Optymalizacja systemów informacyjnych a efektywność biznesu
Grzegorz Paszkowski
Praca dyplomowa została napisana w Oddziale Mazowieckim pod kierunkiem dra Artura Kwaska.
Cz. I
Wstęp
Niemal równolegle z rozpoczęciem studiów w POU utworzyłem z bratem firmę świadczącą usługi IT dla małych i średnich przedsiębiorstw. Jedną z przyczyn wyboru akurat tej dziedziny działalności był fakt, że pracuję w dużej korporacji i mam rozległe kontakty z wysokiej klasy specjalistami z branży informatycznej. Zauważyłem, że jest to ogromny i niewykorzystany potencjał. Wielu tych ludzi, chociaż nieźle opłacanych, i tak zarabia zbyt mało w stosunku do swoich umiejętności. Nasz pomysł polegał na zaoferowaniu im dodatkowego zatrudnienia i zaproponowaniu usług IT na poziomie od podstawowego do enterprise dla małych i średnich firm w cenach wcześniej nieosiągalnych dla tego segmentu rynku. Stało się to możliwe dzięki temu, że nasza marża jest wielokrotnie niższa od pobieranej przez firmy, które są podstawowym miejscem pracy naszych specjalistów, a nawet najbardziej zaawansowane dla rynku soho rozwiązania są dla nich względnie prostymi problemami inżynierskimi, realizowanymi koncepcyjnie w kilka godzin.
W tej pracy zajmuję się problemem optymalizacji struktury systemu informacyjnego i jego wpływem na efektywność biznesu w sektorze MSP. Po kilku latach działalności naszej firmy bardzo wyraźnie uwidoczniła się kwestia właściwego podejścia do wdrażania technologii IT w niewielkich firmach. Sama tak popularna ostatnio informatyzacja nie jest rozwiązaniem, jeśli sprowadza się do zakupu komputerów i wymiany stosu papierów na gigabajty dokumentów pakietu MS Office. Takie podejście powoduje jedynie frustrację użytkowników, ponieważ wymaga nauki nowej technologii i ponoszenia dodatkowych kosztów jej zakupu. Jak pokazują badania, opinie wśród przedsiębiorców w związku z celowością wprowadzania technologii komputerowych często są niejednoznaczne.
W mojej pracy postawiłem tezę, że dopiero dostosowanie systemu informacyjnego do struktury firmy i rodzaju jej działalności wpływa pozytywnie na zwiększenie efektywności biznesu.
Przyjąłem do realizacji poniższe cele:
Omówienie wpływu wykorzystania IT w przedsiębiorstwach ze szczególnym uwzględnieniem firm małej i średniej wielkości.
Wskazanie zalet i zagrożeń wdrażania nowych systemów informacyjnych i nie zawsze spójnych z nimi technologii informatycznych (niewykorzystane zasoby, wydajność, duplikacja dokumentacji na papierze i w formie elektronicznej, bezpieczeństwo, wpływ na pozycję rynkową, oddziaływanie na konkurencję, firmy współpracujące i klientów, ograniczenia i koszty).
Wykazanie celowości zmian w zakresie efektywności prowadzenia biznesu poprzez optymalizację systemów informacyjnych i struktury IT na przykładzie kilku firm z różnych sektorów gospodarki (produkcja okien, ubezpieczenia, produkcja filmowa i telewizyjna).
Zwrócenie uwagi na zmienność założeń i konieczność nieustannego dostosowywania struktury IT do nowych warunków i technologii.
Metoda badawcza, którą przyjąłem, polega na zbieraniu informacji o sytuacji wyjściowej oraz efekcie przeprowadzonych modernizacji. W tym celu prowadziłem rozmowy z zarządami firm, pracownikami szeregowymi oraz z przedstawicielami firm współpracujących. Taki sposób uzyskania danych wydaje się w tym wypadku najbardziej miarodajny, gdyż stanowi element weryfikacyjny prawidłowości zmian dokonywanych w strukturach informacyjnych przedsiębiorstw. Brałem pod uwagę wpływ optymalizacji zarówno na spadek lub wzrost zysku, poziom zatrudnienia, komfort pracy lub zarządzania, jak i na większą konkurencyjność w branży (np. zawieranie nowych kontraktów, poszerzanie portfolio klientów itp.).
