background image

LITERATURA PODSTAWOWA 

 

 

KLONOWSKI  Zb.  Systemy  informatyczne  zarządzania  przedsiębiorstwem:  modele 

rozwoju  i  właściwości  funkcjonalne,  Oficyna  Wydawnicza  Politechniki  Wrocławskiej, 
Wrocław 2004. 

 

KIJEWSKA  A.,  Systemy  informatyczne  w  zarządzaniu,  Wydawnictwo  Politechniki 

Ś

ląskiej, Gliwice 2005 

 

Informatyka ekonomiczna. red. nauk. WYRCZA  St., Polskie Wydawnictwo Ekonomiczne, 

Warszawa 2010. 
 

LITERATURA DODATKOWA 

 

 

Informatyka dla ekonomistów, pod red. NOWICKI A., PWN, 1998. 

 

Informatyka  gospodarcza,  pod  red.  ZAWIŁA-NIEDŹWIEDZKI  J.,  ROSTEK  K., 
GĄSIORKIEWICZ A. Wydawnictwo C.H. Beck, 2010. 

 

Inżynieria  oprogramowania  w  projekcie  informatycznym,  pod  red.  GÓRSKI  J., 
MIKOM, Warszawa, 1999.  

 

ROSZKOWSKI J., Analiza i projektowanie strukturalne, HELION, Gliwice 2004. 

 

SEJ-KOLASA  M.,  Podstawy  zarządzania  informacją  o  środowisku,  Wydawnictwo 
Akademii Ekonomicznej im Oskara Langego, Wrocław 2002. 

 
 
SYSTEM jest układem składającym się z części, gdzie: 

 

części  lub  składniki  są  połączone  razem  w  zorganizowany  sposób,  a  pomiędzy  nimi 
występują określone relacje, 

 

na  części  bądź  składniki  systemu  mają  wpływ  różne  oddziaływania  spowodowane 
występowaniem tych części w systemie. Te oddziaływania mogą się zmieniać, 

 

układ coś robi – jest celowo zorientowany, 

 

układ  zostaje  zidentyfikowany  jako  obiekt  zainteresowania  określonego  środowiska 
(otoczenia). 

 

SYSTEM  INFORMACYJNY  to  uporządkowany  układ  odpowiednich  elementów, 
charakteryzujących  się  pewnymi  właściwościami  i  połączonych  wzajemnie  określonymi 
relacjami. 
 
ELEMENTY SYSTEMU INFORMACYJNEGO 
a) 

wejście systemu – informacje o zasileniach otrzymywanych z otoczenia  systemu lub 

opisujące badane zdarzenia i zjawiska występujące w danym przedsiębiorstwie; 
b) 

procesy przetwarzania – przekształcają dane wejściowe w informacje wyjściowe; 

c) 

wyjście  systemu  –  jest  rezultatem  zachowania  się  wejścia  i  przebiegu  zachodzących 

procesów przetwarzania; 
d) 

informacyjne  sprzężenie  zwrotne  –  zapewnia  osiągnięcie  tzw.  pożądanego  stanu 

systemu. 
 
ZASOBY SYSTEMU INFORMACYJNEGO 
Zasoby zapewniające funkcjonowanie systemu: 

 

ludzkie  -  potencjał  wiedzy  ukierunkowany  na  rozwiązywanie  problemów  systemu; 
użytkownicy  pełniący  role  nadawców  i  odbiorców  oraz  adresaci  technologii 
informacyjnych;  

background image

 

informacyjne  -  zbiory  danych  przeznaczone  do  przetwarzania  (bazy  danych,  metod, 
modeli, wiedzy);  

 

proceduralne - algorytmy, procedury, oprogramowanie;  

 

techniczne - sprzęt komputerowy, sieci telekomunikacyjne, nośniki danych.  

 
SYSTEM  INFORMACYJNY 
to system przeznaczony do: 

 

przetwarzania  danych  (pochodzących  z  zewnętrznych  i  wewnętrznych  źródeł)  w 
informację,  

 

przekazywania  tej  informacji  menadżerom  na  wszystkich  szczeblach  zarządzania, 
wszystkich obszarów funkcjonalnych, tak aby możliwe było podejmowanie przez nich 
w  odpowiednim  czasie  efektywnych  decyzji  dotyczących  planowania,  kierowania  i 
kontrolowania odpowiednio do zakresów ich odpowiedzialności. 

 
SYSTEM  INFORMATYCZNY
 
to  system  informacyjny,  który  wykorzystuje  technologię  informatyczną  (komputerową)  do 
wykonywania niektórych lub wszystkich zamierzonych działań. 
 
POZIOMY SYSTEMU INFORMACYJNEGO 
W  typowej  organizacji  na  system  informacyjny  badany  przez  analityka  składają  się  trzy 
poziomy: 

 

nieformalny system informacyjny , 

 

formalny system informacyjny, 

 

techniczny system informacyjny

 
Nieformalny  system  informacyjny  –  zbiór  wzorców  i  zachowań,  które  w  procesie 
socjalizacji poznają wszyscy pracownicy (tzw. kultura nieformalna). 
 
Formalny system informacyjny – jawne nakazy dotyczące zachowania: zasady, regulaminy, 
oficjalna struktura władzy. 
 
Techniczny  system  informacyjny  –  opisujący  organizację  w  kategoriach  przepływu 
komunikatów  (np.  o  wykonanych  planach,  zrealizowanych  transakcjach)  oraz  w  kategoriach 
działań związanych z przetwarzaniem danych niezbędnych do realizacji zadań organizacji.  
Techniczny  SI  jest  budowany  zwykle  jako  wsparcie  formalnego  SI.  Dawniej  był  to  obieg 
dokumentów, obecnie jest to system informatyczny. 
 

background image

SYSTEM INFORMATYCZNY to system informacyjny, który wykorzystuje technologi

ę

 

informatyczn

ą

  (komputerow

ą

)  do  wykonywania  niektórych  lub  wszystkich 

zamierzonych działa

ń

Ź

ródło:  Systemy  informatyczne  w  zarz

ą

dzaniu,  A.  Kijewska,  Wydawnictwo 

Politechniki 

Ś

l

ą

skiej, Gliwice 2005 

W

ś

ród najwa

ż

niejszych funkcji systemu informatycznego znajduj

ą

 si

ę

gromadzenie, 

przetwarzanie, przechowywanie i prezentacja informacji.  

Stopie

ń

  i  sposób,  w  jaki  te  funkcje  s

ą

  realizowane  przez  rozwi

ą

zania  IT  w  danym 

przedsi

ę

biorstwie,  zale

ż

y  od  prowadzonej  działalno

ś

ci,  stopnia 

ś

wiadomo

ś

ci  kadr  w 

zakresie  mo

ż

liwo

ś

ci  rozwoju  systemów  informatycznych,  a  tak

ż

e  mo

ż

liwo

ś

ci 

finansowych konkretnej firmy.  

 

PODZIAŁ SYSTEMÓW INFORMATYCZNYCH 

W  celu  opisu  podstawowych  własno

ś

ci  u

ż

ytkowych  wprowadza  si

ę

  podział  

systemów według: 

a)  zakresu organizacyjnego, 

b)  obszaru funkcjonalnego, 

c)  zasi

ę

gu działania, 

d)  rodzaju wykonywanych działa

ń

e)  zakresu obsługiwania funkcji zarz

ą

dzania. 

 

Ad  a) 

Systemy  informatyczne  mog

ą

  by

ć

  zbudowane  dla  koncernu,  jego  oddziałów, 

departamentów, jednostek organizacyjnych, a nawet dla indywidulanych osób. 

Wyró

ż

nia si

ę

 tu: 

  Informatyczne systemy działu, 

  Informatyczne systemy przedsi

ę

biorstwa, 

  Systemy mi

ę

dzyorganizacyjne. 

 

Ad  b) 

Departamentowe  systemy  informatyczne  odpowiadaj

ą

  zazwyczaj  tradycyjnym 

obszarom funkcjonalnym. 

  Systemy finansowo ksi

ę

gowe. 

  Systemy finansowe. 

  Systemy produkcyjne. 

  System marketingowy. 

  Systemy zarz

ą

dzania zasobami ludzkimi. 

background image

Ad  c)  Zasi

ę

g  działania  systemów  uwzgl

ę

dnia  zakres  obsługiwanych  dziedzin 

przedmiotowych  przedsi

ę

biorstwa,  okre

ś

lanych  te

ż

  jako  funkcje  i  subfunkcje 

techniczne. Zasi

ę

g ten mo

ż

e by

ć

 ró

ż

ny. Wedle tego kryterium wyró

ż

nia si

ę

  systemy cz

ą

stkowe (odcinkowe),  

  jednodziedzinowe, 

  wielodziedzinowe.  

 

Współcze

ś

nie  opracowywane  i  eksploatowane  systemy  informatyczne  zarz

ą

dzania 

s

ą

 na ogół zintegrowanymi systemami wielodziedzinowymi.  

NALE

Ż

Y PRZECZYTA

Ć

 Z KSI

ĄŻ

KI KLONOWSKIEGO ROZDZIAŁ 2.2. 

Ad d) Ze wzgl

ę

du na zakres wykonywanych działa

ń

 wyró

ż

nia si

ę

  systemy raportuj

ą

ce, 

  systemy kalkulacyjne, 

  systemy decyzyjne. 

 

 

Typ systemu 

 

Raportuj

ą

ce 

Kalkulacyjne 

Decyzyjne 

Czynno

ść

 

analityczna 

opis 

przeliczanie 

poznanie 

Faza 
analityczna 

zbieranie danych 

przeliczanie danych 

strukturyzacja 
informacji 

postaci  wariantów 
decyzyjnych 

Szczebel 
zarz

ą

dzania 

operacyjny 

taktyczny 

strategiczny 

taktyczny 

strategiczny 

strategiczny 

Ź

ródło: Radosi

ń

ski… 

Ad  e)  Ze  wzgl

ę

du  na  zakres  wspomagania  realizacji  funkcji  zarz

ą

dzania  wyró

ż

nia 

si

ę

  systemy ewidencyjno-sprawozdawcze (SES),  

  systemy informowania kierownictwa (SIK),  

  systemy wspomagania decyzji (SWD)  

background image

  systemy z baz

ą

 wiedzy (SBW).  

 

NALE

Ż

Y PRZECZYTA

Ć

 Z KSI

ĄŻ

KI KLONOWSKIEGO ROZDZIAŁ 2.3 (str. 49-54) 

 

Ź

ródło: Systemy informatyczne zarz

ą

dzania przedsi

ę

biorstwem, Zb. Klonowski  

 

CHARAKTERYSTYKA  SI  wg POZIOMÓW ZARZ

Ą

DZANIA 

Typ 

SI 

Rodzaj wej

ść

 

Przetwarzanie 

Rodzaj wyj

ść

 

U

ż

ytkownicy 

SBW 

specyfikacja 

problemu; bazy 

wiedzy 

modelowanie; 

symulacje 

modele; grafika; 

propozycje rozwi

ą

za

ń

 

profesjonali

ś

ci; 

pracownicy 

techniczni 

SWD  niewielka liczba 

danych lub du

ż

bazy danych dla 

celów 

analitycznych; 

interaktywne; 

symulacje, 

analizy 

specjalne raporty; 

analizy decyzji; 

odpowiedzi na 

zapytania 

eksperci; 

konsultanci, 

czasem 

ś

rednie 

kierownictwo 

        

 

                                                                                                   

 

                                   

 

                                    

 

 

 Bazy 

 Baza regu

ł

 

wnioskowania 

 J

ę

zyk  bezpo

ś

redniego 

u

ż

ytkownika  

SES

 

SIK

 

SWD

SBW

 

Modu

ł

y pozyskiwania wiedzy 

Ogólna zależność między typami systemów informatycznych.  

Ź

ród

ł

o: Klonowski 

U

ż

ytkownicy 

U

ż

ytkownicy 

U

ż

ytkownicy 

U

ż

ytkownicy 

Eksperci 

System in

ż

ynierii wiedzy 

 Baza modeli 

Zbiory danych 

Programy u

ż

ytkowe  

 

Interfejs 

background image

modele 

analityczne; 

narz

ę

dzia do 

analizy danych 

SIK 

dane 

zagregowane; 

zewn

ę

trzne, 

wewn

ę

trzne 

grafika; 

symulacje; 

interaktywne 

projekcje; odpowiedzi 

na zapytania 

zarz

ą

d, 

wy

ż

sze 

kierownictwo 

SES  

 

Podsumowuj

ą

ce 

dane transakcji; 

du

ż

e zbiory 

danych 

  

transakcje; 

zdarzenia  

 

sortowanie; 

zestawienie; 

ł

ą

czenie; 

uaktualnianie 

  

rutynowe 

raporty; proste 

modele; analizy  

szczegółowe raporty; 

listy; podsumowania  

 
 
 

raporty 

podsumowuj

ą

ce; 

raporty wyj

ą

tków 

personel 

operacyjny, 

kierownicy liniowi 

 
 

ś

rednie 

kierownictwo  

ź

ródło: na podstawie  A. Kijewska 

background image

Informatyzacja a komputeryzacja 
 
Przesłanki uzasadniaj

ą

ce stosowanie typowych pakietów –  

Klonowski str. 152-153 

 

Strategie wdra

ż

ania SI 

1) 

Stopniowa (step by step) - Wdra

ż

anie systemu moduł po module lub dziedzina 

po dziedzinie. Zaczyna si

ę

 od modułów / obszarów najmniej nara

ż

onych na 

niepowodzenie.  

2) 

Kompleksowa (big bang) - Jednoczesne wdra

ż

anie wszystkich modułów 

systemu.   

3) 

Po

ś

rednia (middle size big bang) - Podział całego wdro

ż

enia na etapy, które 

realizowane s

ą

 mniej lub bardziej kompleksowo. 

 

Wybór strategii wdra

ż

ania – czynniki 

Czynniki, które nale

ż

y wzi

ąć

 pod uwag

ę

 przy wyborze: 

  czas, 

  dost

ę

pne zasoby, 

  rozmiar koniecznych zmian. 

 

Konwersja 

Konwersja  oznacza  przeniesienie  informatyzowanych  dziedzin  do  wdra

ż

anego 

systemu informatycznego. 

O wyborze metody konwersji decyduj

ą

 cechy nowego systemu i informatyzowanego 

przedsi

ę

biorstwa. 

Wyró

ż

nia si

ę

 cztery metody konwersji: 

  konwersja bezpo

ś

rednia - polega na natychmiastowym wprowadzeniu nowego 

systemu w miejsce dotychczas u

ż

ytkowanego, 

  konwersja równoległa polega na równoległej pracy starego i nowego systemu 

a

ż

  do  momentu  osi

ą

gni

ę

cia  pełnej  niezawodno

ś

ci  i  stabilno

ś

ci  nowego 

systemu, 

  konwersja  pilotowa  polega  na  tym, 

ż

e  jedynie  cz

ęść

  u

ż

ytkowników 

wykorzystuje  nowy  system,  testuj

ą

c  jego  działanie  przed  wprowadzeniem  go 

do ogólnego u

ż

ytku, 

  konwersja  fazowa  polega  na  etapowym  wprowadzaniu  nowego  systemu 

poprzez 

sukcesywne 

instalowanie 

nowych 

modułów 

zast

ę

puj

ą

cych 

dotychczasowe metody pracy. 

background image

Wdra

ż

anie systemu informatycznego (wg. Niedzielskiej) 

Wyró

ż

nia si

ę

 trzy podstawowe etapy wdra

ż

ania systemu informatycznego: 

1.  Przygotowanie przedsi

ę

biorstwa 

• 

przygotowanie organizacyjne, 

• 

przygotowanie personelu, 

• 

przygotowanie bazy technicznej. 

2.  Przygotowanie systemu 

• 

instalacja systemu, 

• 

parametryzacja systemu, 

• 

modyfikacja systemu (adaptacja). 

3.  Próbna eksploatacja 

 

Ad 1) Przygotowanie przedsi

ę

biorstwa 

Przygotowanie 
organizacyjne
 

Przygotowanie 
personelu
 

Przygotowanie bazy 
technicznej
 

• 

Analiza 

procesów biznesowych 

• 

Przygotowanie 

u

ż

ytkowników 

• 

Weryfikacja 

symboliki 

• 

Aktualizacja 

bazy normatywnej 

• 

Wprowadzenie 

zmian organizacyjnych 

• 

Szkolenie 

u

ż

ytkowników 

• 

Pozyskanie 

kadry informatycznej 

• 

Szkolenie kadry 

informatycznej 

• 

Prace 

projektowe 

• 

Wykonanie 

• 

Rozruch i 

atestacja 

 

Wdra

ż

anie systemu informatycznego (wg. Klonowskiego) –  

Klonowski str. 153-155 

 

background image

Wst

ę

pny plan działania (informatyzacja) 

 

Co chcemy osiągnąć? 

