasz Węgrzyn Partner, Head ofTechnologyTeam lukasz.wegrzyn@ssw.pl 795 576 136