Zioło Nowoczesne technologie przetwarzania informacji w zarządzaniu logistyką w przedsiębiorstwie


Logistyka  nauka
Katarzyna Zioło
Uniwersytet Szczeciński
Nowoczesne technologie przetwarzania informacji
w zarządzaniu logistyką w przedsiębiorstwie 
możliwości i zagrożenia
Ciągłe zmiany w otoczeniu przedsiębiorstwa wymagają
Tabela 2. Wartość brutto nakładów na technologie informacyjno-
elastycznego funkcjonowania, które wymaga właściwego za-
telekomunikacyjne poniesionych przez przedsiębiorstwa w 2011
rządzania informacją, również w sferze logistyki. Natomiast roku z podziałem na województwa
właściwe zarządzanie informacją nie jest możliwe bez zasto-
Wartość nakładów na technologie
sowania nowoczesnych narzędzi technologicznych, w tym
Województwo
informacyjno-telekomunikacyjne
osiągnięć w zakresie informatyki i telekomunikacji. Współ-
Dolnośląskie 733 404
cześnie skuteczne zarządzanie przedsiębiorstwem związane
Kujawsko-pomorskie 435 278
jest z umiejętnością wykorzystania informatyzacji, czyli
Lubelskie 407 247
m.in. systemów informacyjnych służących do uzyskiwania,
Lubuskie 84 093
gromadzenia, przetwarzania oraz zastosowania zdobytych
Aódzkie 372 877
informacji. Celem pracy jest ukazanie, iż efektywne zarzą-
Małopolskie 1 226 751
dzanie logistyką w przedsiębiorstwie w dużym stopniu opar-
Mazowieckie 8 534 645
te jest na nowoczesnych technologiach przetwarzania infor-
Opolskie 75 357
macji. Jednakże stosowanie tych technologii oprócz korzyści,
Podkarpackie 346 106
związane jest także z różnymi zagrożeniami.
Podlaskie 98 802
Pomorskie 1 082 045
Rola informacji w zarządzaniu logistyką
Śląskie 1 130 534
Świętokrzyskie 250 306
Informacja jest jednym z zasobów przedsiębiorstwa, który
Warmińsko-mazurskie 211 917
umożliwia zarówno jego bieżące jak i przyszłe funkcjono-
Wielkopolskie 2 475 545
wanie. Dzięki posiadaniu właściwych informacji przedsię-
Zachodniopomorskie 360 591
biorstwo może osiągać przewagę konkurencyjną oraz rozwi-
jać swoją działalność. Jest to zasób szczególny, ponieważ yródło: opracowanie własne na podstawie danych GUS.
niematerialny, różnorodny oraz podatny na zniekształcenia.
W związku z tym bardzo ważne jest inwestowanie w nowo- Przedsiębiorstwa zarządzają informacją przede wszystkim
czesne technologie informacyjne i telekomunikacyjne po- tworząc funkcję informacyjną, która odnosi się do różnych
zwalające na realizację procesów informacyjnych. W tabe- płaszczyzn ich funkcjonowania, w tym płaszczyzny logi-
lach poniżej przedstawiono wartość nakładów brutto przed- stycznej. Dla właściwej realizacji tej funkcji niezbędne jest
ciągłe dostosowywanie technologii informatycznych do
siębiorstw na technologie telekomunikacyjne i informacyjne
zmieniających się potrzeb przedsiębiorstwa.
w 2011 roku.
Logistyka rozumiana jako przepływ dóbr i usług z miejsca
ich pochodzenia do odbiorcy, aby realizować swoje cele
Tabela 1. Wartość brutto nakładów na technologie informacyjno-
musi być wyposażona w określone informacje. Oznacza to,
telekomunikacyjne poniesionych przez przedsiębiorstwa w 2011
roku że aby zapewnić przepływ dóbr do miejsc, gdzie są potrzeb-
ne oraz zrobić to we właściwym czasie niezbędne są dane
Wartość nakładów na technologie
dotyczące zarówno otoczenia, jak i samego przedsiębiorstwa.