 

W jakim czasie? 

 

Kto, w jakim zakresie i w jaki sposób, przy użyciu jakich metod będzie 

 

realizował wdrożenie? 

 

Jaka będzie kolejność prac i ich intensywność? 

 

Jak przejść od stanu istniejącego do pożądanego? 

 

Ile to będzie kosztować? 

 
 
 
Umowa 

1.

 

Precyzyjne określenie przedmiotu umowy 

2.

 

Przedmiot odbioru 

3.

 

Gwarancja 

4.

 

Szkolenie personelu 

5.

 

Sposób płatności 

 
 
Statystyki dotyczące projektów z branży IT w USA (według badań The Standish 
Group) 
 

 

 
Podstawowe elementy sukcesu w realizacji projektu (na podstawie wyników badań The 
Standish Group) 
 

 

Zaangażowanie klienta – 15,9% 

 

Wsparcie kierownictwa – 13,9% 

 

Jasno określone wymagania – 13,0% 

 

Właściwe planowanie – 9,6% 

 

Realistyczne oczekiwania – 8,2% 

 

Mniejsze odstępy pomiędzy kamieniami milowymi – 7,7% 

 

Kompetencje pracowników – 7,2% 

 

Odpowiedzialność – 5,3% 

background image

 

Jasno postawione cele i wymagania – 2,9% 

 

Ciężko pracujący, skupieni pracownicy – 2,4% 

 

Pozostałe – 13,9 

 
Do poczytania: 
19-bledow-wdrozeniowych 

http://dyrektor.nf.pl/Artykul/7847/19-bledow-
wdrozeniowych/oprogramowaniewdrozenia-wdrozenie-systemu-IT-systemy-IT/ 
 
 

Jak zawalić projekt informatyczny. Analiza wymagań. 

http://www.projectcomplete.pl/articles/entry42

 

background image

1. 

Brak wydzielenia poszczególnych faz projektu. 

 
Wdrożenie, z punktu widzenia odbiorcy, powinno być podzielone na pięciu kroków: 
a. 

Określenie oczekiwań związanych z nowym systemem 

b. 

Wybór dostawcy 

c. 

Doprecyzowanie modelu współpracy, podpisanie umów 

d. 

Faktyczne wdrożenie (instalacja, szkolenia) 

e. 

Podsumowanie i wnioski 

 
Powinny to być niezależne procesy i rozpoczynanie następnego kroku powinno nastąpić 
dopiero wtedy, gdy poprzedni jest w całości zakończony. Czasami łączy się dwa pierwsze 
punkty procesu dopasowując zmiany w firmie do możliwości dostawcy. Sami dostawcy stają 
się wtedy konsultantami, którzy poza dostawą systemu informatycznego zajmują się 
optymalizacją procesów biznesowych. Takie połączenie nie wnosi wartości dodanej dla 
klienta. 
 
2. 

Złe określenie oczekiwań 

 
Częstym błędem jest zakup systemu informatycznego nie w celu wyeliminowania problemów 
czy podniesienia funkcjonalności, a tylko dlatego, żeby go mieć. Konieczne jest określenie 
jakie działanie systemu uznamy za sukces. Najlepiej nadają się do tego miary ilościowe typu 
zwiększymy rotację do wyznaczonego poziomu czy zmniejszymy liczbę reklamacji lub 
zwrotów o określony procent. 
 
3. 

Brak dokładnych analiz funkcjonalności systemu 

 
System, który ma poprawić działanie przedsiębiorstwa musi być dokładnie przemyślany. 
Większość funkcji da się zasymulować z użyciem środków zastępczych. Jeśli przewidujemy 
zwiększenie szybkości pracy magazynu po wprowadzeniu jakiegoś ułatwienia przetestujmy 
wcześniej to ułatwienie za pomocą żółtych karteczek, Excela i telefonów komórkowych. Nie 
bójmy się pytać. Warto stracić dodatkowo kilka dni pytając o zdanie pracowników 
fizycznych, niż kilkaset tysięcy na poprawki wdrożenia. 
 
4. 

Brak menedżera projektu 

 
Kolejną ważną sprawą jest wyznaczenie osoby odpowiedzialnej za prowadzenie projektu. 
Jeśli wybieramy do tego osobę, która ma również inne obowiązki, to od razu skazujemy 
projekt na niepowodzenie. Sensowne wydaje się awansowanie wartościowego pracownika z 
firmy, odcinając go od dotychczasowego zadania. Sprawdza się też zatrudnienie nowego 
pracownika z zewnątrz, mającego odpowiednie doświadczenia w poprzedniej firmie lub 
zatrudnienie zewnętrznej firmy lub niezależnego konsultanta. 
 
5. 

Za słabe umocowanie menedżera projektu 

 
Klasyczny problem zarówno nowych osób (nie znają struktury i nieformalnych zwyczajów w 
firmie) jak i awansowanych (niedawno byłeś mało znaczący, a teraz chciałbyś wydawać 
polecenia). Menedżer od początku musi mieć bardzo mocną pozycję i silne wsparcie sponsora 
projektu (najczęściej zarządu). Brak takiej pozycji może spowodować ucieczkę ludzi do 
innych prac poza wdrożeniem. 
 

background image

6. 

Brak odpowiedniej liczby osób zaangażowanych w projekt 

 
Jeśli przy wdrożeniu mają pracować osoby, które jednocześnie muszą zająć się bieżącymi 
sprawami, to na pewno najpierw będą wykonywać te bieżące sprawy, a później ... zabraknie 
czasu na wdrożenie. Pod żadnym pozorem nie można na tym oszczędzać. 
 
7. 

Zła komunikacja wewnętrzna 

Informatycy i przedstawiciele biznesu często mówią innymi językami. Jeśli menedżer 
projektu nie rozumie obu slangów należy zadbać o taką integrację przedstawicieli obu 
pionów, aby po wdrożeniu nie okazało się, że tylko jeden z działów jest zadowolony 
(najczęściej zupełnie nie ten, który miał w założeniu na tym zyskać). 
 
8. 

Wybór złego dostawcy 

 
Dostawcy chcą się nam zaprezentować z jak najlepszej strony, aby sprzedać swój system. 
Większą wiedzę o dostawcach można zdobyć przez wizyty referencyjne u innych klientów i u 
samego dostawcy. Należy ocenić sumienność, czyli wywiązywanie się dostawcy z 
zobowiązań. Zewnętrzny konsultant może tu być pomocny, jeśli zna już część dostawców z 
naszej branży. Osoba, która prowadziła już różne procesy wdrożenia lub pracowała wcześniej 
u jakiegoś dostawcy wie natomiast, jak poprowadzić wizyty referencyjne, aby uniknąć, 
nieświadomego czasami, wprowadzenia w błąd przez klientów dopieszczonych przez 
dostawcę tuż przed wizytą. 
 
9. 

Pozorne oszczędności 

 
Często ze względów politycznych wybiera się opcję, która jest tańsza w chwili wdrożenia, 
jednak łączne koszty są większe. Te dodatkowe koszty można jednak ukryć i określić jako 
niezwiązane z wdrożeniem. Przykładem może być zakup tańszego oprogramowania na 
końcówki zamiast terminalowego, który wymaga wymiany stacji roboczych. Oszczędności na 
systemie nie rekompensują kosztów wymiany komputerów, jednak wykonuje się tą wymianę 
pozornie bez związku z zakupem systemu. 
 
10. 

Wymuszenie na dostawcy prac, których nie chce się podjąć 

 
Przy wyborze dostawcy ważne jest dokładne słuchanie tego, co dostawca chce nam 
zaoferować. Czasami propozycje dostawcy wynikają z większej niż nasza wiedzy o procesach 
biznesowych, a czasami z braku możliwości zaimplementowania pewnej funkcjonalności w 
swoim systemie. Generalnie największym błędem jest zmuszenie dostawcy (np. ceną) do 
podjęcia się realizacji funkcjonalności lub terminu, który z góry uważają oni za zagrożony. 
Niemal na pewno zaowocuje to błędami wdrożenia. 
 
11. 

Założenie, że czas jest z gumy 

 
Jeśli prowadzący lub sponsor projektu już przy jego starcie zakłada, że w razie opóźnień 
pracownicy podgonią pracując po godzinach, czy w soboty to na pewno projekt się przedłuży. 
Planując harmonogram należy zakładać ortodoksyjne podejście do czasu pracy. 
Nieprzewidzianych wypadków będzie na tyle dużo, że i tak trzeba będzie zaangażować ludzi 
ponad miarę. 
 

background image

12. 

Złe zapisy w umowach wdrożeniowych 

 
W większości przypadków dostawcy starają się podpisywać umowy starannego wykonania, to 
znaczy (w dużym uproszczeniu), gwarantują najlepsze możliwe podejście do pracy, lecz 
wszędzie gdzie się da określają pracochłonność prac, a nie ich efekt. Dzięki temu dostawca 
stawiany jest w lepszej pozycji, to znaczy po wykonaniu zakontraktowanej liczy 
roboczogodzin może zażądać dodatkowych płatności za kontynuowanie prac. Wszędzie gdzie 
się da należy więc zamienić zapisy typu szkolenie z modułu xxx dla 3 osób będzie trwało 3 
dni i będzie kosztować yyy na za yyy zostaną przeszkolone 3 osoby z modułu xxx. Kryterium 
ukończenia szkolenia będzie zzz. Dobre kryterium jest bardzo trudne do określenia, ale 
gwarantuje w przyszłości oszczędność czasu i sporów z dostawcą. Koniecznie należy ustalić 
wiarygodne kamienie milowe umożliwiające ocenę postępu prac wdrożeniowych Warto 
określić kary umowne. 
 
13. 

Złe zapisy w umowach serwisowych 

Należy bardzo uważać, które prace wykonuje dostawca w ramach gwarancji, a które w 
ramach płatnego serwisu. Dokładnie należy określić co jest błędem krytycznym, aby 
uniemożliwić dostawcy zakwalifikowanie najbardziej uciążliwych awarii do klasy błędów, 
które mogą być usuwane dużo dłużej.  
 
14. 

Wewnętrzny bojkot nowego systemu 

 
W trakcie wdrożenia równie silnie jak dostawcę należy kontrolować zachowanie we własnej 
firmie. Nawet najlepsze podejście dostawcy może zostać rozłożone przez grupę niechętnych 
zmianom pracowników. Pole do popisu będzie miał charyzmatyczny przywódca, który będzie 
potrafił pokazać podwładnym, że to co dobre dla firmy może być też dobre dla pracowników. 
 
15. 

Zignorowanie znaczenie użytkowników kluczowych 

 
Najlepszą według mnie metodą nauki nowego systemu jest tzw. wdrożenie metodą 
kluczowych użytkowników. Przez dostawcę szkolone są tylko niektóre osoby, które później 
przekazują wiedzę dalej. Najczęściej osoby takie w przyszłości otrzymują wyższe 
uprawnienia do systemu i spośród nich wyłaniani są administratorzy funkcjonalni mający np. 
uprawnienia do anulowania dokumentów. W trakcie wdrożenia to użytkownicy kluczowi 
powinni uczestniczyć w kontroli, czy funkcjonalność zamówiona u dostawcy jest realizowana 
we wdrażanych modułach. Oznacza to, że powinni mieć świadomość idei działania nowego 
systemu. Użytkowników tych warto wyłonić już na etapie określania oczekiwań w stosunku 
do systemu, wtedy zapewne włączą się w tworzenie projektu i łatwiej będzie im dokonywać 
tej kontroli, gdyż będą to ich oczekiwania. 
 
16. 

Nieprzemyślany spsób wdrażania systemu szytego na miarę 

 
Systemy, które są dopasowywane do naszych potrzeb przez parametryzację, modyfikację 
skryptów bądź tworzenie nowych funkcjonalności mogą być wdrażane na dwa sposoby. 
Pierwszy to wdrożenie typu „as is”, czyli dostawca wdraża u klienta system w wersji 
standardowej, a następnie modyfikuje system w locie. Druga metoda to czekanie na 
wykonanie wszystkich zmian i wdrażanie systemu dopasowanego. Oba rozwiązania mają 
podobną siłę wad i zalet, więc decyzję o wyborze metody należy podejmować w kontekście 
własnej sytuacji. Na pewno warto wdrażać część modułów metodą „as is” jak najszybciej, aby 
umożliwić import danych masowych (indeksy towarowe, dostawcy itp.). Należy się raczej 

background image

wstrzymywać z wdrażaniem modułów, które po modyfikacji będą realizować całkowicie 
odmienną funkcjonalność. 
 
17. 

Brak mierników postępu 

 
Należy dokładnie określić momenty przełomowe projektu. Jeśli dostawca miał wykonać 3 
podobne moduły za pomocą tego samego zespołu w 3 miesiące i deklarował, że każdy z 
modułów zajmie mu miesiąc to nie wolno w trakcie wdrożenia przyjąć do wiadomości 
tłumaczenia, że pierwszy moduł jest najtrudniejszy, a później będzie się wykorzystywało 
fragmenty napisane wcześniej. Gdyby tak było, dostawca powinien nam to powiedzieć zanim 
zacznie pracę. Skoro tego nie zrobił to oznacza, że szuka na siłę usprawiedliwienia. Jest to 
właściwy moment na natychmiastową próbę podjęcia działań restrukturyzacyjnych zamiast 
czekać do końca wyznaczonego czasu. 
 
18. 

Brak planu awaryjnego 

Jeśli termin wdrożenia systemu informatycznego skorelowany jest z innymi działaniami 
(budowa magazynu, otwarcie centrum handlowego, itp.) należy przewidzieć plan awaryjny na 
wypadek, gdyby oprogramowanie nie było gotowe na czas. Plan awaryjny musi powstać 
razem z planem głównym, gdyż przygotowanie do realizacji tego planu może przebiegać 
niemal bezkosztowo razem z planem głównym i bardzo drogo w przypadku spóźnionej 
realizacji. Przykładem może być niemożność skorzystania z sieci bezprzewodowej i 
konieczność położenia dodatkowych kabli sieciowych. Przy pracach razem z innymi kablami 
to tylko koszt kabla. Konieczność zrywania wykładzin, kucia ścian i podłóg aby doprowadzić 
te kable w wykończonym, budynku to nie tylko pieniądze ale i czas. 
 
19. 

Brak wniosków powdrożeniowych 

 
Częstym błędem jest brak wniosków wyciąganych z wdrożenia. Jakkolwiek sytuacja, gdy 
dana firma dokonuje wielu wdrożeń jedno po drugim jest bardzo rzadka, jednak wdrożenie 
jest projektem jak każdy inny. Innym rodzajem wniosków mogą być podwyżki, awanse, 
zatrudnienia nowych pracowników lub (przykre ale prawdziwe) zwolnienia. Częstym błędem 
zarządu, który generalnie nie wymaga wielkich nakładów, jest brak gratulacji i publicznych 
pochwał zarówno dla osób uczestniczących w projekcie jak i dla całej załogi, że przetrwała 
ten trudny okres.. 

background image

Jak zawalić projekt informatyczny. Analiza wymagań. 

Jest  nieskończenie  wiele  błędów,  które  można  popełnić  w  trakcie  projektu.  Jednak  część  z 
nich  jest  popełniana  dosyć  często  a  ich  skutki  są  wyjątkowo  przykre.  Warto  więc  o  nich 
opowiedzieć  ku  przestrodze. Podobnie  jak  trudno  jest  podać  zestaw  rad,  który  pozwoli 
opanować na przykład jazdę na rowerze lub sztukę podrywania, tak samo prawie niemożliwe 
jest wytłumaczenie jak zarządzać w projektach informatycznych. W tych dziedzinach bowiem 
ważna jest nie książkowa wiedza a umiejętności, wypracowywane przez wielokrotne próby i 
odpowiednią liczbę porażek. Co więcej, działania, które są wymagane w takich sytuacjach są 
niepowtarzalne, dramatycznie zależą od sytuacji i ludzi których dotyczą: innymi słowy nie ma 
gotowej  recepty  pasującej  do  różnych  sytuacji.  Można  podać  sprawdzone  przykłady,  dobre 
praktyki, pomysły, ale ostateczny scenariusz jest zawsze budowany dynamicznie. 

Jest jednak pewien zestaw działań, które można dość jednoznacznie określić i przewidzieć ich 
skutek  -  są  to antyporady.  Jeżeli  się  do  nich  zastosuje,  to  dramatycznie  zwiększamy  ryzyko 
klapy.  Dla  podrywania  może  to  być  zbyt  szybkie  przejście  do  sedna  lub  pytanie  o  Ex. 
Niektóre  antyporady  mają  to  do  siebie,  że  opisują  powszechnie  występujące  błędy  a  ich 
identyfikacja może pomóc w ich unikaniu. 