Na wstępie, w krótkiej analizie teoretycznej, nawiązuję do najczęstszych problemów pojawiających się w procesie modernizacji systemów IT w małych firmach. Zwracam też uwagę na powszechność pewnych ich opinii przedsiębiorców. Następnie na przykładzie trzech wybranych firm o zupełnie różnej specyfice biznesu przeprowadzam studium przypadków. W każdym z nich prezentuję inne problemy i rozwiązania. Końcowa analiza potwierdza tezę, jak istotna staje się konieczność optymalizacji dla efektywności biznesu, bez względu na rodzaj działalności, jaką firma prowadzi.
Rozdział 1. Wykorzystanie IT w przedsiębiorstwach – stan obecny, tendencje, otoczenie biznesowe
„Pojawienie się sieci komputerowych, Internetu oraz rozwój telekomunikacji spowodowało, że realne stało się zarządzanie wiedzą. Bez tych nowoczesnych technologii tworzenie, powiększanie oraz dzielenie się wiedzą, zwłaszcza w dużych organizacjach, nie byłoby możliwe” [1].
Systemy informacyjne w przedsiębiorstwach mają związek nie tylko z rodzajem prowadzonej działalności, lecz nierzadko odzwierciedlają możliwości w zakresie implementacji adekwatnych systemów i technologii IT. Wzajemne powiązania struktury obiegu, przechowywania i przetwarzania informacji oraz towarzyszących im rozwiązań informatycznych są tożsame, dlatego trudno je analizować odrębnie. Powiązania są tym silniejsze, im bardziej proponowane rozwiązania technologiczne odpowiadają rzeczywistym potrzebom firm. Stanowią dla nich wartość nie do przecenienia, dają im wsparcie w procesie rozwoju, wzrostu konkurencyjności i efektywności wykorzystania zasobów. Tylko w takim przypadku koszty ponoszone na informatyzację nie stanowią nieuzasadnionego obciążenia, lecz inwestycję o bardzo wysokiej stopie zwrotu.
Wielość zagadnień związanych z nowymi technologiami sprzyja powstawaniu szumu informacyjnego utrudniającego analizę problemu. Wielu przedsiębiorcom, zwłaszcza z małych firm, trudno dotrzeć do analiz i praktycznych implementacji rozwiązań. Niełatwo znać się jednocześnie na prawie oraz księgowości i jeszcze dodatkowo zgłębiać tajniki najnowszych trendów w informatyce i telekomunikacji oraz teorii zarządzania. Dlatego tak powszechne są przykłady ślepego naśladownictwa konkurencji poprzez zakup komputerów, drukarek itp. Najlepiej obrazują to badania tendencji wpływu IT na zwiększenie przychodów oraz zmniejszenie kosztów w sektorze małych i średnich przedsiębiorstw przeprowadzone przez GUS w latach 2002-2007:
Rys. 1. Czy w minionym kwartale wyposażenie informatyczne firmy (sprzęt komputerowy i oprogramowanie) przyczyniło się do zwiększenia dochodów firmy?
Źródło: R. Kamiński, T. Kulisiewicz, Małe i średnie firmy a informatyka, Wyd. PROGRES, Warszawa 2007, s. 20.
Rys. 2. Czy w minionym kwartale wyposażenie informatyczne firmy (sprzęt komputerowy i oprogramowanie) przyczyniło się do zmniejszenia dochodów firmy?
Źródło: R. Kamiński, T. Kulisiewicz, Małe i średnie firmy a informatyka, Wyd. PROGRES, Warszawa 2007, s. 21.
Z badań wynika, że wiele firm nie jest w stanie określić, czy wdrożenie IT cokolwiek dało. Natomiast odsetek firm świadomie lub udanie implementujących najnowsze rozwiązania w tej dziedzinie jest stały. Oznacza to, zwłaszcza w odniesieniu do odnotowanego w tym okresie wzrostu gospodarczego, że powstaje wiele nowych firm, z których większość kopiuje schematy organizacyjne i kupuje komputery, a tylko niewielka część implementuje optymalne rozwiązania informacyjne. Aby to zmienić, potrzebne jest upowszechnienie wiedzy o trendach i technologiach IT oraz nowoczesnych metodach zarządzania z wykorzystaniem komputerowych aplikacji wspierających. Jednak nie można wymagać, by firmę, zwłaszcza małą, zakładali ludzie z interdyscyplinarnym wykształceniem. Odpowiedzią na tę sytuację stał się outsourcing. W sektorze małych i średnich przedsiębiorstw umożliwia dostęp do doświadczonej kadry wyspecjalizowanej w tworzeniu zoptymalizowanych struktur działalności na potrzeby firmy za relatywnie niewielkie pieniądze. O ile w przypadku dużych korporacji chodzi o optymalizację kosztów lub modyfikację strategii zarządzania aktywami, o tyle w przypadku małych podmiotów gospodarczych jest to warunek zaistnienia lub bycia bardziej konkurencyjnym na coraz trudniejszym rynku.