Rodzaj przedsiębiorstwa
informacyjno-telekomunikacyjne
Obszary logistyki, w których informacja wspomaga ich
Przedsiębiorstwa małe 1 595 417
działanie i powoduje, że jest ono sprawne i skuteczne są
Przedsiębiorstwa średnie 3 130 268
następujące:
Przedsiębiorstwa duże 13 729 261
" łańcuch dostaw  symulacja i optymalizacja przepływów w
yródło: opracowanie własne na podstawie danych GUS.
łańcuchu dostaw pozwala na redukcję zapasów i elimino-
wanie sytuacji, w których zapasy są na wyczerpaniu,
Jak wynika z przedstawionych danych największą wartość
" ustalenie cen  pozwala na określenie poziomu cen przy-
nakładów na technologie telekomunikacyjne oraz informa-
noszących maksymalny przychód lub zysk,
cyjne w 2011 roku poniosły duże przedsiębiorstwa  co nie
" wielowymiarowa segmentacja klientów  identyfikacja
powinno dziwić. Natomiast w podziale na województwa,
grup klientów o podobnych cechach i zachowujących się
najwyższą wartość tych nakładów zarejestrowano w woje-
w taki sam sposób, kupujących podobne produkty, co
wództwie mazowieckim (8 534 645 zł), następnie w woje-
w efekcie daje lepsze zrozumienie konsumentów,
wództwie wielkopolskim (2 475 545 zł), na trzecim zaś miej-
" analiza lojalności klientów  modelowanie czynników
scu znajduje się województwo małopolskie (1 226 751 zł).
wpływających na utratę klientów oraz ustalenie grup klien-
tów, którzy potencjalnie mogą odejść do konkurencji; dzia-
225
Logistyka 5/2013
Logistyka  nauka
łania te pozwalają podejmować skuteczne kroki mające na Przedsiębiorstwo wdrażając system informacyjny w logi-
celu utrzymywanie stałych odbiorców naszych wyrobów, styce może osiągać wiele korzyści, m.in.:
" analiza wartości klientów  pod kątem dochodowości " poprawę obsługi klientów,
współpracy z nimi, wykrycie grup klientów najbardziej " wzrost klimatu zaufania dzięki dobrej komunikacji uczest-
rentownych, ustalenie grup klientów niedochodowych lub ników łańcucha logistycznego,
przynoszących straty; działania te pozwalają efektywnie " możliwość stosowania podpisu elektronicznego, systemu
planować nakłady na współpracę z klientami oraz zwięk- ochrony i certyfikacji, standaryzacji w biznesie elektro-
szać rentowność przedsiębiorstwa, nicznym,
" analiza zadowolenia klientów  pomiar taki pozwala pla- " redukcję poziomu utrzymywania zapasów,
nować działania mające na celu podnoszenie satysfakcji " synchronizację procesów zaopatrywania, produkcji i dys-
klienta, trybucji,
" kontrola kosztów logistycznych  stała analiza wyników " umożliwienie produkcji na zamówienie  w miejsce pro-
finansowych wspomagana zintegrowanymi systemami in- dukcji  na magazyn ,
formatycznymi (ERP, CRM, SCM), " redukcję poziomu kosztów, zwłaszcza tych związanych
" zasoby ludzkie  zgromadzona wiedza ułatwia dobór pra- z transportem i magazynowaniem,
cowników do konkretnych zadań przy określonym pozio- " poprawę terminowości dostaw, jak również redukcję błę-
mie wynagrodzenia, dów w zamówieniach,
" jakość produktów i usług  monitorowanie i wczesne wy- " zmniejszenie liczby dokumentów znajdujących się w obie-
krywanie problemów z jakością i ich minimalizacja za- gu [Rutkowski 2001].