W  tej  serii  artykułów  postaram  się  przedstawić  zestaw  antyporad  dla  tworzenia 
oprogramowania i pokazać jakie są skutki ich stosowania. Zaczynam tam, gdzie zaczyna się 
każdy projekt: od określenia po co tworzony jest program i co będzie potrafił zrobić, czyli od 
analizy wymagań. 

Warto zacząć od tego, że analiza wymagań jest dobrym obszarem do zawalenia projektu, bo 
sukces  zależy  od  solidnych  fundamentów  i  ich  brak  źle  rokuje.  Według  raportu Extreme 
Chaosopra
cowanego  przez Standish  Group,  wśród  dziesięciu  najważniejszych  czynników 
wpływających na sukces projektu aż cztery są blisko związane z analizą wymagań: 

 

2. Zaangażowanie użytkowniów 

 

4. Jasno określone cele biznesowe 

 

5. Zminimalizowany zakres projektu 

 

7. Stabilne bazowe wymagania 

Możemy więc zacząć od tej listy i mamy pierwszą wskazówkę do zawalenia projektu: 
Unikaj zaangażowania użytkowników 
Informatycy mają tendencję do unikania kontaktów z użytkownikami, z różnych względów. 
Zwykle mają przekonanie, że wiedzą lepiej od nich, jakie są ich potrzeby. W końcu też są 
użytkownikami komputerów i zwykle mają wyobrażenie o dziedzinie, którą ma wspierać 
system, a ponadto mają doświadczenie, widzieli takie systemy, znają ludzi i biznes etc. To 
może być prawda. Tkwi tu jednak niebezpieczeństwo: jeżeli przyjęte założenia i wyobrażenia 
na temat potrzeb użytkowników są jednak fałszywe lub choćby nieprecyzyjne, to kiedy się o 
tym dowiemy? Otóż nie stanie się to ani podczas projektowania, programowania, ani podczas 
testowania a dopiero na samym końcu projektu. Koniec końców efekt pracy trafi pod osąd 
użykowników, nie uciekniemy od tego. Jeżeli ważymy się odwlec ten moment na sam koniec, 
to oznacza, że stać nas na hazardową rozrywkę o wysokiej stawce. 

Jasne,  wobec  tego  angażujemy  użytkowników  od  początku  i  korzystamy  z  ich  wiedzy 
podczas trwania projektu. Pojawia się tylko pytanie, kogo konkretnie mamy angażować? W 
ten sposób dochodzimy do drugiej antywskazówki: 

background image

Błędnie zidentyfikuj użytkowników produktu 
Zaczynamy od odpowiedzi na fundamentalne pytanie: kto będzie używał naszego 
oprogramowania? Jeżeli nie umiemy określić jasno tej grupy, to mamy spory kłopot. Kłopot 
ten wygląda różnie w zależności od kontekstu biznesowego. 

W  projektach,  w  których  opracowuje  się  gotowe  oprogramowanie  do  masowej  sprzedaży, 
brak wiedzy o grupie docelowej grozi tym, że opracowany produkt nie będzie interesujący dla 
nikogo.  Dla  niektórych  zabraknie  ważnych  funkcji,  inni  stwierdzą,  że  jest  sporo 
niepotrzebnych, które komplikują i podrażają produkt. W efekcie ryzykujemy rynkową klapę. 

Inna  nieco  sytuacja  jest  w  przypadku  oprogramowania  produkowanego  na  zamówienie,bo 
klient jest określony od samego początku i nie ma niebezpieczeństwa, że produkt nie zostanie 
sprzedany.  Nadal  zależy  nam  oczywiście  na  satysfakcji  użytkowników,  bo  od  tego  zależą 
perspektywy  współpracy  w  dłuższym  czasie.  Ale  tu  dochodzimy  do  sedna: Klient  a 
użytkownik  to  zwykle  zupełnie  inne  osoby
.  Dlaczego?  Kto  formułuje  wymagania  dla 
wykonawcy?  Otóż  będzie  to  kierownik  projektu  (od  strony  klienta),  kierownik  z  działu  w 
którym ma być używane oprogramowanie lub jeszcze ktoś inny, kto spełnia dwa warunki: ma 
dostateczną  siłę  przebicia  i  dostatecznie  dużo  czasu.  Ale  zwykle  nie  użytkownik.  Do 
użytkownika  trzeba  dotrzeć  i  przekonać  do  aktywnej  współpracy.  Innymi  słowy  - słuchać 
należy niekoniecznie tego, kto najgłośniej mówi,  a nawet nie tego, kto uzurpuje prawo 
do  podejmownia  decyzji
,  bo  to  nie  on  może  być  tym  kto  ma  najważeniejsze  rzeczy  do 
powiedzenia. 

Zwróćcie  uwagę  jeszcze  na  inny  aspekt  powyższej  uwagi:  kto  inny  opowiada  o  potrzebach 
(użytkownik), kto inny decyduje o zakresie projektu (analityk, kierownik projektu). Mieszanie 
tych ról może prowadzić do kłopotów, a konkretny przepis na nie brzmi: 

Oddaj decyzję w ręce użytkowników 
Taka rzecz się zdarza w przypadku oprogramowania wykonywanego na zamówienie. Jeżeli 
osoba, która powinna być odpowiedzialna ze strony klienta za analizę wymagań nie ma 
odwagi podejmować decyzji o funkcjonalności, pierwsze co zrobi, to odda je w ręcę 
użytkowników (którzy "są najważniejsci"). Jest to prawie pewne metoda na uzyskanie zbioru 
niezbornych życzeń, bez jasno określonych priorytetów i nijak pasujących do wizji całości. 
Nie taki jest cel angażowania użytkowników - oni mają zostać wysłuchani i zrozumieni. 
Poźniej ich potrzeby mają być przełożone na odpowiednie funkcjonalności, ale to jest rola 
całkiem kogo innego. 
Pozwól decydować deweloperom 
Dlaczego to jest groźne? Otóż dlatego, że programiści są to inni ludzie niż przeciętny 
użytkownik. Mają inne umiejętności, inne zamiłowania i inne kryteria oceny tego, co 
pożyteczne (np. słynnyvi). Ta różnica ma szczególne znaczenie właśnie w fazie analizy 
wymagań. W tym przypadku ważne są takie cechy jak empatia, umiejętność słuchania, dobre 
zdolności komunikacyjne - cechy, których deweloperom często brakuje. I jeszcze jedno, 
programiści od początku projektu szufladkują usłyszane rzeczy w zależności od tego, czy się 
je da wykonać, jak będzie to trudne, jak wpłynie na elegancję wewnętrznej struktury projektu 
itp. Innymi słowy przyjmują niekoniecznie najważniejsze w tej fazie kryteria. 

Kończymy  temat  z  kim  rozmawiać  i  zmierzamy  do  grupy  antyporad  wynikających  z 
kolejnego z punktów z raportu Standish Group: 

Unikaj jasnego określenia celów projektu (skup się na funkcjonalności) 

background image

Większość ludzi odruchowo "projektuje" sposób rozwiązania swoich problemów. W związku 
z tym zapytani, jakie są cele projektu opowiedzą o swoim wyobrażeniu rozwiązania a nie o 
źródłowym problemie. "Potrzebuję aplikacji, która ma mieć funkcję do przesyłania dzwięku i 
żeby miała książkę adresową ze zdjęciami..." zamiast "mamy pracowników w trzech biurach: 
musimy usprawnić i obniżyć koszty komunikacji między nimi". Brak jasno sformułowanych 
celów biznesowych powoduje, że brakuje odniesienia i kryteriów dla decyzji dotyczących 
poszczególnych funkcjonalności. Które są naprawdę potrzebne, z których można 
zrezygnować, czy można zastąpić je innymi, które rozwiązują problem? Ze względu na brak 
kryteriów odpowiedź zależeć będzie od gustu i siły przekonywania różnych udziałowców 
projektów. 

Zrezygnuj z zapisania wizji 
Nawet jeśli wspomniane kwestie zostały przemyślane na początku projektu, to jest spora 
szansa, że zostaną zapomniane w ferworze walki. Zwłaszcza, jeżeli projekt trwa dłużej niż 
kilka miesięcy, zmieniają się uczestniczący w nim ludzie, następują większe zmiany zakresu, 
wtedy łatwo stracić z oczu ustalone na początku cele. Brak pisemnego odniesienia - 
krótkiego, jasnego, spójnego dokumentu, zbierającego główne założenia projektu, jest 
dobrym przepisem na zdryfowanie projektu. 
Zgódź się na wszystkie wymagania 
Mając określone wspomniane cele mamy narzędzie umożlwiające podjęcie i obronę decyzji o 
odrzuceniu pewnych wymagań czy wynikających z nich funcjonalności. Co się stanie jeśli nie 
będziemy stawiać oporu pokusom rozbudowania systemu? Ludowe wyobrażenie jest takie, że 
więcej funkcji w produkcie nie zaszkodzi, bo najwyżej nie będzie się ich używało. Ale to nie 
jest prawda z dwóch powodów. Po pierwsze rosnący worek funkcji do zaimlementowania jest 
sam w sobie sporym zagrożeniem dla projektu (patrz punkt 5. raportu Standish Group). Im 
większy, tym dłużej trwa projekt, więcej kosztuje, później przynosi korzyści. Po drugie 
wpływa na spójność aplikacji i wygodę użytkowania. Multum gadżetów, dodatków, 
możliwości konfiguracji etc. może przesłonić istotę programu, ukryć jego najbardziej 
kluczową ideę i odstraszać przeciętnych użytkowników. Warto przypomnieć kilka 
programów, które odniosły ogromny sukces: Firefox, Skype, Gadu-Gadu, Del.icio.us, Google. 
W stosunku do swoich konkurentów wcale nie miały przewagi w liczbie dostępnych funkcji - 
raczej miały je bardzo starannie wyselekcjonowane i dopracowane. 
Perfection is achieved not when there is nothing to add, but rather when there is nothing more 
to take away. (Eric Raymond, The Cathedral and The Bazaar) 
Everything should be made as simple as possible, but not simpler. (Albert Eistein) 

Uznaj wszystkie funkcje za równie istotne 
Podobnie jak podjęcie decyzji o selekcji funkcjonalności, również określenie wzajemnych 
priorytetów poszczególnych funkcji wymaga pewnej odwagi, bo wskazanie mniej istotnych 
elementów systemu oznacza przeznaczenie ich na pierwsze ofiary w przypadku braku czasu 
i/lub sił w projekcie. Stąd częste naciski klienta do przyjęcia, że "wszystko jest istotne". W 
konsekwencji, jak tylko zaczną się kłopoty, to zostaną "ucięte" dość przypadkowe funkcje, 
potencjalnie kluczowe dla spełnienia celów biznesowych. Gdyby od początku zostały 
uporządkowane według ważności i były realizowane w takiej kolejności, wtedy cięcia 
automatycznie dotknęłyby tych najmniej ważnych. 

Wiemy już z kim i o czym rozmawiać, zastanówmy się teraz, jakie niebezpieczeństwa tkwią 
w sposobie rozmowy: 

W rozmowach z użytkownikami używaj informatycznego żargonu 

background image

Szczególnie w naszym regionie geograficznym z różnych względów ludzie mają kłopot z 
przyznaniem się, że czegoś nie rozumieją. Dlatego jeżeli w rozmowie z klientem będziemy 
używali slangowych określeń i będziemy robili to z dostateczną dozą pewności siebie, to 
mamy spore szanse, że nasz rozmówca nas nie zrozumie, ale mimo to uda, że zrozumiał. 
Może się zdarzyć, że w miejscach wątpliwych dopowie sobie to, co sam sobie wyobraża - 
potencjalnie coś zupełnie innego, niż przypuszczamy. Efekt tego nieporozumienia zostanie 
odkryty dopiero po wykonaniu działającego oprogramowania, a próba udowodnienia, że to 
my mieliśmy rację w niczym nie przybliży nas do sukcesu. 

Pozwól dominować papierom 
Papier jest narzędziem, które można użyć, jak każde narzędzie, dla swojej korzyści lub na 
swoją szkodę. Najprostszy przepis na to drugie, to go nadużyć. Generowanie długich acz 
mało treściwych dokumentów nie jest trudne przy obecnie dostępnych narzędziach. Warto 
zdać sobie sprawę, że przy dzisiejszym tempie życia, każdy dokument dłuższy niż kilka stron 
z ogromnym prawdopodobieństwem nie zostanie w ogóle przeczytany. 

Oczywiście  w  piśmie  można  dodatkowo  popełnić  wszystkie  grzechy  dotyczące  ustnej 
komunikacji:  można  pisać  niejasno  i  wieloznacznie,  nadużywać  żargonu,  ukrywać  istotne 
myśli  wśród  stosu  detali  etc.  Śmiało  można  zakładać,  że  większość  osób  onieśmielona 
kilkusetstronicowym  dokumentem  pełnym  trudnych  pojęć  i  złożonych  schematów,  nabierze 
nabożnego szacunku dla naszego profesjonalizmu, nie zada żadnego pytania, nie przyzna się 
do nie zrozumienia i nie będzie przeszkadzała nam w pracy. 

Pozwól na grupowe decyzje (zgniły kompromis) 
Z pewnością byliście nieraz na spotkaniu, na którym wszyscy się przekrzykiwali, pouczali, 
wymyślali celne riposty, ale podjęcie najprostszej decyzji zajmowało mnóstwo czasu. Co 
więcej, ludzie w takiej grupie często sprawiają wrażenie, jakby nie mogli zrozumieć całkiem 
prostych rzeczy. Przyczyn tego jest wiele, ale dla nas ważny jest wniosek: próba 
podejmowania kluczowych decyzji na spotkaniach, zwłaszcza licznych, zapewni absolutnie 
beznadziejną jakość podejmowanych ustaleń. 

Zrezygnuj z use-case'ów i prototypów 
Wspomniałem powyżej o problemach w jednoznacznym zdefiniowaniu celów projektu i wizji 
rozwiązania, wynikających z różnicy w perspektywie użytkowników i projektantów systemu. 
Jest kilka praktyk i narzędzi, które właściwie zastosowane zwiększają szansę na obopólne 
zrozumienie. Zrezygnowanie z ich użycia jest niebezpieczną drogą na skróty. 

Przypadki  użycia  (use  case)  są  najpowszechniejszą  techniką  próbującą  rozwiązać  problem 
bariery  między  światem  użytkowników  i  projetantów.  Dzięki  swojej  formie  prowokują  do 
opisania przykładów, odnoszą się do konkretnych wyobrażeń i potrzeb, a przy tym są pisane 
językiem zrozumiałym dla obu stron. 

Doświadczenie  pokazuje,  że  mimo  wszelkich  pomysłów  na  usprawnienie  komunikacji 
werbalnej,  najłatwiej  się  porozumieć  mając  przed  oczami  prototyp  rozwiązania.  Obejrzenie 
konkretnego  okna,  elementarne  przejście  w  aplikacji  procesu  związanego  z  określonym 
problemem,  pozwala  zwykle  na  zauważenie  rzeczy  niemożliwych  do  wymyślenia  w 
wielogodzinnych dyskusjach. Prototyp nie musi być kosztowny, w ostateczności może być to 
zestaw  kartek  papieru  z  wizją  kolejnych  okienek.  Nie  buduje  się  mostów  bez  uprzedniego 
zrobienia  makiety,  a  przecież  mosty  są  o  niebo  bardziej  powtarzalnymi  konstrukcjami  niż 
oprogramowanie! 

Zrezygnuj z narzędzi do zarządzania wymaganiami 

background image

Przy większych projektach zapanowanie nad wymaganiami i ich losem w trakcie projektu 
staje się trudne. Możliwe jest skorzystanie ze wsparcia narzędziowego, pozwalającego na 
katalogowanie wymagań, kontrolę ich zmian oraz śledzenie powiązania między 
wymaganiami a realizowanymi funkcjami systemu. Zrezygnuj z tego. Postaraj się rozproszyć 
wymagania w wielu dokumentach, arkuszach, poczcie elektronicznej. Po paru miesiącach 
spróbuj stwierdzić, czy wszystkie zostały spełnione. 
Pomiń oczywiste wymagania 
Pewne wymogi są "oczywiste". Nawet jeśli nie zostaną zdokumentowane, to przecież 
wszyscy o nich wiedzą. Zwykle z tego powodu jest szczególnie trudno zauważyć ich brak w 
dokumentach projektowych. Zauważcie jednak, że dla różnych osób różne rzeczy są 
oczywiste. To co jest absolutnie jasne dla użytkownika i projektanta, nie musi być takie dla 
programisty (oni  inni). Nie wszystko może być też oczywiste, gdy od czasu gdy 
prowadzono intensywne rozmowy z klientem minął rok. Na koniec zostajemy z 
oprogramowaniem, które ma prawie wszystko, tylko nie spełnia właśnie oczywistych (czasem 
najważniejszych) oczekiwań. 