Świadomość tych złożonych problemów wśród kadry kierowniczej i poziom integracji technologii w poszczególnych przedsiębiorstwach zależy od wielu czynników. Postaram się poniżej omówić te najbardziej moim zdaniem istotne.
1.1. Zależności geograficzne
1.1.1. Polska
Przełom gospodarczy i polityczny ostatnich 20 lat stworzył bezprecedensowe warunki rozwoju polskiej gospodarki. Jak wskazują dane statystyczne, ogromną część PKB wypracowują właśnie przedsiębiorstwa małej i średniej wielkości. Po wejściu Polski do Unii Europejskiej tempo rozwoju infrastruktury teleinformatycznej jest niespotykane w tej części Europy. Internet stał się niemal powszechny. Pojawiło się wiele firm oferujących zaawansowane technologie mające zastosowanie w procesie przetwarzania danych, ich magazynowania oraz zabezpieczania. Ten rynek stał się jednym z ważniejszych w regionie dla największych potentatów w tej dziedzinie. IBM, Hewlett-Packard czy Microsoft właśnie w Polsce otworzyły swoje przedstawicielstwa na tę część Europy. Konkurencja wpływa na spadek cen usług i co ciekawe, cen bardziej dostosowanych do średniego poziomu dochodów firm w regionie. Na przykład usługa dostępu do Internetu o szybkości 120 Mb/s oferowana przez UPC w Belgii to wydatek 80 euro, podczas gdy w Polsce – 200 zł.
Zmienia się mentalność polskich przedsiębiorców. Na ich podejście wpływają czynniki dwóch rodzajów. Do pierwszej grupy możemy zaliczyć konkurencję, która właściwie implementując nowe technologie, zyskuje znacznie większe możliwości realizacji biznesu. W grupie tej znajduje się też konieczność kompatybilności ze współpracującymi firmami pod względem poziomu stosowanych technologii. Jak na przykład dokonać zakupu w hurtowni internetowej, nie mając komputera ani dostępu do Internetu?
Drugą grupą czynników są zachęty, czyli wszelkie profity bezpośrednio wpływające na efektywność biznesu. Możemy do nich zaliczyć uporządkowanie danych biznesowych i dokumentacji. Udostępnienie w dowolnym momencie z dowolnego miejsca informacji o dowolnej transakcji czy zadaniu realizowanym przez firmę. Zastosowanie niespotykanych wcześniej analiz, automatyzacji czynności powtarzalnych itp. Koszty implementacji nowych technologii nadal są znacznie niższe od zysków, jakie generują. Pomimo zauważalnie niższego poziomu rozwoju gospodarczego Polski w porównaniu z Unią Europejską wzrost efektywności biznesu nawet na poziomie małych i średnich firm jest nie do pogardzenia, nawet po uwzględnieniu innej relacji cen sprzętu czy usług do dochodów firm.
1.1.2. Unia Europejska
Jednym z głównych powodów różnic między Unią Europejską i Polską jest poziom rozwoju gospodarczego. Unijna infrastruktura teleinformatyczna i poziom inwestycji są nieporównywalne z realizowanymi w Polsce. Różna jest również mentalność ludzi biznesu. Konkurencja polega na maksymalizacji efektywności przy zachowaniu obecnego poziomu dochodów pracowników i właścicieli firm lub jego systematycznego wzrostu. Duże firmy dostrzegają potęgę sektora małych i średnich przedsiębiorstw z racji ich liczebności. Powszechność ośrodków naukowych rozwijających najbardziej zaawansowane technologie podnosi konkurencyjność, dlatego coraz powszechniejsze są idee tzw. think-tanków, u nas jeszcze nieznanych. To niezależne ośrodki, „fabryki idei” wypracowujące pomysły, które wpływają na globalne decyzje polityków, w tym decyzje gospodarcze.
Te wszystkie czynniki tworzą nieporównywalnie bardziej korzystne warunki działania biznesu, również w zakresie rozwoju nowoczesnych technologii (np. powszechność certyfikatów cyfrowych i podpisów elektronicznych, czyli elementów technologii, która u nas wciąż jeszcze raczkuje).