pewnia zadowolenie klientów, Dzięki zastosowaniu nowoczesnych narzędzi informatycz-
" analiza wykorzystania kanałów elektronicznych  ustalenie nych i telekomunikacyjnych przedsiębiorstwo ma możliwość
typowych ścieżek nawigacji klientów korzystających podniesienia jakości swoich produktów oraz jakości relacji
z elektronicznych kanałów dystrybucji, zwiększenie efek- z klientami, prognozowania potrzeb i wymagań klientów,
tywności wykorzystania kanałów elektronicznych udo- czy zwiększenia szybkości działania. Ponadto w oparciu
stępnionych klientom, podnoszenie skuteczności sprzedaży o ww. narzędzia realizowane są inne funkcje logistycznego
przez kanały [Szymonik 2010]. sytemu informacyjnego, które opisane zostały na rysunku 1.
Status zapasów
Zarządzanie magazynowaniem
Narzędzia wspomagające zarządzanie logistyką Dostępność zamówienia:
Programowanie popytu
produkty, lokalizacja
Planowanie strategiczne
Status ładunków pierwotnych
Informacyjny system zarządzania przedsiębiorstwem two-
rzą wszystkie informacje niezbędne w procesie zarządzania,
Dane zewnętrzne
który może, lecz nie musi być wspomagany technologiami
Dane wewnętrzne
komputerowymi. W skład takiego systemu wchodzi logi-
styczny system informacyjny, na który składają się procedu-
Harmonogramowanie produkcji
ry, pracownicy oraz narzędzia dostarczające odpowiednich
Poziom obsługi klienta
Planowanie zapotrzebowania
Wykonanie sprzedaży
materiałowego
informacji dla planowania, przeprowadzania oraz nadzoro-
Realizacja przewozów
Planowanie sprzedaży/
Funkcjonowanie systemu
marketingu
wania działalności logistycznej. Jego podsystemy tworzą:
podsystem zbierania informacji, przetwarzania informacji,
Rys. 1. Funkcje logistycznego systemu informacyjnego. yródło:
ich gromadzenia oraz wspomagania decyzji. System ten
Gołembska E., Szymczak M., 1997, Informatyzacja w logistyce
działa w oparciu o wykorzystanie nowoczesnych narzędzi
przedsiębiorstw, Wydawnictwo Naukowe PWN, Warszawa, s. 53.
informatycznych oraz telekomunikacyjnych, a oparty jest na
danych dotyczących zarówno samego przedsiębiorstwa, jak
Dane, które wykorzystywane są w logistycznym systemie
i otoczenia, w którym ono funkcjonuje.
informacyjnym mają za zadanie informować o celach przed-
Jednym z narzędzi wspomagających jest system wymiany
siębiorstwa, jego zasobach, zamówieniach klientów, stanie
dokumentów EDI, który usprawnia obsługę klientów, umoż-
systemu wykonawczego logistyki, rezultatach badań marke-
liwia tworzenie prognoz dotyczących zbytu, obniżenie po-
tingowych, realizacji procesów logistycznych, czy przeszko-
ziomu zapasów, czy stosowanie strategii Just in Time. Część
dach w stosowaniu systemu logistycznego.