Ogranicz się do wymagań funkcjonalnych 
Pomiń wymagania technologiczne: wydajnościowe, sprzętowe, zapewnienie bezpieczeństwa 
itp. Spróbuj wyobrazić sobie, jak będzie wyglądała na końcu projektu zmiana systemu, by 
spełniał te wymagania. 
Oszczędzaj na analizie wymagań 
Analiza wymagań kosztuje. Doświadczeni w bojach twierdzą, że cała faza projektowania 
systemu zajmuje z grubsza jedną trzecią całego wysiłku w projekcie - sporą część tego czasu 
zajmuje analiza wymagań. A przecież w tym czasie nie powstaje ani jedna pożyteczna linijka 
kodu! Nie zgadzaj się na to - ogranicz czas na analizę, zacznij programować od samego 
początku. Trudno najwyżej się to wszystko przerobi... 
Pozwól rządzić polityce 
W projekcie różni ludzie mają różne cele. Nie wszystkie z nich układają się w zgodzie z 
interesem samego projektu. Wielu będzie chciało upiec swoje pieczenie nie licząc się ze 
skutkami. Jeżeli przymkniesz na to oko lub nie znajdziesz sił na odparcie wpływu tych osób, 
to cały merytoryczny wysiłek zostanie solidnie narażony. 

Zrezygnuj z formalnego zatwierdzenia ustalonego zakresu 
W momencie rozpoczynania fazy analizy wymagań jest zwykle już pewna ilość materiałów 
źródłowych - materiały przetargowe, umowa, badania rynku, studium wykonalności itp. W 
konsekwencji zbierane i ustalane wymagania z pewnością będą w pewnej mierze niespójne z 
innymi dokumentami. Jeżeli nie uzyskamy formalnego zatwierdzenia, że ustalony zbiór 
wymagań ma pierwszeństwo przed wszystkimi innymi materiałami, to później z pewnością 
spotkamy się z sytuacją, w której ktoś będzie się powoływał na te inne źródła. Wszelkie 
niejasności i niespójności będą mogły być wykorzystane do prób podważenia ustalonego 
zakresu projektu. 

Na koniec 
W projektach nie ma złotych reguł. Wcale nie jest powiedziane, że projekt, w którym 
pojawiają się opisane powyżej zjawiska, jest skazany na porażkę. Tym bardziej nie jest 
prawdą, że zabezpieczenie się przed powyższymi błędami zapewni sukces. Niemniej są to 
znaki ostrzegawcze, jak ktoś widzi ich zbyt wiele, to może znaczyć, że jedzie złą drogą i ma 
małe szanse na dotarcie do celu. 
 

Największe grzechy analizy wymagań 

 

Brak zaangażowania użytkowników 

background image

 

Błędna identyfikacja użytkowników 

 

Oddanie decyzji w ręce użytkowników 

 

Oddanie decyzji w ręce deweloperów 

 

Brak jasnych celów projektu 

 

Brak pisemnej wizji projektu 

 

Akceptacja wszystkich życzeń 

 

Brak priorytetów 

 

Dominacja papierów 

 

Grupowe podejmowanie decyzji 

 

Brak use-case'ów i prototypów 

 

Brak narzędzi do zarządzania wymaganiami 

 

Pominięcie oczywistych wymagań 

 

Pominięcie wymagań niefunkcjonalnych 

 

Zbytnia oszczędność na analizie wymagań 

 

Zbytnie wpływy polityki 

 

Brak formalnego zatwierdzenia ustalonego zakresu 

 

background image

Systemy informatyczne w przedsi

ę

biorstwie (przede wszystkim w logistyce) 

 

 

BI  -  Business  Intelligence  -  zbiór  koncepcji,  metod  i  procesów,  maj

ą

cych  na 

celu  optymalizacj

ę

  podejmowanych  decyzji.  To  przede  wszystkim  operacyjne 

narz

ę

dzie  analityczne  pozwalaj

ą

ce  nie  tylko  na  ocen

ę

  stanu  obecnego,  ale 

równie

ż

  zało

ż

onych  planów  i  bud

ż

etów.  Wyniki  analiz  prezentowane  s

ą

  w 

formie  gotowych  raportów,  wykresów  i  sprawozda

ń

,  które  uzupełniaj

ą

  funkcje 

raportuj

ą

ce systemów ERP. 

 

SCM  -  Zarz

ą

dzanie  ła

ń

cuchem  dostaw  -  rozwi

ą

zania  informatyczne,  które 

słu

żą

  przedsi

ę

biorstwu  do  zarz

ą

dzania  sieciowym  ła

ń

cuchem  dostaw.  Dzi

ę

ki 

nim 

mo

ż

liwa 

jest 

synchronizacja 

przepływu 

materiałów 

pomi

ę

dzy 

poszczególnymi kooperantami, co wyra

ź

nie ułatwia firmie dostosowanie si

ę

 do 

okre

ś

lonego popytu rynkowego.  

 

CPFR  (Collaborative  Planning,  Forecasting  and  Replenishment)  oznacza 
wspólne prognozowanie, planowanie i uzupełnianie zapasów. Opiera si

ę

 ono na 

porozumieniu  partnerów  biznesowych  w  zakresie  stałej  wymiany  informacji  na 
temat prognoz sprzeda

ż

y, zakupów i zapasów oraz planów promocji, produkcji i 

dostaw  wraz  z  ustaleniem  sposobów  identyfikacji  i  wyja

ś

niania  zaistniałych 

odchyle

ń

 

WMS  –  (Warehouse  Management  Systems  )  –  wykorzystywane  do  obsługi 
procesów  magazynowych.  Gromadz

ą

  one  dane  o  rodzajach,  ilo

ś

ci  i  podziale 

miejsc  składowania  towarów  oraz  wiele  informacji  potrzebnych  do 
wspomagania  operacji  magazynowych  zwi

ą

zanych  z  przemieszczaniem 

wewn

ę

trznym,  dostaw

ą

  i  wysyłk

ą

.  W  celu  usprawnienia  funkcjonowania 

systemu  i  przepływu  towarów,  a  wraz  z  nim  informacji  ka

ż

dy  składowany  w 

magazynie  produkt,  paleta  czy  miejsce  składowania  posiada  jako  jednostka 
logistyczna oznakowanie dzi

ę

ki, któremu jest identyfikowana.  

 
Oraz: 
 
VMI 
VMI (vendor managed inventory), zwany równie

ż

 SMI (supplier managed inventory). 

Oznacza  optymalizacj

ę

  funkcjonowania  ła

ń

cucha  dostaw  w  wyniku  zarz

ą

dzania 

zapasami  producenta  lub  dystrybutora  przez  dostawc

ę

,  który  decyduje  o  czasie  i 

wielko

ś

ci dostawy, gwarantuj

ą

c jednocze

ś

nie pełn

ą

 dost

ę

pno

ść

 produktów. VMI jest 

procesem, w którym dostawca sam generuje zamówienia na rzecz klienta zgodnie z 
jego potrzebami, na podstawie informacji otrzymywanych od odbiorcy. Instrument ten 
najlepiej  stosowa

ć

  w  odniesieniu  do  produktów  o  łatwym  do  przewidzenia  popycie 

oraz  takich,  dla  których  standardowa  procedura  zamówie

ń

  jest  kosztowna. 

Rozwi

ą

zanie to odci

ąż

a odbiorc

ę

 od ponoszenia kosztów zamro

ż

onego kapitału i od 

ryzyka waha

ń

 sezonowych. 

 
VMI – korzy

ś

ci 

•  obie  strony  –  redukcja  bł

ę

dów  w  danych  i  w  wykonywanych  operacjach,  poprawa 

szybko

ś

ci  przebiegu  procesu,  zaanga

ż

owanie  w  podwy

ż

szenie  standardów  obsługi 

klienta  finalnego,  zacie

ś

nienie  współpracy,  zmniejszenie  wymaganego  kapitału 

pracuj

ą

cego, kompresja czasu, ograniczenie liczby zwrotów oraz pilnych dostaw.  

background image

• producent lub dystrybutor – redukcja braków  w  zapasach i ich ogólnego poziomu, 
spadek  kosztów  planowania  oraz  składania  zamówie

ń

,  poprawa  poziomu  obsługi 

klienta,  przeniesienie  odpowiedzialno

ś

ci  za  utrzymywanie  zapasów  na  dostawc

ę

uproszczenie  procedur  administracyjnych,  zabezpieczenie  przedsi

ę

biorstwa  przed 

negatywn

ą

  sytuacja  na  rynkach  dostarczanych  materiałów  i  komponentów, 

zaanga

ż

owanie konieczne tylko w przypadku wyst

ą

pienia problemów;  

•  dostawcy  –  minimalizacja  bł

ę

dów  w  prognozowaniu,  wpływ  promocji  łatwy  do 

uwzgl

ę

dnienia  w  planach  zapasów,  redukcja  bł

ę

dów  w  zamówieniach,  znajomo

ść

 

stanów  zapasów  pozwala  na  stosowanie  priorytetów  w  realizacji  dostaw, 
przewidywanie potrzeb przed ich faktycznym wyst

ą

pieniem, optymalizacja produkcji, 

zmniejszenie bł

ę

dów w prognozowaniu, stabilno

ść

 relacji z klientem; 

•  ogólne  –  zredukowanie  niepewno

ś

ci  co  do  wysoko

ś

ci  popytu,  ni

ż

sze  zapasy 

wymagane w poszczególnych ogniwach ła

ń

cucha dostaw. 

 
EDI 
Elektroniczna wymiana danych 
(EDI, ang. Electronic Data Interchange) – transfer 
biznesowej  informacji  transakcyjnej  od  komputera  do  komputera  z  wykorzystaniem 
standardowych, zaakceptowanych formatów komunikatu. 
•  wymiana  danych  w  formatach  opisanych  mi

ę

dzynarodowymi  standardami,  mi

ę

dzy 

systemami  informatycznymi  partnerów  handlowych,  przy  minimalnej  interwencji 
człowieka. 
•  EDI  ł

ą

czy  mo

ż

liwo

ś

ci  informatyki  i  telekomunikacji.  Umo

ż

liwia  eliminacj

ę

 

dokumentów papierowych zwi

ę

kszaj

ą

c efektywno

ść

 wszystkich działa

ń

 zwi

ą

zanych z 

handlem.  EDI  jest  najprostszym  sposobem  realizacji  transakcji  handlowych  z 
pomini

ę

ciem 

ż

mudnej  pracy  przy  tworzeniu,  kopiowaniu  i  przesyłaniu  dokumentów 

papierowych.  EDI  ł

ą

czy  bezpo

ś

rednio  systemy  informatyczne  współpracuj

ą

cych  ze 

sob

ą

 firm. 

•  EDI  umo

ż

liwia  natychmiastowe  przekazywanie  informacji,  które  s

ą

  zawarte  w 

typowych dokumentach handlowych. Zastosowanie standardowych i akceptowanych 
na  całym 

ś

wiecie  formatów  danych  zapewnia, 

ż

e  wszyscy  uczestnicy  wymiany 

u

ż

ywaj

ą

  tego  samego  j

ę

zyka.  Dokument  EDI  jest  odpowiednikiem  papierowego 

dokumentu  handlowego  o  ustalonej  mi

ę

dzynarodowej  postaci,  który  został 

przystosowany do celów elektronicznej transmisji danych. 
•  EDI  nie  jest  rodzajem  poczty  elektronicznej.  EDI  polega  na  wymianie  danych  w 
ustalonym formacie, pomi

ę

dzy systemami informatycznymi, nie pomi

ę

dzy lud

ź

mi.  

Dane te mog

ą

 by

ć

 automatycznie przetwarzane przez komputer. 

 
RFID 
RFID (Radio Frequency Identification) – jest to system kontroli przepływu towarów w 
oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych. 
Technika  ta  pozwala  na  odczyt  zapisanej  na  identyfikatorach  informacji  w  sposób 
zdalny  i  bezkontaktowy.  Pierwotnie  rozwi

ą

zanie  to  wykorzystywane  było  w 

systemach  umo

ż

liwiaj

ą

cych  rejestracj

ę

  czasu  pracy.  Coraz  cz

ęś

ciej  jednak 

stosowane jest przez sieci handlowe, zakłady produkcyjne i w logistycznym ła

ń

cuchu 

dostaw. 
 

background image

Podstawowymi elementami rozwi

ą

zania RFID s

ą

•  Tagi  –  etykiety  wykonane  z  samoprzylepnego  cienkiego  papieru  lub  tworzywa 
sztucznego. Na ich powierzchni naniesiona jest 

ś

cie

ż

ka anteny nadawczo-odbiorczej 

i cieniutki układ elektroniczny, 
•  Anteny  –  które  emituj

ą

  sygnały  radiowe  w  celu  odczytania  i  zapisania  na  tagach 

danych.  Je

ś

li  ci

ą

gła  emisja  nie  jest  wymagana,  pole  mo

ż

e  by

ć

  wł

ą

czane  przez 

czujnik. Czujnik mo

ż

e emitowa

ć

 fale radiowe o zasi

ę

gu od kilku centymetrów do 30 

metrów  i  wi

ę

cej  w  zale

ż

no

ś

ci  od  mocy  wyj

ś

ciowej  i  u

ż

ytej  cz

ę

stotliwo

ś

ci  fal 

radiowych. 
 
Gdzie mo

ż

na zastosowa

ć

 RFID? 

• w handlu detalicznym, 
•  podczas  kontroli  produktów,  zarówno  w  trakcie  produkcji,  jak  i  podczas  napraw 
serwisowych, 
•  w  trakcie  zarz

ą

dzania  surowcami  w  magazynie  -  zapewnienia  dost

ę

pno

ś

ci 

najbardziej poszukiwanych towarów, unikania braków w magazynach, 
• podczas obsługi zlece

ń

 magazynowych - przyj

ę

cia i  wydania towaru, przesuni

ę

cia 

wewn

ą

trzmagazynowego, inwentaryzacji, 

• podczas 

ś

ledzenie obiektów w ła

ń

cuchu dostaw – do oznaczania przesyłek,  

• jako identyfikacja pojazdów na parkingach i płatnych autostradach, 
• w trakcie kontroli wej

ść

/wyj

ść

 pracowników (go

ś

ci) na teren zakładu pracy, 

• w trakcie kontroli czasu pracy, 
• jako identyfikacja baga

ż

u na lotniskach, 

• jako karty wst

ę

pu np. do klubów czy obiektów sportowych. 

background image

SYSTEMY KOMPLEKSOWO ZINTEGROWANE  

 

 
Systemy te charakteryzuje wysoki poziom zastosowanych technologii informatycznych.  
Rozwinięte systemy informatyczne wspomagające zarządzanie (SIZ) działające w środowisku 
CIM  i  zintegrowane  z  jego  podstawowymi  komponentami  są  określane  jako  systemy 
kompleksowo zintegrowane (kompleksowe). 
 
Skrót  CIM  oznacza  Computer  Integrated  Manufacturing  (Komputerowo  zintegrowane 
wytwarzanie) i obejmuje poniższe systemy: 

– 

CAD- Komputerowo Wspomagane Projektowanie (Computer Aided Design), 

– 

CAE- Komputerowo Wspomagane Konstruowanie (Computer Aided Engineering), 

– 

CAP- Komputerowo Wspomagane Planowanie (Computer Aided Planning), 

– 

CAM- Komputerowo Wspomagane Wytwarzanie (Computer Aided Manufacturing), 

– 

CAQ- Komputerowo Wspomagana Kontrola Jakości (Computer Aided Quality Control). 

 

CIM  obejmuje  zintegrowane  zastosowanie  komputerów  we  wszystkich  związanych  z 
produkcją  obszarach  działania  przedsiębiorstwa.  Obejmuje  techniczno-informacyjne 
współdziałanie  między  CAD,  CAP, CAM,  CAQ  i PPS.  W  wyniku  wdrożenia  CIM  powinna 
być osiągnięta integracja funkcji, mających na celu wytworzenie produktu. 
Warunkiem udanego zastosowania idei CIM jest wykorzystanie wspólnej bazy danych.” 
 
Ź

ródło: 

http://rafal.skirzynski.prv.pl/file2.htm

 

 
Cele, do jakich dąży strategia CIM: 

– 

Integracja procesów, 

– 

Automatyzacja, 

– 

Skracanie czasów, 

– 

Podniesienie wskaźnika elastyczności, 

– 

Wzrost efektywności, 

– 

Uproszczenie procesów. 
 