1.1.3. Europa Wschodnia
Kraje spoza Unii Europejskiej są w porównaniu z nami jeszcze bardziej zapóźnione. Chociaż pozostajemy w tyle, to w poszczególnych przypadkach jesteśmy w stanie wyrównać braki. Tymczasem w krajach Europy Wschodniej braki infrastrukturalne albo czynią inwestycje IT mało opłacalnymi, albo w ogóle nie ma możliwości ich przeprowadzenia. W przypadku korporacji uzasadnione są decyzje o inwestowaniu w lokalne ośrodki przetwarzania, ponieważ ogromną ich wartością jest wysoko wykwalifikowana kadra. Tymczasem małym firmom nie zawsze opłaca się tworzenie miejscowych oddziałów. W Europie Wschodniej rozwój infrastruktury często jest możliwy jedynie przy okazji inwestycji dużych korporacji. Rządy nie radzą sobie z programami rozwojowymi czy to z braku środków, czy z powodu korupcji. Przeszkodą jest również relacja kosztów poniesionych na rozwój systemów i sieci do zysków. Przyczyną są znacznie niższe dochody ludności i firm.
1.2. Technologie
1.2.1. Internet, sieci (VPN, VoIP)
Aby zrozumieć wpływ technologii sieciowych na biznes, trzeba zrozumieć ich istotę oraz poznać potencjał i wady. Poniżej postaram się przybliżyć najbardziej znane i najpowszechniej stosowane technologie.
Internet powstał w okresie, gdy jeszcze nikt nie myślał o jego zastosowaniu w biznesie. W amerykańskiej agencji DARPA (Defense Advanced Research Projects Agency – Agencja ds. Zaawansowanych Projektów Badawczych) ponad 40 lat temu zrodziła się koncepcja sieci teleinformatycznej, która automatycznie rekonfiguruje się w przypadku uszkodzenia któregokolwiek z jej węzłów. Miało to być rozwiązanie na wypadek konfliktu nuklearnego. Clou sprawy nie był sprzęt ani schemat połączeń, lecz protokół (algorytm i reguły transmisji) zaimplementowany we wszystkich urządzeniach węzłowych, odpowiadających za wyznaczanie tras pakietów danych przesyłanych między punktami sieci. Urządzenia te z czasem nazwano ruterami, a protokół – protokołem rutingu. Dopiero one obsługują protokoły tzw. wyższych warstw (według modelu OSI), np. TCP/IP (Transmission Control Protocol / Internet Protocol – odpowiednio 3 warstwa OSI), stanowiący dzisiaj ogólnoświatowy standard (wyjątkiem są struktury mainframe działające w oparciu o protokół SNA).
Fenomen Internetu nie polega na możliwości łączenia punktów sieci, lecz na elastyczności. Do wybranego miejsca możemy dotrzeć na milion sposobów, używając niemal dowolnego sprzętu dowolnego producenta. Stację roboczą możemy mieć na MAC-u, serwer pocztowy u providera na Linuksie, a pliki na Windows Server Microsoftu. Dzisiaj, kiedy za pomocą tego medium spiętych jest ponad 400 milionów podsieci i około 3,5 miliarda komputerów z adresacją publiczną, zauważamy jedno istotne ograniczenie w biznesie – „statystyczną” jakość usługi. Nikt nie może zagwarantować, nawet jeśli mamy łącze o szybkości 150 Mb/s, że za ruterem providera dostępne pasmo będzie nadal takie samo. Jeszcze gorzej jest w przypadku usług głosowych i transmisji obrazu. Aby głos był dla człowieka zrozumiały, opóźnienie w transmisji między pakietami danych nie może być większe niż 150 ms, a tzw. jitter, czyli wahanie opóźnienia, nie może przekroczyć 100 ms.
Tylko ciągły rozwój i wysoki poziom technologiczny umożliwiają wykorzystanie sieci globalnej w biznesie. Na przykład certyfikaty cyfrowe potwierdzają autentyczność posiadacza i umożliwiają nawiązywanie sesji szyfrowanych. Są stosowane przez banki, firmy ubezpieczeniowe, hurtownie, sklepy internetowe, a nawet przez darmowe serwery pocztowe. Wirtualne sieci prywatne (VPN) – łączą z sieć prywatną, np. sieć biura, z siecią publiczną, np. Internetem. Połączenie jest realizowane przez wirtualny szyfrowany tunel transmisji danych. W ten sposób, dzięki zastosowaniu ogólnodostępnych algorytmów enkrypcji (DES, 3DES, AES) nawet małe firmy zyskały możliwość budowania sieci VPN bezpieczny sposób łączącej oddziały firmy zlokalizowane w dowolnych miejscach na świecie.
