Europejskie Informatyczne Studium Certyfikacyjne EITCA e-Learning
Informatyka Biznesowa (EITCA-B)
Kurs: „Wykorzystanie informatyki w
przedsiębiorstwie/administracji”
Wykład 1: Wprowadzenie do wiedzy
związanej z informatyzacją
Materiał obejmuje zakres programowy
1 godziny lekcyjnej
Europejskie Informatyczne Studium Certyfikacyjne EITCA e-Learning
Studium prowadzone w ramach programu szkoleniowego Europejskiej Akademii Certyfikacji IT
EITCI European IT Certification Academy (EITCA)
Krajowy Przedstawiciel Konsorcjum Realizującego:
Centrum Szkoleniowe IT CompLearn, CompSecur IT Solutions:
ul. Piłsudskiego 74, 50-020 Wrocław, tel. +48 71 722 8038, fax. +48 71 722 8039
NIP: 897-173-92-49, REGON: 020713664, e-mail: info@complearn.pl; strona www: www.complearn.pl
Niniejszy dokument stanowi część materiałów dydaktycznych opracowywanych przez krajowe konsorcjum naukowo-przemysłowe będące realizatorem Europejskiego Informatycznego Studium Certyfikacyjnego w ramach programu EITCA (Europejska Akademia Certyfikacji IT), a także przez inne jednostki naukowo-dydaktyczne działające na rzecz poprawy poziomu kształcenia informatycznego w Polsce (m.in. uczelnie wyższe: Politechnikę Wrocławską oraz konsorcjum uczelni wyższych: Uniwersytetu
Jagiellońskiego,
Uniwersytetu
Warszawskiego,
Politechniki
Warszawskiej,
Politechniki
Poznańskiej
udostępniających materiały dydaktyczne w ramach projektu „Opracowanie programów nauczania na odległość na kierunku studiów wyższych – Informatyka”, zakwalifikowanego przez Ministerstwo Edukacji Narodowej w ramach Sektorowego Programu Operacyjnego: Rozwój Zasobów Ludzkich 2006, finansowanego ze środków Unii Europejskiej).
1. Celowość informatyzacji w instytucjach
Obserwowane na przestrzeni ostatnich lat osiągnięcia w obszarze technologii informa-
tycznych w istotnym stopniu zmieniły sposób prowadzenia działalności biznesowej i
organizacyjnej. Technologie informatyczne, poprzez optymalizację i automatyzację wielu
procesów zachodzących w ramach organizacji pozwalają na bardziej dynamiczny rozwój i
osiągnięcie wydajności wykorzystania zasobów niemożliwe do uzyskania bez ich pomocy a także redukcję kosztów, złożoności funkcjonowania oraz dostępności administracji publicznej.
1.1. Cele działalności instytucji
Aby przeanalizować przydatność zastosowania technologii informatycznych do usprawnienia
funkcjonowania organizacji należy przyjrzeć się podstawowym celom przyświecającym jej
działalności. W przypadku przedsiębiorstw rynkowych zasadniczym celem jest maksy-
malizacja zysków, która osiągalna jest zasadniczo za pośrednictwem takich czynników jak:
• redukcja kosztów – utrzymywanie możliwie najniższych kosztów działalności
przedsiębiorstwa
• maksymalizacja przychodów – realizowana przez:
o maksymalizację wydajności – dążenie do uzyskiwania jak najlepszego
wykorzystania zasobów w produkcji / realizacji usług
o maksymalizację popytu
działania marketingowe w tym poszerzanie istniejących kanałów
komunikacji z klientem i znajdowanie nowych
maksymalizacja jakości produktów/usług
• minimalizacja ryzyka – jak największa redukcja niekorzystnych skutków wpływu
trudnych do przewidzenia czynników losowych (niezależnych od działalności
przedsiębiorstwa)
W przypadku organów administracji publicznej cele te przybierają nieco inną formę i składają
się na nie zasadniczo trzy czynniki:
• redukcja kosztów
o maksymalizacja wydajności pracy
o optymalizacja wykorzystania zasobów
• utrzymanie wymaganej dostępności – możliwość zagwarantowania jakości i komfortu
dostępu do usług danego organu administracji wszystkim zainteresowanym petentom
• minimalizacja ryzyka działalności – podobnie jak w przypadku przedsiębiorstw
rynkowych
Wykorzystanie technologii informatycznych w obu przypadkach wygląda jednak bardzo
podobnie i przyczynia się do osiągnięcia podobnych korzyści.
2
1.2. Obszary działalności biznesowej
Z działalnością biznesową wiążą się zasadniczo następujące obszary funkcjonowania:
• Zarządzanie przedsiębiorstwem – wszelkie czynności związane z zarządzaniem
przedsiębiorstwem i podejmowaniem decyzji
o Czynności finansowo-księgowe
o Zarządzanie kadrami
o Planowanie produkcji
o Czynności analityczne i podejmowanie decyzji
• Czynności biurowe – czynności składające się na prace biurowe, takie jak obróbka
dokumentów, sporządzanie analiz i raportów itp.