 

background image

Powiązanie technik wspomagających CIM 

 

Ź

ródło: 

http://rafal.skirzynski.prv.pl/file2.htm

 

 
 
 

 

 
ź

ródło: http://www.wmie.uz.zgora.pl/~jjablons/wyk/wyk8.pdf 

 
 

background image

 

 
ź

ródło: 

http://www.wmie.uz.zgora.pl/~jjablons/wyk/wyk8.pdf

 

 
 
ZINTEGROWANE SYSTEMY INFORMATYCZNE 
 
Modułowo  zorganizowane  systemy  informatyczne,  które  zajmują  się  wszystkimi 
(większością, częścią)  sferami działalności przedsiębiorstwa. 
 
Mówiąc o zintegrowanym systemie informatycznym (ZSI) należy mieć na uwadze: 

• 

system zarządzania zorganizowany modułowo - umożliwia etapowe wdrażanie tych 
składowych, które są niezbędne z uwagi na specyfikę firmy. 

• 

obsługujący  wszystkie  sfery  działalności  przedsiębiorstwa  -  począwszy  od 
marketingu  i  planowania  oraz  zaopatrzeniu,  poprzez  techniczne  przygotowanie 
produkcji  i  jej  sterowanie,  dystrybucję,  sprzedaż,  gospodarkę  remontową,  aż  do  prac 
finansowo-księgowych i kadrowych. 

• 

obsługujący  wszystkie  zasoby  danych  -  procedury  zarządzania,  sterowanie  i 
regulacja  procesów  wytwórczych  są  przetwarzane  przy  wsparciu  technologii 
informatycznej. 
 

Główne cechy ZSI 

• 

kompleksowość funkcjonalna - obejmuje wszystkie sfery firmy, 

• 

integracja danych i procesów - dotyczy wymiany informacji wewnątrz firmy jak i z 
jej otoczeniem, 

• 

elastyczność strukturalna – (skalowalność) i funkcjonalna 

• 

dynamiczne dopasowanie przy zmiennych wymaganiach i potrzebach otoczenia, 

background image

• 

otwartość  -  możliwość  rozbudowy  systemu  i  tworzenie  nowych  połączeń 
zewnętrznych, 

• 

zaawansowanie  merytoryczne  -  możliwość  pełnego  informatycznego  wsparcia 
procesów informacyjno-decyzyjnych, 

• 

zaawansowanie 

technologiczne 

zgodność 

ze 

standardami 

sprzętowo-

programowymi oraz możliwość przenoszenia pomiędzy platformami, 

• 

zgodność z przepisami (np. ustawą o rachunkowości). 

 
 
Standardy APICS (American Production & Inventory Control Society) 
 
Podstawowe wyróżnione standardy, w ujęciu chronologicznym to:  

 

planowanie  potrzeb  materiałowych      (Material  Requirements  Planning  )  oznaczone 
jako MRP,   

 

planowanie  potrzeb  materiałowych  i  zdolności  produkcyjnej  w  zamkniętej  pętli 
(Cloosed-Loop MRP) oznaczone jako CL-MRP,  

 

planowanie  zasobów  produkcyjnych  (Manufacturing  Resources  Planning)  oznaczone 
jako MRP II.   

 

 

 

Ostatni  ze  standardów  (pochodzący  z  1989  roku)  jest  reprezentowany  przez  wiele 

zróżnicowanych poziomów zaawansowania. 
 
 

 

Źródło: Klonowski 
 
 

background image

 

Źródło: Klonowski  
 
Uniwersalne Równanie Produkcji 
jest to zestaw następujących pytań: 

1.

 

Co ma zostać wyprodukowane i w jakim terminie, aby zaspokoić popyt niezależny? 

2.

 

Czym należy dysponować i w jakim czasie żeby wykonać tą produkcję? 

3.

 

Które z tych zasobów przedsiębiorstwo obecnie posiada? 

4.

 

Co musi zostać zakupione, aby możliwe było wykonanie takiej produkcji? 

 

Źródło: Klonowski  
 

background image

 

Źródło: Klonowski 
 
SKŁADOWE SYSTEMU MRP II 
 

 

Planowanie  biznesowe (Business  Planning)  -  tworzony  jest  tu  ogólny  plan  działania 
przedsiębiorstwa.  

 

Bilansowanie  produkcji  i  sprzedaży  (Sales  and  Operation  Planning  -  SOP)  -  w 
wyniku  tych  działań  powstaje  plan  produkcji  i  sprzedaży  mające  na  celu  realizacji 
planu  biznesowego.  Plany  te  określają  wzajemne  zbilansowane  wielkości  sprzedaży, 
produkcji  oraz  poziomu  zapasów  magazynowych  w  poszczególnych  okresach.  Plany 
te 

będą 

wyznaczać 

plany 

wszystkich 

innych 

planów 

operacyjnych 

przedsiębiorstwie.  

 

Zarządzanie  popytem  (Demand  Management  -  DEM)  -  obejmuje  prognozowanie  i 
planowanie  sprzedaży  oraz  potwierdzanie  zamówień  klientów.  Jej  celem  jest 
określanie wielkości przyszłego popytu i ciągła aktualizacja tej wartości.  

 

Harmonogramowanie  planu  produkcji  (Master  Production  Scheduling  -  MPS)  - 
funkcja  ta  służy  do  zbilansowania  podaży  w  kategoriach  materiałów,  zdolności 
produkcyjnych,  minimalnych  zapasów  względem  popytu  wyrażonego  prognozami, 
zamówieniami odbiorców, promocjami.  

 

Planowanie  potrzeb  materiałowych  (Material  Requirements  Planning  -  MRP)  - 
dzięki  tej  funkcji  określone  są  harmonogramy  zakupów,  produkcji  oraz  montażu 
wszystkich  części  składowych  wyrobu  wraz  z  priorytetami  dla  zaopatrzenia  i 
produkcji.  

background image

 

Wspomaganie  zarządzania  strukturami  materiałowymi  (Bill  of  Material 
Subsystem)  -  dostarcza  informacji  koniecznych  do  obliczania  wielkości  zleceń 
produkcyjnych i zaopatrzeniowych oraz ich priorytetów. 

 

Ewidencja  magazynowa  (Inventory  Transaction  Subsystem  -  INV)  -  wspiera 
prowadzenie  ewidencji  gospodarki  magazynowej,  dostarcza  do  innych  funkcji 
informacji o dostępnych zapasach elementów.  

 

Sterowanie  zleceniami  (Schedule  Receipts  Subsystem  -  SRS)  -  kontroluje  spływ 
(przyjęcie  na  ewidencję)  elementów  zaopatrzeniowych  i  produkowanych,  w  tym 
zaplanowanych przez MRP i MPS.  

 

Sterowanie  produkcją  (Shop  Floor  Control  -  SFC)  -  umożliwia  przekazywanie 
informacji  o  priorytetach  między  osobą  planującą  produkcję  a  stanowiskami 
roboczymi.  

 

Planowanie  zdolności  produkcyjnych  (Capacity  Requirements  Planning  -  CRP)  - 
służy do badania, czy opracowane plany produkcji i sprzedaży oraz harmonogramu są 
osiągalne.  

 

Sterowanie  stanowiskami  roboczymi  (Input/Output  Control)  -  wspomaga  kontrole 
wykonania  planu  zdolności  produkcyjnych.  Służy  do  kontroli  kolejek  na 
poszczególnych  stanowiskach  roboczych,  wielkości  prac  na  wejściu  i  wyjściu 
stanowiska.  

 

Zaopatrzenie  (Purchasing  PUR)  -  funkcja  ta  wspomaga  czynności  związane  z 
nabywaniem  towarów  i  usług  od  dostawców.  Pozwala  ona  tworzyć  zlecenie  zakupu 
czy harmonogram przyjęć dostaw.  

 

Planowanie  zasobów  dystrybucyjnych  (Distribution  Resource  Planning  -  DRP)  - 
wspomaga  czynności  związane  z  harmonogramowaniem  przesunięć  wyrobów 
pomiędzy 

punktami 

sieci 

dystrybucyjnej 

oraz 

planowaniem 

produkcji 

międzyzakładowej.  

 

Narzędzia  i  pomoce  warsztatowe  (Tooling)  -  służy  do  planowania  dostępności 
właściwych  narzędzi  specjalnych,  aby  można  było  bez  przeszkód  wykonać  plan 
produkcji.  

 

Planowanie  finansowe  (Financial  Planning  Interface)  -  zadaniem  jego  jest 
umożliwienie  pobierania  z  systemu  MRP  II  danych  o  charakterze  finansowym,  ich 
przetworzenie i przekazywanie do osób odpowiedzialnych za planowanie finansowe.  

 

Symulacje  (Simulation)  -  umożliwia  ocenę  wpływu  wprowadzonych  zmian  do 
poszczególnych  elementów  MRP  II  na  plany  finansowe,  potrzeb  materiałowych  i 
zdolności wykonawczych.  

 

Pomiar  wyników  (Performance  Measurement)  -  jest  to  forma  ciągłej  kontroli 
efektywności  wykorzystania  systemu  MRP  II.  Związane  jest  to  z  ustalaniem  celów, 
które MRP II ma osiągnąć i sprawdzaniem, jak udaje się te cele osiągnąć.  

 
 
SYSTEMY ERP 
 
ERP  (ang.  Enterprise  Resource  Planning),  Planowanie  Zasobów  Przedsiębiorstwa  (chętniej 
tłumaczone  przez  producentów  jako  Zaawansowane  Zarządzanie  Zasobami)  –  określenie 
klasy systemów informatycznych służących wspomaganiu zarządzania przedsiębiorstwem lub 
współdziałania  grupy  współpracujących  ze  sobą  przedsiębiorstw,  poprzez  gromadzenie 
danych oraz umożliwienie wykonywania operacji na zebranych danych. 
Wspomaganie  to  może  obejmować  wszystkie  lub  część  szczebli  zarządzania  i  ułatwia 
optymalizację wykorzystania zasobów przedsiębiorstwa oraz zachodzących w nim procesów. 
 

background image

Systemy  ERP  są  rozwinięciem  systemów  MRP  II.  Podstawowym  ich  elementem  jest  baza 
danych,  która  jest  zazwyczaj  wspólna  dla  wszystkich  pozostałych  modułów.  Moduły  te 
zwykle obejmują następujące obszary: 

 

magazynowanie, 

 

zarządzanie zapasami, 

 

ś

ledzenie realizowanych dostaw, 

 

planowanie produkcji;  

 

zaopatrzenie, 

 

sprzedaż, 

 

kontakty z klientami;  

 

księgowość;  

 

finanse;  

 

zarządzanie zasobami ludzkimi (płace, kadry).  

 
W  skład  systemów  ERP  mogą  wchodzić  również  inne  moduły,  jak  np.  moduł  zarządzania 
transportem,  controlling,  czy  zarządzanie  projektami.  Systemy  ERP  są  dosyć  elastyczne  i 
umożliwiają dopasowanie ich do specyfiki poszczególnych przedsiębiorstw, m.in. dlatego, iż 
poszczególne  moduły  mogą  być  wzajemnie  niezależne  od  siebie  (tzn.  mogą  pracować  bez 
obecności innych modułów). 
 
Systemy  ERP  przeznaczone  są  zarówno  dla  przedsiębiorstw  produkcyjnych,  handlowych, 
jak i usługowych

Obsługują  one  zarówno  instytucje,  firmy  handlowe,  jak  i  usługowe  oraz  produkcyjne  o 
różnych  typach  produkcji.  Specjalne  wersje  umożliwiają  obsługę  sprzedaży  detalicznej  i 
mobilnej. 
Największą  zaletą  najnowocześniejszych  systemów  ERP  jest  ich  elastyczność  i  możliwość 
dopasowania do specyfiki przedsiębiorstwa w każdej branży w zależności od jego potrzeb.  
 
Dzięki  zintegrowaniu  modułów,  które  zawiera  pakiet  ERP,  uzyskuje  się  płynność 
współpracy różnych działów w firmie np. dane wystarczy wprowadzić tylko raz, a będą one 
dostępne również dla innych aplikacji, obsługujących odrębne obszary funkcjonowania firmy. 
Dzięki  systemowi  ERP  praca  zespołu  jest  zsynchronizowana.  Możliwe  jest  sprawne 
prowadzenie projektów, szybka wymiana informacji, a co za tym idzie również oszczędność 
czasu i obniżenie kosztów
Wdrożenie systemu ERP pozwala wydatnie poprawić efektywność działania całej firmy oraz 
osiągnąć znaczące korzyści biznesowe: 

 

w obszarze zarządzania zasobami ludzkimi,  

 

w obszarze zarządzania finansami, 

 

w obszarze logistyki, 

 

w obszarze produkcji. 

 

background image

 

Źródło: Klonowski 
 
 
STWIERDZONE KORZYŚCI Z WDROŻENIA SYSTEMU KLASY MRP II/ERP 

 

zmniejszenie produkcji w toku o około 30%, 

 

zwiększenie nawet o 50% terminowości wykonania zleceń, 

 

skrócenie średniego czasu realizacji dostawy o 20%, 

 

zmniejszenie niedoborów części do montażu o 75-90%, 

 

wzrost wydajności produkcji o 10-20%, 

 

zmniejszenie stanu zapasów magazynowych o 10-50%, 

 

obniżenie kosztów zakupu o 7-5%, 

 

zmniejszenie średniej liczby pracowników służb zaopatrzenia o 35,5%, 

 

wzrost sprzedaży o 15-25%, 

 

ulepszenie procesów organizacyjnych, 

 

istotna poprawę przepływu informacji w firmie.  

 

background image

 

background image

Idea audytu IT 

Powstanie  audytu  informatycznego  związane  jest  ze  wzrostem  złożoności  systemów 
informatycznych.  Chodziło  o  zapewnienie  kontrolowanego  zarządzania  (z  określonym 
poziomem  ryzyka  lub  bez  niego)  systemami  informatycznymi  w  organizacjach  różnej 
wielkości. 

W zakres audytu informatycznego wchodzą przede wszystkim: 

– 

systemy informatyczne  

– 

związane  z  nimi  zasoby  (budynki,  okablowanie  i  inne  niezbędne  do  funkcjonowania 

systemów informatycznych), 

– 

platformy systemowe, 

– 

sprzęt komputerowy, 

– 

licencje. 

Zakres  przedmiotowy  audytu  informatycznego  jest  bardzo  szeroki:  poczynając  od  oceny 
zarządzania  bezpieczeństwem  pojedynczego  systemu  operacyjnego  aż  do  oceny  zarządzania 
bezpieczeństwem  systemów  informatycznych  w  skali  całej  firmy.  Należy  jednak  podkreślić, 

ż

e  audyt  systemów  informatycznych  nie  zajmuje  się  wyłącznie  bezpieczeństwem.  Jest 

sposobem  na  otrzymanie  aktualnych  informacji  dotyczących  oprogramowania,  licencji  i 
zasobów sprzętowych. 

Audyt  informatyczny  może  być  samodzielnym  przedsięwzięciem  lub  stanowić  element 
audytu  finansowego  lub  operacyjnego.  Znaczna  część  prac  związana  z  audytem 
informatycznym  wykonywana  jest  bowiem  na  rzecz  audytorów  finansowych  lub  audytorów 
wewnętrznych badających procesy organizacji. 

 

Zadania Audytu IT (najistotniejsze) 

• 

przegląd  zasad  i  procedur  dotyczących  systemów  informatycznych  mający  na  celu 
ocenę, czy zostały one opracowane przy uwzględnieniu wymagań kierownictwa firmy 
i istniejących przepisów wewnętrznych i zewnętrznych, 

• 

przegląd  zasad  i  procedur  dotyczących  systemów  informatycznych  mający  na  celu 
ocenę,  czy  są  one  efektywne,  i  zapewniają  niezawodność  przetwarzania  i 
bezpieczeństwo danych, 

• 

sprawdzenie, czy systemy i aplikacje zapewniają odpowiednie mechanizmy kontroli i 
czy mechanizmy te zapewniają ochronę przed stratami lub poważnymi błędami, 

• 

ocena,  czy  systemy  komputerowe,  sieci  telekomunikacyjne  i  programy  komputerowe 
posiadają  odpowiednią  dokumentację,  a  ich  użytkownicy  posiadają  właściwe 
umiejętności,  

• 

przegląd  mechanizmów  kontroli  w  aplikacjach  służących  do  przetwarzania  danych 
mający  na  celu  ocenę  ich  niezawodności,  a  także  terminowości,  dokładności  i 
kompletności przetwarzania danych, 

• 

przegląd  zabezpieczeń  fizycznych  i  logicznych  sprzętu  komputerowego  i 
oprogramowania, 

• 

przegląd zabezpieczeń fizycznych danych, 

background image

• 

opracowywanie  zaleceń  działań  korygujących  w  przypadku  zidentyfikowania 
problemów w zakresie zasad, procedur i mechanizmów kontroli,  

• 

przegląd procesu rozwoju aplikacji, 

• 

przegląd  struktury  organizacyjnej,  podziału  obowiązków  i  uprawnień  w  ramach 
komórek informatycznych, 

• 

przegląd  istnienia  odpowiedniej  struktury  zapewniającej  przeszkolenie  pracowników 
w różnych dziedzinach lub obecność pracowników, którzy mogą zastąpić kluczowych 
pracowników w przypadku ich nieobecności. 