Hitem ostatnich lat jest technologia transmisji głosu – Voice over IP (VoIP). Coraz więcej osób rezygnuje z telefonii stacjonarnej na rzecz łączy internetowych. Jest to możliwe dzięki odpowiednim parametrom sieci globalnej. Dla biznesu oznacza to nie tylko obniżenie kosztów, lecz stwarza możliwość budowy systemów telekonferencyjnych wbudowanych w infrastrukturę komputerową i sieci wirtualne. W przypadku szerokiego pasma możliwa jest równoczesna transmisja obrazu.
Drugim osiągnięciem ostatnich lat jest uniezależnienie od infrastruktury kablowej. Sieci bezprzewodowe, technologie GSM, UMTS, a w ich ramach GPRS czy HSDPA, umożliwiają łączenie się z Internetem w dowolnym punkcie na Ziemi, gdzie dociera sygnał ze stacji bazowej. Podobnie w małej skali działają sieci Wireless LAN wykorzystujące standard IEEE 802.11.
1.2.2. Bazy danych, serwery, aplikacje – wydajność ośrodków przetwarzania
Odkąd zaczęto stosować zaawansowane technologie informatyczne nastąpił znaczny wzrost zapotrzebowania na informację. Optymalizuje się więc systemy gromadzenia danych, dzięki czemu unika się niepotrzebnego powtarzania tych samych danych w różnych miejscach. Zmieniają się zarówno sposoby i co za tym idzie efektywność ich pozyskiwania, jak również rodzaj, zwłaszcza że coraz większa część danych to multimedia.
Odrębnym problemem jest wydajność systemów przetwarzania danych. Jeszcze niedawno tworzenie ogromnych struktur w relacyjnych bazach danych i stawianie ich na wieloprocesorowych serwerach umożliwiało szybki dostęp do danych i analizę zawartości banków danych. Dzisiaj serwery plików z systemami operacyjnymi wykorzystującymi usługę indeksowania działają podobnie. To samo dotyczy systemów transakcyjnych, kiedyś stosowanych jedynie w specjalistycznych aplikacjach, np. bankowych – obecnie znajdują one zastosowanie nawet w przeglądarkach internetowych. Rośnie więc również zapotrzebowanie na moc obliczeniową.
Aby poprawić wydajność przetwarzania, specjaliści IT tworzą aplikacje, o których jeszcze niedawno sektor biznesowy mógł jedynie pomarzyć. Z jednej strony natychmiastowa delegacja uprawnień czy przydzielanie zadań w konkretnych ramach czasowych, których przestrzegania pilnuje system oraz szczegółowe raportowanie, na jakim etapie znajduje się ich realizacja. Z drugiej – pełne wsparcie pracownika przez automatyczne procesy analityczne wykorzystujące sztuczną inteligencję, natychmiastowy dostęp do dokumentów oraz możliwość przedstawienia wyników analiz w formie czytelnych prezentacji multimedialnych. W ostatnich latach rośnie liczba specjalistycznych gałęzi w procesach przetwarzania, dla których tworzy się zupełnie inne aplikacje. Możemy je podzielić na:
Aplikacje transakcyjne – stosowane w procesie automatyzacji powtarzalnych czynności. Zaliczamy do nich m.in.:
ERP/MRP (Enterprise Resource planning/Material Resource Planning) – wykorzystywane w działach HR, księgowości
SCM (Supply Chain Management) – stosowane w logistyce
CRM (Client Relationship Management) – wykorzystywane w działach handlowych i marketingu
Aplikacje analityczne – przydatne w podejmowaniu decyzji, wspierające prace zarządów i kadry menedżerskiej. Zaliczamy do nich m.in.:
BI (Business Intelligence) – współpracując z hurtownią danych, wylicza kluczowe wskaźniki ułatwiające późniejsze analizy
DSS (Decision Support Systems) – aplikacje wykorzystujące algorytmy z dziedziny statystyki
OLAP (Online Analytical Processing) – analiza i przetwarzanie danych, weryfikacja hipotez
Data Mining – prognozowanie i eksploatacja danych, ostatnio coraz częściej wykorzystywane w dużych korporacjach oraz przez firmy prowadzące wywiad gospodarczy; mają zaimplementowane elementy sztucznej inteligencji
KMS (Knowledge Management Systems) – systemy zarządzania wiedzą
Aplikacje transformacyjne – nowe formy działalności, nowe rynki, poszerzenie oferty, wsparcie implementacji nowych technologii itp.