informatyczna informacyjnego systemu logistycznego
wspomagana jest również przez: system zarządzania zaso-
bami przedsiębiorstwa (ERP), systemy planowania potrzeb
Zagrożenia wynikające ze stosowania
materiałowych i zasobów produkcyjnych (MRP I i MRP II),
systemów przetwarzania informacji
system wspomagający zarządzanie relacjami w e-biznesie
(ERM), system automatycznej identyfikacji towarów (AI),
We współczesnej gospodarce prawie wszystkie operacje
system zarządzania łańcuchem dostaw (SCM), system zarzą-
biznesowe i działania przedsiębiorstw odbywają się przy
dzania relacji z klientami (CRM), czy system nawigacji
użyciu nowoczesnych technologii informatycznych oraz tele-
(GPS). Dodatkowo przedsiębiorstwo ma możliwość korzy-
komunikacyjnych. Jednakże przedsiębiorstwa często poświę-
stania z następujących narzędzi:
cają zbyt małą uwagę obszarowi ochrony informacji, co
" systemu elektronicznego przetwarzania danych (EPD),
stwarza okazję dla hakerów oraz możliwość powstawania
" systemu informowania kierownictwa (SIK),
wszelkich zagrożeń związanych z funkcjonowaniem syste-
" systemu wspomagania decyzji (SWD),
mów przetwarzania informacji. Zagrożenia te związane są
" systemu komputerowego projektowania (CAD),
z pozyskiwaniem poufnych danych, utratą prywatności, nisz-
" systemu komputerowego wspomagania produkcji (CAM),
czeniem informacji oraz startami materialnymi.
" systemu sztucznej inteligencji (SSI).
226
Logistyka 5/2013
Logistyka  nauka
Według raportu amerykańskiej U.S. Secret Service, holen- haker podaje się za administratora banku i podsyła adres
derskiej jednostki Dutch National High Tech Crime oraz swojej strony, która łudząco przypomina stronę banku.
operatora telekomunikacyjnego Verizon Communications,
dotyczącego sektora MSP, w 2008 roku dokonano zaboru
Wnioski
361 mln jednostek danych. W roku 2009 złodzieje pozyskali
144 mln jednostek zapisów danych, natomiast rok 2010 to
Podsumowując należy stwierdzić, że aby skutecznie zarzą-
761 oszustw cybernetycznych, ale wyciek tylko 4 mln jedno- dzać przedsiębiorstwem w obszarze logistyki w warunkach
stek zapisu. Przestępstwa takie mają również miejsce w Pol- gospodarki opartej na wiedzy, niezbędne jest stosowanie no-
sce. Jak podaje w swoim raporcie z 2011 roku Zespół CERT
woczesnych narzędzi przetwarzania informacji. Dzięki temu
Polska, w roku 2008 obsłużyli oni 1 796 takich incydentów.
przedsiębiorstwo ma możliwość szybszego działania, lepiej
W roku 2009 była to liczba 1 292 incydentów naruszających
zaplanowanego i dostosowanego do potrzeb oraz oczekiwań
bezpieczeństwo informatyczne; lata 2010 i 2011 to odpo- klientów. A co za tym idzie, ma szansę na rozwijanie swojej
wiednio 674 i 605 incydentów. Większość z nich dotyczyła
działalności oraz uzyskiwanie przewagi konkurencyjnej.
przedsiębiorstw.
Koniecznie jednak trzeba pamiętać o wielu zagrożeniach,
Czynniki, które zagrażają bezpieczeństwu informacji zwią- jakie wynikają ze stosowania nowoczesnych technologii in-
zane są m.in. z:
formacyjnych i telekomunikacyjnych. W związku z tym, aby
" wykorzystywaniem nielicencjonowanego sprzętu kompute- się przed nimi bronić, przedsiębiorstwo musi inwestować
rowego,
w środki umożliwiające ochronę pozyskiwania, przetwarza-
" stosowaniem pirackiego oprogramowania,
nia, przesyłania, czy wykorzystywania informacji. Inwesty-
" dużymi kosztami stosowania środków ochrony informacji,
cje takie powinny obejmować zakup specjalistycznej infra-
a co za tym idzie niechęcią ze strony przedsiębiorstw do
struktury (np. zapory sieciowej), szkolenie personelu z za-
ich nabywania,
kresu technik obrony przed cybernetycznymi przestępcami
" używaniem sprzętu oraz oprogramowania nie sprawdzone- oraz zatrudnianie administratorów, którzy będą dbali o sys-
go w zakresie obecności tzw.  pluskiew ,
tematyczne aktualizowanie oprogramowania. Ponadto należy
" wykorzystywaniem do ochrony informacji niewłaściwych
pamiętać o tym, że systemy informatyczne mają swoje słabe
narzędzi ochrony.
strony, co oznacza że informacja raz wprowadzona może
Przestępstwa dotyczące sieci informatycznych mają miej- zostać utracona. Dlatego też informacje trzeba kopiować, czy
sce zarówno w obszarze pozyskiwania, przetwarzania, stoso- to używając backupów, pamięci masowych bądz replikacji
wania, przesyłania, jak i udostępniania informacji. Mają one
synchronicznych.
również różny charakter i występują pod różną postacią.