  

Podział audytu IT ze względu na przedmiot: 

– 

zarządzanie projektem, 

– 

zarządzanie ryzykiem informatycznym, 

– 

zarządzania jakością, 

– 

zarządzanie umowami zewnętrznymi i wewnętrznymi. 

 

Podział audytu IT ze względu na metodę badania.  

– 

Przeglądy – weryfikacja, czy system kontroli jest prawidłowo zbudowany, czy 
gwarantuje osiąganie założonych celów. 

– 

Badania zgodności – ocena zgodności działania z ustanowionymi wymaganiami 
(polityki, regulaminy, procedury). Nie ocenia się samych wymagań (zasadność, 
skuteczność). 

– 

Testy penetracyjne –  obejmują realizowanie procedur dowodowych w oparciu o 
etyczny haking. 

 

Podział audytu IT ze względu na cele – można wówczas mówić o audytowaniu: 

– 

efektywności (na ile efektywnie działają struktury i systemy informatyczne), 

– 

bezpieczeństwa (na ile systemy i dane są chronione przed utratą integralności, 
poufności i dostępności), 

– 

zgodności (na ile struktury i systemy informatyczne spełniają wymagania przepisów 
prawnych i regulacji wewnętrznych), 

– 

rzetelności (na ile informacje pozyskiwane z systemów informatycznych oraz 
tworzone w ramach struktur informatycznych są rzetelne). 

 

Podział audytu IT ze względu na zasoby – można wówczas mówić o audytowaniu: 

– 

technologii (w tym systemów operacyjnych i sieci), 

– 

infrastruktury, 

– 

aplikacji, 

– 

danych. 

background image

Przykładowy zakres audytu wewnętrznego: 

– 

testy istniejących zabezpieczeń sprzętowych, 

– 

sprawdzenie bezpieczeństwa systemów backupowych, 

– 

sprawdzenie skuteczności systemów antywirusowych, 

– 

analiza zabezpieczeń programowych, 

– 

uwierzytelnianie i autoryzacja haseł użytkowników, 

– 

sprawdzenie możliwości dostępu osób nieuprawnionych, 

– 

identyfikacja i analiza zagrożeń. 

 

Podział audytu IT 

Ze względu na podmiot audytu informatycznego rozróżnienia się: 

– 

audyt sprzętu, 

– 

audyt oprogramowania, 

– 

audyt legalności. 

 

Ze względu na cel wyróżnić można: 

– 

audyt efektywności, 

– 

audyt bezpieczeństwa, 

– 

audyt zgodności, 

– 

audyt rzetelności, 

– 

audyt polityki informatycznej i procedur. 

 

Warianty audytu IT 

– 

Audyt pełny – dotyczy wszystkich komputerów. Powinny go zastosować firmy mające 
uzasadnione wątpliwości co do posiadanych zasobów oprogramowania. 

– 

Audyt „próbki” – procedura audytu ograniczona jest do części (zazwyczaj 10-30%) 
komputerów w firmie. 

 

Audyt systemów informatycznych a audyt informatyczny 

Audyt systemów informatycznych dotyczy badania i oceny ich funkcjonowania. 

Audyt informatyczny ma miejsce, gdy systemy informatyczne wykorzystuje się na potrzeby 
innych obszarów audytu wewnętrznego. 

 

 

background image

Audyt systemów informatycznych koncentruje się na zasobach: 

• 

fizycznych (komputery, nośniki pamięci), 

• 

intelektualnych (oprogramowanie wraz z dokumentacją), 

• 

kadrowych (użytkownicy, projektanci, programiści, administratorzy), 

• 

usługach i transakcjach związanych z nabyciem aplikacji, 

• 

usługach operatorskich i administracyjnych. 

 

Przykład zagrożenia 

 

Zagrożenia w zakresie danych 

Obszar: logiczny dostęp do danych 

Przyczyny:  

1)

 

brak ochrony danych za pomocą identyfikatorów i haseł (także danych 
biometrycznych) lub fizycznych identyfikatorów przechowujących certyfikaty 

2)

 

poznanie przez osoby nieupoważnione haseł dostępu lub kluczy umożliwiających 
rozszyfrowanie danych 

3)

 

brak ochrony antywirusowej. 

Rodzaje zagrożeń:  

1)

 

odczytanie, modyfikacja lub usunięcie danych przez osoby nieupoważnione, 

2)

 

zainfekowanie oprogramowania 

3)

 

dokonanie transakcji bankowych, giełdowych przez osoby nieupoważnione 

4)

 

kradzież tajnych informacji o działalności jednostki. 

 

Zagrożenia związane ze środowiskiem 

Przyczyny:  

1)

 

niewłaściwe pomieszczenie (wilgotna piwnica, poddasze, nasłoneczniona weranda), 

2)

 

kable sieciowe znajdujące się za blisko instalacji elektrycznej, odgromowej, kanałów 
wentylacyjnych. 

Rodzaje zagrożeń:  

1)

 

fizyczne zniszczenie sprzętu informatycznego i nośników danych, 

2)

 

błędy i przekłamania w przetwarzaniu. 

 

background image

W jaki sposób powinniśmy zabezpieczać dane osobowe, które posiada nasza 
organizacja? 
 
Poziom koniecznych zabezpieczeń, które musi podjąć organizacja, będzie różny w zależności 
od tego jakie dane organizacja posiada (czy są to dane zwykłe czy wrażliwe) i w jakiej formie 
je przetwarza (czy są one w postaci wykazów papierowych czy może w systemie 
informatycznym). Fakt rejestracji zbiór danych nie ma znaczenia dla koniecznych do podjęcia 
środków ochrony. 
  
Stosuje się trzy poziomy bezpieczeństwa w systemie informatycznym: 

 

 Poziom podstawowy – stosujemy go gdy w systemie informatycznym są przetwarzane 
dane zwykłe oraz gdy żadne z urządzeń systemu informatycznego, służącego do 
przetwarzania danych osobowych nie jest połączone z siecią publiczną. 

 

Poziom podwyższony – stosujemy go gdy w systemie informatycznym przetwarzane są 
dane osobowe wrażliwe żadne z urządzeń systemu informatycznego, służącego do 
przetwarzania danych osobowych nie jest połączone z siecią publiczną. 

 

Poziom wysoki – stosuje się go gdy przynajmniej jedno urządzenie systemu 
informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią 
publiczną. 

  
Do każdego z tych poziomów stosuje się inne, adekwatne środki bezpieczeństwa. 
  
Poziom podstawowy: 

 

obszar, miejsce, pomieszczenia, budynki, w których są przechowywane dane osobowe 
powinien być zabezpieczony przed dostępem dla osób trzecich (podczas nieobecności 
osób upoważnionych do przetwarzania danych); 

 

osoby nieuprawnione mogę przebywać w/w obszarze tylko za zgoda administratora 
danych lub w obecności osoby upoważnionej do przetwarzania danych; 

 

w systemie informatycznym, który służy do przetwarzania danych trzeba stosować 
mechanizmy kontroli dostępu do tych danych; 

 

 system informatyczny powinien być zabezpieczony przed działaniem oprogramowania, 
które ma na celu nieuprawniony dostęp do informacji oraz przed utratą danych 
spowodowanych awarią zasilania; 

 

jeżeli do uwierzytelniania użytkowników stosuje się hasło, jego zmiana powinna być 
dokonywana nie rzadziej niż co 30 dni (hasło składa się z min. 6 znaków); 

 

konieczne jest tworzenie kopii danych, które znajdują się w systemie informatycznym 

 

jeżeli dane znajdują się w komputerze przenośnym, osoba, która go używa musi 
zachować szczególną ostrożność i stosować środki ochrony kryptograficznej; 

 

urządzenia, dyski i inne nośniki informacji, które są przeznaczone do likwidacji, 
przekazania komuś, naprawy pozbawia się danych lub uniemożliwia ich odczytania. 

  
Poziom podwyższony: 

 

stosuje się wszystkie wcześniej wymienione zasady; 

 

 jeżeli do uwierzytelniania użytkowników stosuje się hasło, powinno się ono składać z 8 
znaków i zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. 

  
Poziom wysoki: 

 

stosuje się wszystkie wcześniej wymienione zasady; 

 

administrator stosuje środki ochrony kryptograficznej wobec danych wykorzystywanych 
do uwierzytelnienia, które są przesyłane w sieci publicznej; 

background image

 

system informatyczny chroni się przed zagrożeniami z sieci publicznej poprzez 
wdrożenie fizycznych lub logicznych zabezpieczeń chroniących przed nieuprawnionym 
dostępem. 

 Najczęstsze błędy prowadzące do utraty danych 

Cisco prezentuje badania dotyczące problemu nieautoryzowanego dostępu do infrastruktury i 
sieci oraz świadomego udostępniania poufnych informacji firmowych.
 

Warszawa, 29 października 2008 r. - Firma Cisco® przedstawiła wyniki przeprowadzonych 
ostatnio globalnych badań z dziedziny zabezpieczeń. Zwracają one uwagę na liczne 
ryzykowne działania pracowników, które mogą prowadzić do jednego z najpoważniejszych 
dla przedsiębiorstw problemów związanych z bezpieczeństwem: utraty informacji 
korporacyjnych. Badanie wskazuje na często popełniane przez pracowników z całego świata 
błędy prowadzące do wycieku danych. Wyniki zostały oparte na ankietach przeprowadzonych 
wśród ponad 2000 pracowników i informatyków w 10 krajach. Wykazują one, że dla różnych 
krajów i kultur charakterystyczne są odmienne ryzykowne zachowania pracowników. 
Analizując wyniki badania przedsiębiorstwa będą mogły dostosować swoje plany zarządzania 
ryzykiem, tak, aby zapobiegać zagrożeniom z uwzględnieniem uwarunkowań lokalnych, a 
jednocześnie zachować zasięg globalny. 

Badania te, przeprowadzone przez InsightExpress, amerykańską firmę zajmującą się analizą 
rynku, zostały zlecone przez Cisco w celu zebrania informacji na temat zabezpieczeń i 
wycieków danych oraz ich konsekwencji ponoszonych przez firmy w momencie, gdy styl 
życia pracowników i ich środowisko pracy podlegają gwałtownym zmianom. W miarę jak 
przedsiębiorstwa przechodzą od scentralizowanego do bardziej rozproszonego modelu 
prowadzenia działalności, w którym wykorzystywani są pracownicy zdalni, granice między 
życiem osobistym, a pracą zacierają się. Zmiana sposobu funkcjonowania przedsiębiorstw, 
podobnie jak zmiana stylu życia pracowników, stały się możliwe w dużym stopniu dzięki 
upowszechnieniu urządzeń i aplikacji do pracy zespołowej, wykorzystywanych do celów 
zawodowych i prywatnych. Należą do nich telefony komórkowe, laptopy, aplikacje Web 2.0, 
urządzenia wideo i inne media społeczne. 

W tym zmieniającym się środowisku biznesowym przeprowadzono badanie, które objęło 
1000 pracowników i 1000 informatyków działających w różnych branżach i firmach różnej 
wielkości w 10 krajach: Stanach Zjednoczonych, Wielkiej Brytanii, Francji, Niemczech, 
Włoszech, Japonii, Chinach, Indiach, Australii i Brazylii. Wybrano właśnie te kraje, ponieważ 
reprezentują one zróżnicowane kultury społeczne i biznesowe oraz ustabilizowane i 
rozwijające się gospodarki oparte na wykorzystaniu sieci komputerowych na różnych 
poziomach zaawansowania. 

"Nie przeprowadziliśmy tych badań po to, aby tworzyć poczucie zagrożenia" - powiedział 
John N. Stewart, dyrektor ds. bezpieczeństwa w Cisco. "Bezpieczeństwo jest bezwzględnie 
zależne od ludzkich zachowań, dlatego firmy różnych wielkości i pracownicy we wszystkich 
branżach muszą wiedzieć, w jaki sposób ich działania mogą zwiększać ryzyko i powodować 
utratę danych oraz co to w konsekwencji oznacza dla poszczególnych osób i całych 
przedsiębiorstw. Taka wiedza pomoże firmom wzmocnić kontakty między swoimi 
poszczególnymi jednostkami biznesowymi, dostosować programy informacyjne i 
szkoleniowe do uwarunkowań lokalnych oraz lepiej zarządzać ryzykiem. Krótko mówiąc, 
procedury zapewniania bezpieczeństwa mogą być bardziej skuteczne." 

Oto dziesięć najbardziej wartych podkreślenia wyników badań: 

background image

1.  Zmiana ustawień zabezpieczeń na komputerach. Jeden na pięciu pracowników zmienia 

ustawienia zabezpieczeń urządzeń w przedsiębiorstwie, aby obejść reguły wprowadzone 
przez dział informatyczny i móc korzystać z niedozwolonych w firmie witryn WWW. 
Przypadki takie występowały najczęściej w krajach o gospodarce rozwijającej się, jak 
Chiny czy Indie. Na pytanie o powody tego postępowania ponad połowa tych 
pracowników (52%) odpowiedziała, że po prostu chcieli uzyskać dostęp do określonych 
witryn internetowych, a co trzeci oświadczył, że nikogo nie powinno interesować, jakie 
strony odwiedza. 

2.  Wykorzystanie niedozwolonych aplikacji. Siedmiu na dziesięciu informatyków 

powiedziało, że pracownicy korzystający z niedozwolonych aplikacji i witryn WWW 
(blokowane media społeczne, oprogramowanie do pobierania plików muzycznych, sklepy 
internetowe) powodują nawet połowę przypadków utraty danych w firmach. Opinia ta była 
szczególnie rozpowszechniona w Stanach Zjednoczonych (74%) i Indiach (79%). 

3.  Nieautoryzowany dostęp do sieci lub infrastruktury. W zeszłym roku dwóch na pięciu 

informatyków spotkało się z przypadkami korzystania przez pracowników z obszarów sieci 
lub infrastruktury firmowej, do których nie mieli uprawnień. Przypadki tego typu 
występowały najczęściej w Chinach, gdzie niemal dwie trzecie ankietowanych miało 
styczność z tym problemem. Dwie trzecie wszystkich respondentów, którzy potwierdzili 
występowanie tego zjawiska, spotkało się z nim wielokrotnie w ciągu zeszłego roku, a 
14% nawet co miesiąc. 

4.  Udostępnianie poufnych informacji o firmie. Po zasygnalizowaniu problemu tajności 

poufnych danych handlowych firmy jeden na czterech ankietowanych (24%) przyznał w 
rozmowie, że ujawniał takie dane osobom spoza przedsiębiorstwa, przyjaciołom, rodzinie 
lub nawet nieznajomym. Najczęściej udzielane odpowiedzi na pytanie o powody takiego 
postępowania wskazywały na potrzebę zasięgnięcia opinii, co do własnych pomysłów lub 
po prostu potrzebę porozmawiania, a także zawierały przekonanie, że nie ma w nim 
niczego nagannego. 

5.  Udostępnianie urządzeń firmowych. Na pytanie o to, czy dane nie trafiają w ręce 

nieuprawnionych osób, prawie połowa pracowników (44%) odpowiedziała, że udostępnia 
firmowe urządzenia innym osobom, w tym i takich, którzy nie są pracownikami firmy, bez 
nadzoru. 

6.  Korzystanie z tych samych urządzeń i kanałów komunikacji do celów zawodowych i 

prywatnych. Niemal dwie trzecie pracowników przyznało, że nagminnie korzysta z 
komputerów firmowych do celów osobistych, takich jak pobieranie plików muzycznych, 
zakupy, operacje bankowe, prowadzenie blogów, rozmowy na czatach i inne. Połowa 
pracowników korzysta z prywatnych kont poczty elektronicznej do komunikacji z 
klientami i współpracownikami, przy czym tylko 40% uzyskało na to zgodę działu 
informatycznego. 

7.  Brak zabezpieczeń urządzeń. Przynajmniej jednemu na trzech pracowników zdarza się 

odejść od biurka, pozostawiając niezabezpieczony komputer po zalogowaniu. Ci sami 
pracownicy pozostawiają też na noc na swoich biurkach laptopy, często bez wylogowania 
się, zwiększając ryzyko kradzieży urządzeń i nieautoryzowanego dostępu do danych 
przedsiębiorstwa i danych osobistych. 