Chociaż poszczególne elementy systemów informacyjnych działają na potrzeby konkretnych struktur biznesu, nie są w pełni samodzielne. Dopiero łącznie z pozostałymi umożliwiają optymalizację, dzięki czemu uzyskuje się maksimum ich funkcjonalności. Te wysoce specjalistyczne rozwiązania mogą być jednak implementowane dopiero po stworzeniu rdzenia struktury informatycznej (systemy operacyjne, sprzęt oraz bezpieczne, sprawne i szybkie łącza). W niektórych rodzajach działalności (np. domy maklerskie, sklepy internetowe, bankowość czy korporacje o zasięgu globalnym) ten aspekt struktury IT staje się równie istotny jak jej właściwy projekt funkcjonalny.
1.2.3. Bezpieczeństwo (utrata danych, ograniczenia dostępu, dostępność)
Nowe technologie dają nowe możliwości prowadzenia działalności gospodarczej, ale należy zadbać o ich bezpieczeństwo. Są to dwa główne obszary: zabezpieczenie przed utratą dóbr oraz zabezpieczenie przed dostępem osób niepowołanych. W systemach teleinformatycznych oba te obszary w znacznym stopniu na siebie nachodzą.
Pojawiają się też znacznie poważniejsze problemy mające związek z globalizacją. Dane, wyniki analiz, dokumentacje, aplikacje i systemy przetwarzania mogą zostać wykradzione lub zniszczone z dowolnego miejsca na świecie. Dlatego nawet w najmniejszych strukturach systemów i aplikacji korporacyjnych konieczne jest przypisanie użytkownikowi konkretnych uprawnień. Dla każdego posiadacza komputera oczywista jest autentykacja, czyli potwierdzenie tożsamości użytkownika, i autoryzacja, czyli przypisanie mu odpowiednich uprawnień do każdego zasobu systemu. Wiąże się to z możliwością wykonywania operacji na danych czy dokumentach, jak również z przydziałem priorytetu wykorzystania mocy obliczeniowej bardziej skomplikowanych systemów przetwarzania.
Przed niepowołanym dostępem zabezpiecza również szyfrowanie połączeń sieciowych i danych na dyskach, zwłaszcza przenośnych. Najwyższą formą utajnienia są specjalistyczne komputery o zmniejszonej emisji elektromagnetycznej umieszczane w kabinach bezechowych oraz szyfrowane transmisje światłowodowe z wykorzystaniem niestosowanych powszechnie algorytmów. Podjęcie takich kroków zabezpiecza firmę przed wykradzeniem poufnych informacji oraz przed ich celowym zdalnym zniszczeniem.
Inne zagrożenia dotyczą głównie przypadków losowych i w niewielkiej części celowych. Mają one związek z trwałością danych i ich dostępnością 24 godziny na dobę. Aby się przed nimi uchronić, stosuje się kilka zabiegów. Po pierwsze, serwery z cennymi danymi umieszcza się w przystosowanych do tego klimatyzowanych pomieszczeniach dobrze zabezpieczonych przed włamaniami (odpowiednie ściany, drzwi, zamki, monitoring). Po drugie, stosuje się redundancję zarówno repozytoriów danych (technologie RAID, klastry, farmy serwerów, zapasowe ośrodki obliczeniowe), jak i redundancję łączy (dostępność przez co najmniej kilku providerów), systemy odporne na ataki typu Dos, DDoS czy brute force lub wszelkiego rodzaju exploity.
W ten sposób buduje się systemy wysokiej dostępności. Dzisiaj problemem jest nie tylko utrata wszystkich danych, ale nawet brak dostępu do nich przez dłuższy czas. Wiele firm nie może sobie na to pozwolić, dlatego inwestycje w infrastrukturę informatyczną są tak ważne.
[1] S. Łobesko, Systemy informacyjne w zarządzaniu wiedzą i innowacją w przedsiębiorstwie, Wyd. SGH, Warszawa 2004, s. 37.