Poniżej zostaną omówione pokrótce niektóre z nich.
Streszczenie
Atak skierowany dotyczy konkretnego komputera o wia-
domym IP, jest to atak zaplanowany, gdzie haker poznaje
Współczesne przedsiębiorstwa działają w burzliwym, cią-
słabe punkty swojej ofiary. Natomiast atak losowy, najczę-
gle zmieniającym się otoczeniu. To otoczenie, w którym
ściej stosowany przez hakerów polega na znalezieniu kom-
tworzy się społeczeństwo informacyjne i gospodarka oparta
putera (IP), który ma słabe zabezpieczenia. Atak sieciowy
na wiedzy. Aby zapewnić sobie przetrwanie i skuteczne
dotyczy infrastruktury komunikacyjnej, a jego celem jest
funkcjonowanie w takich warunkach przedsiębiorstwa muszą
zazwyczaj pozyskanie uprawnień do manipulowania usta-
sięgać po wszelkie narzędzia mogące przyczynić się do
wieniami konfiguracyjnymi. Atak na system operacyjny
usprawnienia ich działalności. Narzędzia takie powinny
korzysta z błędów w stosowanych systemach operacyjnych,
umożliwić im realizację celów, jakie przed nimi stoją, po-
natomiast atak aplikacyjny dotyczy np. serwerów poczty
zwalać na wprowadzanie innowacyjnych metod zarządzania
elektronicznej, serwerów DNS, czy serwerów webowych.
oraz pomagać im w osiąganiu przewagi konkurencyjnej.
Inne ze stosowanych ataków to tzw. wirusy, robaki oraz
W związku z tym przedsiębiorstwa niejako zmuszone są do
konie trojańskie, które powodują utratę danych, a w przy-
korzystania z różnorodnych osiągnięć z zakresu nowocze-
padku konia trojańskiego celem jest przejęcie kontroli nad
snych technologii, w tym technologii informacyjnych oraz
zakażonym komputerem i przechowywanymi na nim infor-
komunikacyjnych. Technologie przetwarzania informacji
macjami. Ataki mogą występować także w postaci fałszowa-
ułatwiają proces zarządzania logistyką w przedsiębiorstwie
nia adresu IP, czyli podszywania się pod zaufane adresy IP
oraz umożliwiają dostosowywanie się do wyzwań pojawiają-
i dzięki temu oszukiwania systemów ochrony opierających
cych się w otoczeniu  wykorzystywania szans oraz unikania
się tylko na adresach komputerowych. Należy także uważać
zagrożeń.
na programy do łamania haseł, czy tzw. sniffing, czyli prze-
Celem niniejszego artykułu jest zaprezentowanie możliwo-
chwytywanie aktywności w sieci, korespondencji, również
ści, ale też i problemów związanych z zastosowaniem nowo-
haseł.
czesnych technologii przetwarzania informacji w zarządza-
Jedną z możliwości przechwytywania poufnych informacji
niu logistyką w przedsiębiorstwach. W pierwszej części
są także tzw. tylne drzwi, które polegają na tym, iż projek-
podkreślono znaczenie informacji w zarządzaniu logistyką.