8.  Zapisywanie nazw użytkownika i haseł. Jeden na pięciu pracowników zapisuje nazwy 

użytkownika systemu i hasła na własnym komputerze lub pozostawia takie notatki na 
swoim biurku, w otwartych szafkach, a nawet na kartkach przyklejonych do komputerów. 
W krajach takich jak Chiny (28%) pracownicy zapisują dane logowania do osobistych kont 

background image

finansowych na urządzeniach firmowych, narażając się tym samym na straty. Fakt, że 
zostawiają te urządzenia bez dozoru, jeszcze bardziej podnosi współczynnik ryzyka. 

9.  Utrata przenośnych urządzeń pamięci masowej. Prawie co czwarty (22%) pracownik 

wynosi dane firmowe przy użyciu urządzeń pamięci masowej poza teren przedsiębiorstwa. 
Najczęściej zdarza się to w Chinach (41%). Powstaje wtedy ryzyko zgubienia lub 
kradzieży tych urządzeń. 

10. Dopuszczanie osób postronnych do pomieszczeń firmowych. Ponad jedna piąta (22%) 

pracowników w Niemczech pozwala, aby osoby spoza przedsiębiorstwa przebywały bez 
dozoru w pomieszczeniach firmy. Średni wynik w tym badaniu to 13%. Natomiast 18%, 
wchodząc na teren przedsiębiorstwa, wpuszczało ze sobą nieznane osoby. 

"Przedsiębiorstwa w coraz większym stopniu umożliwiają swoim pracownikom pracę 
zespołową oraz funkcjonowanie mobilne" - powiedział Stewart. "Bez nowoczesnych 
technologii zabezpieczających, reguł, wiedzy i świadomości dane firm są wystawione na 
większe ryzyko. Obecnie dane są przenoszone, wykorzystywane, zapisywane w programach, 
przechowywane na urządzeniach, poza tradycyjnym środowiskiem firmowym, na przykład w 
domach, w podróży, w miejscach publicznych, w samolotach i pociągach. Ta tendencja 
będzie się utrzymywać. Aby skutecznie chronić dane, konieczna jest na początek wiedza na 
temat zagrożeń typowych dla danej branży, a następnie zastosowanie na tej podstawie 
odpowiednich technologii, reguł i programów podnoszenia świadomości." 

Stewart powiedział również, że wnioski na temat zachowań płynące z przeprowadzonych 
badań mogą pomóc firmom opracowywać programy edukacyjne dla pracowników na 
poziomie regionalnym i dostosowywać globalne plany zarządzania ryzykiem. Przedstawił też 
następującą listę zalecanych procedur zapobiegania utracie danych: 

 

Wiedz wszystko o swoich danych i sprawnie nimi zarządzaj: Wiedz, gdzie i jak są one 
przechowywane, udostępniane i wykorzystywane. 

 

Traktuj i chroń dane tak, jakby były to twoje własne pieniądze: Uświadamiaj 
pracownikom, w jaki sposób ochrona danych przekłada się na zyski i straty finansowe. 

 

Stosuj formalne standardy bezpiecznego postępowania: Określ globalne cele 
strategiczne i twórz lokalne programy edukacyjne dostosowane do kultury danego kraju i 
dominujących w nim zagrożeń. 

 

Twórz kulturę zaufania: "Pracownicy, którzy czują się pewnie, informują o groźnych 
zdarzeniach, dzięki czemu dział informatyczny może szybciej rozwiązywać problemy" - 
powiedział Stewart. 

 

Dbaj o świadomość w kwestiach bezpieczeństwa, edukację i szkolenia: Myśl globalnie, 
ale konkretne programy dostosowuj do uwarunkowań lokalnych, biorąc pod uwagę kulturę 
i charakterystyczne dla niej zagrożenia. 

"Ochrona danych wymaga pracy zespołowej w całej firmie. Odpowiedzialność nie spoczywa 
już tylko na działach informatycznych" - podsumował John N. Stewart, dyrektor ds. 
bezpieczeństwa w Cisco. 

Phishing i scam: techniki hakerów 
 

Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o publikacji artykułu pt. 
"Oszukańczy  spam",  którego  autorką  jest  Natalya  Zablotskaya,  analityk  spamu  pracująca  w 
firmie  Kaspersky  Lab.  W  artykule  opisano,  w  jaki  sposób  wiadomości  spamowe  są 

background image

wykorzystywane  w  celu  uzyskania  dostępu  do  informacji  osobistych  oraz  wyłudzenia 
pieniędzy od użytkowników. 

Eksperci z firmy Kaspersky Lab określają spam jako anonimowe, niechciane wiadomości e-
mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym 
celom. Do spamu "niereklamowego" zalicza się jeden z najniebezpieczniejszych typów 
spamu - wiadomości, których celem jest oszukanie odbiorców. 
 
Phishing 
 
Phishing jest terminem stosowanym na określenie najbardziej niebezpiecznego rodzaju 
oszukańczego spamu. Spamerzy wykorzystują wiadomości phishingowe do uzyskania danych 
osobowych - loginów użytkownika, haseł, numerów kart kredytowych oraz PIN-ów - przy 
pomocy których kradną pieniądze. Celem ataków phishingowych są zwykle użytkownicy 
bankowości online oraz systemów płatności elektronicznej. 
 
Wiadomości phishingowe imitują korespondencję legalnych organizacji (banków, 
przedsiębiorstw finansowych lub systemów płatności). Jednak w przeciwieństwie do 
wiadomości wysyłanych przez te organizacje wiadomości phisherów namawiają odbiorców 
do "potwierdzenia" swoich danych osobowych pod tym czy innym pretekstem. Wiadomości 
te zawierają odsyłacz do fałszywej strony, na której użytkownicy proszeni są o wprowadzenie 
swoich poufnych danych, które następnie dostają się w ręce przestępców. Fałszywa strona 
stanowi zwykle dokładną kopię oficjalnej strony organizacji, która rzekomo wysłała 
wiadomość (adres nadawcy również jest fałszywy), tak aby użytkownicy niczego nie 
podejrzewali. 
 
W niektórych przypadkach, po wprowadzeniu przez użytkownika jego danych przeglądarka 
przekierowuje go na prawdziwą stronę, przez co prawdopodobieństwo, że ofiara zacznie coś 
podejrzewać, jest jeszcze mniejsze. 
 
Innym wariantem phishingu jest imitacja strony internetowej wykorzystująca luki w 
zabezpieczeniach oprogramowania zainstalowanego na komputerze użytkownika w celu 
pobrania trojana, który następnie gromadzi różne dane (np. hasła do kont bankowych) i 
przekazuje je swojemu "właścicielowi". Co więcej, zainfekowana w ten sposób maszyna 
może stać się częścią sieci zombie i być wykorzystywana do przeprowadzania cyberataków 
lub wysyłania spamu. 
 
Aby zwieść użytkowników, którzy nie zwracają uwagi na wygląd odwiedzanej strony, ale na 
jej adres, spamerzy maskują adresy URL, tak aby jak najbardziej przypominały oryginalne. 
Phishing rozpoczął się od rejestrowania na serwerach darmowych usług hostingowych nazw 
domen przypominających nazwy domen atakowanych stron, z czasem jednak zaczęto 
stosować bardziej wyrafinowane metody. 
 
Istnieją jednak również bardziej prymitywne metody oszukiwania użytkowników. 
Użytkownik otrzymuje na przykład wiadomość wysłaną w imieniu administratora strony lub 
działu pomocy technicznej, w której pod tym czy innym pretekstem proszony jest o 
natychmiastowe wysłanie hasła do swojego konta na podany w wiadomości adres. 
Użytkownik zostaje ostrzeżony, jeśli tego nie zrobi, jego konto zostanie zamknięte. 
 
Phisherzy w rosyjskim Internecie stosują tę sztuczkę w celu uzyskania dostępu do kont e-

background image

mail. Kontrola nad pocztą elektroniczną użytkowników pozwala cyberprzestępcom na 
uzyskanie dostępu do danych osobowych ofiary na innych serwisach internetowych poprzez 
żądanie nowych haseł dla tych serwisów. 
 
Kolejną popularną metodą przechwytywania haseł do poczty elektronicznej jest wysyłanie 
wiadomości, w których oferuje się uzyskanie hasła innego użytkownika z wykorzystaniem 
"luki w systemie tworzenia kopii zapasowych haseł". W celu uzyskania dostępu do cudzego 
konta odbiorca takiego spamu musi wysłać login ofiary oraz swoje własne hasło na podany 
adres i w określonym formacie. Nie trzeba mówić, że gdy taki "łowca haseł" skorzysta z tego 
typu oferty, sam stanie się ofiarą cyberprzestępców. 
 
Celem ataków phishingowych są głównie zachodnie systemy płatności online oraz banki 
online posiadające dużą liczbę klientów. Obecnie jednak phisherzy wzięli na swój celownik 
również banki online w rosyjskojęzycznym Internecie. 

Najlepszym tego przykładem jest atak na klientów banku Alfa Bank. Cyberprzestępcy działali 
według standardowego planu: podszywając się pod administrację banku, wysłali wiadomości 
zawierające odsyłacz do fałszywej strony internetowej, na której użytkownicy proszeni byli o 
wprowadzenie swojego loginu i hasła w celu uzyskania dostępu do systemu bankowości 
internetowej. Strona wyglądała identycznie jak strona banku Alfa Bank. Użytkowników, 
którzy byli na tyle nieostrożni, że kliknęli odsyłacz czekała kolejna niespodzianka - na ich 
komputer pobierał się szkodliwy program. Tej samej metody użyto podczas przeprowadzania 
ataku na systemy WebMoney oraz Yandex.Money. Celem ataków phishingowych byli 
również klienci Citibanku. 
 
Ponadto cyberprzestępcy wielokrotnie podszywali się pod administrację rosyjskiego systemu 
e-mail, prosząc użytkowników o podanie ich loginów i haseł. 
 
Wyłudzanie pieniędzy przy pomocy spamu 
 
Oprócz phishingu cyberprzestępcy stosują wiele innych sztuczek. Spamerzy najczęściej 
żerują na naiwności ofiary, na ich słabości do prezentów - cechach ludzkich, które 
wykorzystują wszyscy oszuści. Aby osiągnąć swoje cele, cyberprzestępcy opracowali różne 
techniki. 

 

Nigeryjski szwindel 

Jak sugeruje nazwa, technika ta została wymyślona przez Nigeryjczyków, obecnie jednak 
wykorzystywana jest przez cyberprzestępców na całym świecie. 
 
Klasyczny nigeryjski szwindel zwykle opiera się na tym samym scenariuszu: spamerzy 
wysyłają wiadomości, w których podszywają się pod przedstawiciela bogatej rodziny 
(zazwyczaj afrykańskiej), która straciła swoją pozycję w wyniku wojny domowej, zamachu 
stanu, kryzysu gospodarczego lub represji politycznych. Autor prosi - zwykle słabym 
angielskim - o pomoc w odzyskaniu dużej sumy pieniędzy poprzez dokonanie przelewu 
pieniężnego z jednego konta bankowego na inny. W zamian za pomoc oferowany jest udział 
w odzyskanym majątku - zwykle odsetek przelanej kwoty. Podczas takiej "misji" niezbędny 
jest pomocnik ochotnik, który zapłaci wymagane opłaty (pokryje koszty przelewu lub opłaty 
prawne itd.). Kwota, jaką trzeba zapłacić, jest stosunkowo niewielka w porównaniu z 
obiecywaną nagrodą, jednak po dokonaniu transakcji wszelki kontakt z "wdową po obalonym 

background image

dyktatorze" lub "synem zmarłego zdymisjonowanego premiera" urywa się. Czasami gdy 
ofiara czeka na obiecany przelew, dostaje dalsze prośby o więcej pieniędzy na pokonanie 
nieprzewidzianych trudności. 
 
Niekiedy oszust podaje się za wysokiej rangi skorumpowanego urzędnika państwowego, 
który dokonał defraudacji i został postawiony przed sądem, dlatego nie może wywieźć 
pieniędzy z kraju. Aby przelać skradzione pieniądze, musi posiadać dostęp do jakiegoś konta 
bankowego. Odbiorcy takiej wiadomości proponuje się odsetek przelanej kwoty w zamian za 
pomoc. Jednak gdy tylko cyberprzestępca przejmie kontrolę nad jego kontem, wykrada z 
niego wszystkie pieniądze. 
 
Historie wymyślane przez nigeryjskich scamerów są tak twórcze, że w 2005 roku zostały 
nawet wyróżnione Anty-Noblem w dziedzinie literatury. Tego typu scam pojawił się również 
w Rosji. W 2005 roku krążyły wiadomości w języku angielskim pochodzące rzekomo od 
przyjaciół i krewnych zdymisjonowanego oligarchy Mikhaila Khodorkovsiego. Była to 
jedyna wyraźna rosyjska odmiana scamu; inne w niczym nie różniły się od powszechnie 
wykorzystywanych taktyk.  
 
Istnieje też romantyczny wariant nigeryjskiego oszustwa polegający na wysyłaniu 
wiadomości - rzekomo od panny młodej z egzotycznego kraju - wraz z załączonym zdjęciem 
afrykańskiej piękności. Celem scamerów są głównie osoby zarejestrowane na internetowych 
portalach randkowych. Jeśli odbiorca takiej wiadomości rozpocznie wymianę korespondencji, 
zostanie poczęstowany wzruszającą historię będącą świetnym materiałem na scenariusz opery 
mydlanej: moi krewni zostali zabici; nie wolno mi wyjechać z kraju; tak naprawdę jestem 
bogatą dziedziczką... W trzecim e-mailu dziewczyna poprzysięga już dozgonną miłość, 
prosząc swego "wybawcę", aby pomógł jej opuścić kraj wraz z jej milionami - oczywiście w 
zamian za hojną nagrodę. Ta romantyczna historia służy jako przykrywka standardowego 
nigeryjskiego oszustwa. Nie trzeba już chyba mówić, że "wybawca" musi opłacić pewne 
koszty wstępne, które mogą wynosić tysiące, a nawet dziesiątki tysięcy dolarów. Aby uczynić 
historię bardziej przekonującą, w całej sprawie uczestniczy "pastor" lub "adwokat". W 
ostatnim etapie historii występują sfałszowane papiery. 

 

Fałszywe wygrane na loterii 

Jest to rodzaj scamu podobny do oszustwa nigeryjskiego. Polega na wysyłaniu fałszywych 
powiadomień o wygranej na loterii, w której zwycięzców losuje są spośród adresów e-mail 
lub numerów telefonu, i oferowaniu im "darmowych" prezentów jako nagrody. Aby 
wiadomość wyglądała bardziej przekonująco, scamerzy załączają zdjęcie nagrody, numer 
losu, certyfikat rejestracji/licencji oraz inne nieprawdziwe informacje. Podobnie jak w 
poprzednim rodzaju oszustwa, aby otrzymać nagrodę, "zwycięzca" musi dokonać przelewu 
pieniędzy na wskazane w wiadomości konto. 
Pojawiły się również rosyjskojęzyczne wersje takich wiadomości. Ich treść została 
przetłumaczona z angielskiego oryginału przy pomocy translatora online. 
 
Odbiorcy takich wiadomości powinni pamiętać, że udział w loterii nie jest możliwy bez 
zgody uczestnika. Jeśli nie wyraziłeś zgody (i nic nie wiesz na temat loterii, w której rzekomo 
wygrałeś), najprawdopodobniej jesteś celem oszustów, którzy próbują wyłudzić pieniądze od 
ciebie i innych użytkowników Internetu. 

 

"Błędy" w systemach płatności, "magiczne fundusze", generatory kodów 

background image

Ten rodzaj spamu polega na informowaniu odbiorcy wiadomości o luce w zabezpieczeniach 
wykrytej w systemie płatności, na której można "zarobić". Spamerzy opisują lukę i 
wyjaśniają, w jaki sposób można ją wykorzystać do zarobienia pieniędzy. Metoda ta 
zazwyczaj polega na wysłaniu określonej sumy do "magicznego funduszu". Użytkownik ma 
dostać ponad dwukrotność przelanej sumy. Oczywiście "magiczny fundusz" należy do 
cyberprzestępców, a użytkownik nigdy nie ujrzy nie tylko swoich pieniędzy, ale również 
obiecanej zapłaty. Co więcej, istnieje niewielkie prawdopodobieństwo, że ofiary powiadomią 
o oszustwie organy ścigania. 
 
Innym rodzajem oszustwa jest oferowanie generatorów kart kredytowych - systemów 
służących do wyciągania pieniędzy z kont innych osób. Ten rodzaj scamu opiera się na 
przekonaniu osób, skuszonych wizją otrzymania prezentu, do podania swojego numeru karty 
kredytowej (lub karty wykorzystywanej do płatności elektronicznych) oraz hasła w celu 
aktywowania programu do generowania kart kredytowych. Programy te zwykle są płatne, 
jednak użytkownik dowiaduje się, że będzie mógł wyciągnąć pieniądze z 1 do 3 kont za 
darmo. Gdy próbuje wykraść pieniądze z kont innych osób, wprowadzone przez niego dane 
wędrują do cyberprzestępców, którzy przy ich pomocy mogą uzyskać dostęp do jego konta. 
 
Odmianą tego oszustwa jest oferowanie generatorów kart, przy pomocy których można 
zapłacić za usługi telefonii komórkowej lub internetowe. W tym przypadku do "generatora 
kart" należy wprowadzić kod nieaktywowanej karty. Kod ten będzie czymś w rodzaju modelu 
do "powielenia". Podobnie jak w przypadku kart kredytowych, wprowadzone dane wpadają w 
ręce cyberprzestępców, podczas gdy program imituje proces kalkulacyjny. Gdy ofiara czeka 
na wyniki, cyberprzestępcy wykorzystują jej kartę do opłacenia swoich rachunków. 

 

Dziurawe kasyna 

Inny rodzaj scamu polega na wysyłaniu wiadomości o następującej treści: "Po wielu 
godzinach gry wykryliśmy dziurę w skrypcie, która pozwala na wygranie w kasynie online. 
Administratorzy jeszcze jej nie zauważyli!" Następnie umieszczany jest szczegółowy opis 
strategii umożliwiającej "wygranie" oraz odsyłacz do strony kasyna. W rzeczywistości 
wiadomości te nie są wysyłane z pobudek altruistycznych, a rzekoma luka w skrypcie nie 
istnieje. Oszuści realizują następujący plan: użytkownik klika zawarty w wiadomości 
odsyłacz i wchodzi na stronę kasyna, a spamer otrzymuję pewną część kwoty, którą przegra. 
Inne wiadomości wysyłane w ramach takiego oszustwa oferują pobranie (czasem zakup) i 
zainstalowania programu umożliwiającego wykorzystanie takiej luki w zabezpieczeniu. W 
rzeczywistości program ten to spyware. 

 

Pokusa szybkiego zysku 

Tego typu scam zwykle rozpoczyna się od następujących słów: "To nie jest spam. Mamy dla 
ciebie propozycję zarobienia pieniędzy, którą trudno odrzucić. Wiadomość ta zostanie 
wysłana do ciebie tylko raz, jeśli ją zignorujesz, do końca życia będziesz żałował straconej 
szansy". Opisany dalej plan przypomina typową piramidę finansową: użytkownik musi 
zapłacić autorowi określoną sumę pieniędzy, a następnie przesłać wiadomość innej osobie, 
aby otrzymać tę samą kwotę wraz z częścią zysku od osób na niższym szczeblu. Uczestniczy 
kuszeni są wizją osiągnięcia bajecznych zysków, w rzeczywistości jednak tracą na całym 
interesie własne pieniądze. 
 

background image

Skuteczniejszym sposobem wyłudzenia pieniędzy są oferty pracy. Oszuści udają 
pracodawców i obiecują "potencjalnym pracownikom" wysokie dochody praktycznie za nic. 
Kwalifikacje nie są wymagane, a po nawiązaniu kontaktu z potencjalną ofiarą, oszuści proszą 
ją o opłacenie kosztów uzyskania bardziej szczegółowych informacji oraz pokrycie opłat 
pocztowych. Użytkownicy mają to zrobić możliwie jak najszybciej, ponieważ wakat może 
objąć ktoś inny. 
 
Czasami scamerzy przeprowadzają ataki na konkretne cele, wysyłając "atrakcyjne oferty" na 
adresy użytkowników zarejestrowanych na portalach z ofertami pracy. Otrzymują propozycje 
pracy w rzeczywistych międzynarodowych firmach zajmujących się wydobyciem złota lub 
diamentów, wytwarzaniem sprzętu medycznego, produkcją chemikaliów i szczepionek lub 
działających w branży bankowości inwestycyjnej czy budowlanej. Oferowana praca zwykle 
odpowiada obszarowi działalności aplikanta i wymaga jego kwalifikacji i doświadczenia. W 
trakcie wynikają jednak "koszty administracyjne" i pieniądze ofiary lądują w kieszeni 
scamera. 

 

Szantaż 

W celu wyłudzenia pieniędzy spamerzy wykorzystują nie tylko atrakcyjne oferty, ale również 
uciekają się do gróźb. Groźby najczęściej wyrażane są w następujący sposób: przestaniemy 
wysyłać spam tylko wtedy, gdy nam zapłacisz. Zdarzają się jednak bardziej przerażające 
groźby, takie jak wiadomości od "zabójcy", który żąda pieniędzy w zamian za życie ofiary. 

 

Oszustwa przez SMS 

Oprócz klasycznych sztuczek pochodzących z zachodniego segmentu Sieci popularnością w 
rosyjskim Internecie cieszy się obecnie oszustwo, w którym przekonuje się użytkowników do 
wysłania wiadomości tekstowych na krótkie kody. Krótkie kody są wydzierżawiane przez 
operatorów telefonii komórkowych, a osoby wysyłające na nie wiadomości obciąża się 
opłatami. Większość pieniędzy pobieranych w ramach opłaty za teksty wysyłane na krótkie 
kody przekazywana jest stronie wydzierżawiającej kod. 
 
Scamerzy stosują różne sposoby, aby nakłonić swoje ofiary do wysłania wiadomości na krótki 
kod, od oferowania darmowego dostępu do Internetu i wszelkiego rodzaju nagród, do 
otwartych gróźb zablokowania jego skrzynki pocztowej, jeśli nie wyśle wiadomości SMS.  
 
W jednej z takich masowych wysyłek oferowano nawet opcję zrezygnowania z otrzymywania 
dalszych wiadomości. Spamer zapewniał, że chce być "praworządnym obywatelem" i 
powołując się na rosyjską ustawę o reklamie z 1 lipca 2007 roku poprosił użytkowników, aby 
usunęli swoje adresy ze spamerskiej bazy danych, wysyłając "darmową" wiadomość SMS. 
Spamer twierdził, że po wysłaniu wiadomości SMS użytkownicy otrzymają odsyłacz do 
strony internetowej zawierającej spamerskie bazy danych, z których będą mogli usunąć dane 
dotyczące swojego konta e-mail. Nie trzeba mówić, że prawdziwy cel tych wiadomości nie 
miał nic wspólnego z przestrzeganiem prawa. 

Bardziej zaawansowane odmiany oszustwa z wykorzystaniem SMS-ów mogą obejmować 
odsyłacz do specjalnej strony internetowej, na której użytkownik proszony jest o wysłanie 
wiadomości SMS na krótki kod. Tak wyrafinowany plan ma na celu złapanie nawet 
najostrożniejszych użytkowników. 
 

background image

Wniosek 
 
Według systemu klasyfikacji firmy Kaspersky Lab, wiadomości spamowe zaliczane są do 
kategorii "Oszustwa komputerowe". W 2007 roku udział tej kategorii w całym spamie 
wynosił 7%. Jednak w pierwszym kwartale 2008 roku spadł do 2,5%. 
 
Mimo że udział oszukańczych wiadomości w całym spamie spada, ten rodzaj spamu staje się 
coraz bardziej niebezpieczny: spamerzy doskonalą swoje umiejętności, a przeprowadzane 
przez nich ataki są na konkretne cele. Dlatego aby nie wpaść w sidła "życzliwych", którzy 
oferują szybką i łatwą drogę do wzbogacenia się, użytkownicy poczty e-mail muszą być 
ostrożni, nawet jeśli wykrycie bardziej zaawansowanych sztuczek spamerskich jest trudne. 
Jeżeli chodzi o phishing, przed oszustwem tym należy chronić się za pomocą odpowiednich 
programów, takich jak Anti-Spam czy zapora sieciowa. 
 
Aby uniknąć przykrych niespodzianek, najlepiej nie wierzyć w "dobre intencje" spamerów i 
zainstalować oprogramowanie zapewniające skuteczną ochronę przed spamem, phishingiem i 
szkodliwymi programami. Zalecenia te mogą wydawać się trywialne, jednak stosowanie się 
do nich pozwoli ci nie stracić zarówno danych na komputerze jak i pieniędzy. 

background image

Podpis elektroniczny 

Zgodnie  z  polską  ustawą  przez  podpis  elektroniczny  należy  rozumieć  dane  w  postaci 
elektronicznej,  które  wraz  z  innymi  danymi,  do  których  zostały  dołączone  lub  z  którymi  są 
logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.  

Klucz zarówno prywatny jak i publiczny to nic innego jak ciąg bitów, którego postać zależy 
jednak  od  podpisywanej  wiadomości  i  oczywiście  od  osoby,  która  go  podpisuje.  Może  on 
przybrać postać ciągu tekstowego 

 

Funkcje e-podpisu 

 

funkcja  uwierzytelniająca  –  pozwala  stwierdzić  czy  podpis  został  utworzony  z 
użyciem klucza prywatnego odpowiadającego kluczowi publicznemu.  

 

gwarancja niezaprzeczalności – umożliwia stwierdzenie na zasadzie domniemania, że 
pod danym dokumentem podpisała się osoba, na która wystawiono klucz prywatny.  

 

gwarancja  integralności  danych  –  polega  ona  na  ochronie  wiadomości  przed 
wprowadzeniem do niej zmian przez osoby do tego nieupoważnione.  

 

funkcja identyfikacyjna – polega na potwierdzeniu tożsamości nadawcy wiadomości. 
Pozwala stwierdzić kto jest zarejestrowany jako właściciel danego klucza prywatnego.  

 

gwarancja  poufności  –  ma  ona  zapewnić  ochronę  danych  przed  ingerencją  osób 
trzecich.  

 

Rodzaje podpisu elektronicznego wyróżniane przez UE 

 

podpis  elektroniczny,  czyli  deklaracja  tożsamości  autora  złożona  w  formie 
elektronicznej  pod  dokumentem.  Może  to  być  na  przykład  podpis  pod  emailem  lub 
zeskanowany podpis odręczny wklejony w dokument PDF. 

 

zaawansowany  (bezpieczny)  podpis  elektroniczny,  czyli  podpis,  który  za  pomocą 
odpowiednich  środków  technicznych  (kryptograficznych)  jest  jednoznacznie  i  w 
sposób  trudny  do  sfałszowania  związany  z  dokumentem  oraz  autorem.  Kategoria  ta 
odnosi się do większości systemów tradycyjnie nazywanych podpisem elektronicznym 
i wykorzystujących różne algorytmy kryptograficzne dla zapewnienia bezpieczeństwa. 

 

kwalifikowany  podpis  elektroniczny,  czyli  taki  podpis  zaawansowany,  który  został 
złożony  przy  pomocy  certyfikatu  kwalifikowanego  oraz  przy  użyciu  bezpiecznego 
urządzenia do składania podpisu. 

 

Dokument  opatrzony  podpisem  elektronicznym  może  być  –  przy  spełnieniu  dodatkowych 
przesłanek  –  równoważny  pod  względem  skutków  prawnych  dokumentowi  opatrzonemu 
podpisem  własnoręcznym.  Podpis  elektroniczny  będzie  mógł  być  uznany  za  równoważny 
podpisowi  własnoręcznemu  jeśli  spełnia  warunki  umożliwiające  uznanie  go  za  podpis 
elektroniczny bezpieczny. 

 

background image

Zgodnie z ustawą bezpieczny podpis elektroniczny to podpis elektroniczny, który: 

 

jest przyporządkowany wyłącznie do osoby składającej ten podpis, 

 

jest  sporządzany  za  pomocą  podlegających  wyłącznej  kontroli  osoby  składającej 
podpis  elektroniczny  bezpiecznych  urządzeń  służących  do  składania  podpisu 
elektronicznego i danych służących do składania podpisu elektronicznego, 

 

jest  powiązany  z  danymi,  do  których  został  dołączony,  w  taki  sposób,  że 
jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. 

 
Funkcja  „skrótu”,  funkcja  mieszająca  lub  funkcja  haszująca  -  funkcja,  która 
przyporządkowuje  dowolnie  dużej  liczbie  (wiadomości)  krótką,  zwykle  posiadającą  stały 
rozmiar,quasi-losową  wartość  (tzw.  „skrót”  nieodwracalny  wiadomości).  W  informatyce 
funkcje skrótu pozwalają na ustalenie krótkich i łatwych do weryfikacji sygnatur dla dowolnie 
dużych  zbiorów  danych.  Takie  sygnatury  mogą  chronić  m.in.  przed  przypadkowymi  lub 
celowo wprowadzonymi modyfikacjami danych (sumy kontrolne). 
 
Zastosowanie podpisu elektronicznego
 

 

handel elektroniczny 

 

zdalna praca 

 

transport 

 

sektor finansowy 

 

sektor publiczny 

 

administracja rządowa i samorządowa 

 

księgi notarialne i księgi wieczyste 

 

rejestry znaków towarowych i patentów 

 

usługi pocztowe 

 

sądownictwo 

 

publiczna opieka zdrowotna 

 
Jak powstaje i działa podpis elektroniczny?
 

 

Nadawca  tworzy  dokument  elektroniczny,  dla  którego  odpowiednim  programem 
tworzony jest skrót gwarantujący integralność danych. 

 

Podpis  cyfrowy  generowany  jest  w  procesie  szyfrowania  skrótu  wiadomości  przy 
wykorzystaniu klucza prywatnego zapisanego na karcie. 

background image

 

Odbiorca  przesyłki  deszyfruje  podpis  za  pomocą  klucza  publicznego  nadawcy  i 
uzyskuje skrót wiadomości wygenerowany przez nadawcę. 

 

Wiadomość wraz z podpisem można przesłać przez Internet. 

 

Zasada działania podpisu elektronicznego 

 

 

background image

Zakupy elektroniczne na rynku przedsiębiorstw 

 

Handel  przez  platformy  e-commerce  B2B  w  Polsce  stanowi  5%  wszystkich  transakcji 
zawieranych 

pomiędzy 

firmami 

– 

donosi 

blog 

Ideas 

to 

Action 

(

http://ideas2action.pl/2011/10/20/jak-wyglada-sprzedaz-b2b-w-polsce/

). 

Jednocześnie 

wartość  wymiany  handlowej  w  segmencie  B2B  szacuje  się  obecnie  na  120  mld  złotych 
rocznie,  co  oznacza,  że  jest  to  8  razy  więcej  niż  wartość  transakcji  konsumenckich 
zawieranych przez handel internetowy B2C.

 

 

WYKORZYSTANIE NARZĘDZI ELEKTRONICZNYCH W PROCESIE ZAKUPU 
 

 

Źródło: Prezentacja „Aukcje elektroniczne”, Z.B. Danek 
 
 
SYSTEM ZAKUPOWY (E-PROCUREMENT) 
 
Sposób  organizacji  procesu  zaopatrzeniowego  w  oparciu  o  rozwiązania  systemowe. 
Charakteryzuje  się  zautomatyzowanym  obiegiem  dokumentów  pomiędzy  kupującym  a 
dostawcami.  
Pracownicy  we  wszystkich  jednostkach  organizacji  mają  dostęp  do  jednolitego  systemu 
obsługującego  proces  zakupów,  który  obejmuje  cały  proces  od  momentu  zgłoszenia 
zapotrzebowania aż do sprawdzenia płatności. 
 

 

 
CECHY  FIRM  ODNOSZĄCYCH  NAJWIĘKSZE  KORZYŚCI  Z  ZASTOSOWANIE 
SYSTEMU E-PROCUREMENT: 

 

rozbudowaną i rozproszoną geograficznie strukturą organizacyjną,  

 

wysokimi  kosztami  zakupów,  które  stanowią  znaczącą  pozycję  w  budżecie  (np. 
zakłady produkcyjne),  

 

dużą liczbą dostawców, 

 

różnorodnością zakupywanych produktów.  

 

background image

 

ELEKTRONICZNE ROZWIĄZANIA W PRAWIE ZAMÓWIEŃ PUBLICZNYCH 
 
Nowelizacja  Ustawy  Prawo  Zamówień  Publicznych  z  2004  r  i  kolejne  dała  firmom  szerszy 
dostęp do rozwiązań elektronicznych. 
W Prawie Zamówień Publicznych wymienione są następujące narzędzia: 

 

licytacje elektroniczne, 

 

dynamiczne systemy zakupów, 

 

aukcje elektroniczne.