tanci oprogramowania pozostawiają sobie ukrytą możliwość
Druga część to przedstawienie oraz opisanie logistycznego
wniknięcia do systemu użytkownika bez posiadania upraw-
systemu informacyjnego i wszelkich korzyści, jakie wynikają
nień do tego. Innymi metodami służącymi do uzyskania
z jego wdrożenia oraz wdrożenia systemów, które wspoma-
niejawnych informacji przez cybernetycznych złodziei są so-
gają zarządzanie logistyką. Ostatnia, trzecia część poświęco-
cjotechnika, inżyniera społeczna, czy socjalna. Są to metody,
na jest zagrożeniom wynikającym ze stosowania systemów
które wykorzystują niewiedzę i łatwowierność użytkowni-
przetwarzania informacji w procesie zarządzania logistyką.
ków systemów informatycznych. Często polegają na tym, że
Z zaprezentowanych treści wynika, iż przedsiębiorstwo
chcąc sprostać wymaganiom współczesnej gospodarki musi
227
Logistyka 5/2013
Logistyka  nauka
3. Rutkowski K. (red.), 2001, Logistyka dystrybucji, Difin, War-
sięgać po coraz to nowe rozwiązania  przede wszystkim te,
szawa, s. 173.
z zakresu nowoczesnych technologii  i włączać je w zarzą-
dzanie logistyką. Nie może czynić tego jednak w oderwaniu
4. Szymonik, A., 2010, Technologie informatyczne w logistyce,
od relacji z otoczeniem, zarówno bliższym jak i dalszym.
Placet, Warszawa, s. 36 37.
Ponadto przedsiębiorstwa powinny pamiętać o zapewnieniu
5. Wykorzystanie technologii informacyjno-telekomunikacyjnych
bezpieczeństwa oraz ochrony informacji, a także o właści-
w przedsiębiorstwach i gospodarstwach domowych, Raport
wym przygotowaniu do zastosowania ww. systemów. W ar-
Głównego Urzędu statystycznego, 2012.
tykule wykorzystano opracowania zwarte, strony interneto-
6. http://decyzje-it.pl/centrum-wiedzy/erp/artykuly/systemy-infor
we, artykuły, raporty oraz dane statystyczne.
matyczne-wspomagajace-zarzadzanie-przedsiebiorstwem.html,
Słowa kluczowe: informacja, zarządzanie logistyką, logi-
dostęp 23.02.2013.
styczny system informacyjny, systemy informatyczne, bez-
pieczeństwo informacji, przestępstwa cybernetyczne. 7. http://www.logistyka.net.pl/bank-wiedzy/e-gospodarka/item/
6561-systemy-informacyjne-w-zarzadzaniu-logistycznym-w-
transporcie-wodnym-srodladowym, dostęp 23.02.2013.
8. http://www.locos.pl/publikacje/6877-bezpieczestwo-it-sektora-
LITERATURA
maych-i-rednich-przedsibiorstw, dostęp 23.02.2013.
1. Gołembska E., Szymczak M., 1997, Informatyzacja w logistyce
9. http://www.cert.pl/PDF/Raport_CERT_Polska_2011.pdf, dostęp
przedsiębiorstw, Wydawnictwo Naukowe PWN, Warszawa,
23.02.2013.\
s. 53.
2. Flakiewicz W., 2002, Systemy informacyjne w zarządzaniu,
C.H. Beck, Warszawa, s. 28.
228
Logistyka 5/2013


Wyszukiwarka

Podobne podstrony:
ZARZĄDZANIE WARTOŚCIĄ PRZEDSIĘBIORSTWA Z DNIA 26 MARZEC 2011 WYKŁAD NR 3
09 Temat Zarzadzaie finansami przedsiebiorstw miedzynarodowych
08 Miedzynarodowe aspekty zarzadzania finansami przedsiebiorstwa wyklad
Typy struktur organizacyjnych i ich znaczenie dla zarządzania współczesnym przedsiębiorstwem
Zarządzanie Logistyczne projekt
Zarzadzanie Warotscia Przedsiebiorstwa4

więcej podobnych podstron