• Projektowanie
o Czynności związane z projektowaniem produktów
o Zarządzanie projektem – czynności związane z zarządzaniem procesem
projektowania
• Planowanie i zarządzanie produkcją – wszelkie czynności związane z zarządzaniem
procesem produkcji a szczególności planowaniem realizacji produkcji
• Zakup surowców – procesy związane z zapewnieniem dopływu surowców (również
półproduktów, wykorzystywanych usług podmiotów trzecich) koniecznych do
realizacji procesu produkcji
o Utrzymywanie relacji z dostawcami
o Rozliczenia z dostawcami
o Obsługa czynności magazynowych związanych z dostawami od dostawców
o Obsługa dostaw od dostawców
• Produkcja – właściwe procesy produkcji / realizacji usług
• Marketing – czynności związane z promocją produktów i ich wprowadzeniem na
rynek
• Sprzedaż – procesy związane że sprzedażą produktów klientom
o Utrzymywanie relacji z klientami – gromadzenie informacji na temat
potencjalnych oraz obecnych klientów i ich wykorzystanie w celach
sprzedażowych
o Obsługa zamówień – gromadzenia i realizacja zamówień od klientów
o Obsługa czynności magazynowych związanych ze sprzedażą
o Obsługa dostaw do klientów
o Rozliczenia z klientami
• Obsługa posprzedażowa – czynności serwisowe, gwarancyjne itp.
• Zarządzanie ryzykiem – ocena czynników ryzyka oraz ich minimalizacja i reagowanie
na zagrożenia.
• Gromadzenie wiedzy – składowanie wiedzy i informacji posiadanych przez
organizację
• Przekazywanie informacji – wymiana informacji w obrębie organizacji oraz z
podmiotami trzecimi
3
Wszelkie zmiany mające na celu usprawnienie funkcjonowania przedsiębiorstwa, w tym
zastosowanie technologii informatycznych powinny być więc skierowane w usprawnienie
funkcjonowania tych właśnie obszarów, każdego z osobna, bądź też jako całości.
1.3. Korzyści z informatyzacji
Technologie informatyczne pozwalają przede wszystkim zoptymalizować istniejący model
biznesowy organizacji, co realizowane jest poprzez wsparcie procesów biznesowych, które dzięki systemom informatycznym mogą przebiegać sprawniej, łatwiej, szybciej, lepiej i taniej.
Bezpośrednie korzyści z informatyzacji obejmują m.in.:
• Usprawnienie zarządzania przedsiębiorstwem poprzez:
o Wspomożenie procesów zarządzania finansami
o Wspomożenie procesów zarządzania kadrami
o Dostarczenie zaawansowanych narzędzi analitycznych oraz mechanizmów
podejmowania decyzji
• Podniesienie wydajności pracy pracowników
o Dostarczenie narzędzi umożliwiających efektywniejszą pracę
o Poprawa komfortu pracy
o Ułatwienie dostępu do wiedzy i wymiany informacji
o Wzrost mobilności – możliwość wykonywania tej samej pracy z dala od biura
• Usprawnienie pracy zespołowej
o Centralizację dostępu do wspólnych zasobów informacyjnych
o Usprawnienie komunikacji między pracownikami i wymianę wiedzy
• Wzrost liczby klientów
o Zwiększenie kanałów dostępu do potencjalnych klientów
o Ułatwienie dostępu klientów do oferty przedsiębiorstwa
• Optymalizację wykorzystania zasobów przedsiębiorstwa
o zasobów personalnych – automatyzacja niektórych procesów, do których
wykonania wcześniej wymagany był czynnik ludzki
o zasobów niepersonalnych – bardziej efektywne oraz zautomatyzowane
planowanie wykorzystania zasobów zarówno materialnych (np. sprzęt,
surowce produkcyjne) jak i niematerialnych (np. czas)
• Zwiększenie wydajności oraz niezawodności procesów produkcji poprzez powierzenie
sterowania produkcją systemom informatycznym
• Bezpośrednią redukcję kosztów poprzez zastąpienie niektórych archaicznych
technologii nowoczesnymi technologiami informatycznymi – np. technologie
telekomunikacyjne oparte o sieć Internet
Poszczególne z tych korzyści mogą być osiągnięte poprzez zastosowanie różnorodnych
rozwiązań informatycznych, istotne jednak jest dobranie odpowiednich rozwiązań oraz
sposobów ich zastosowania do konkretnych przypadków, gdyż nieumiejętne i nieprzemyślane
wdrożenie może doprowadzić do osiągnięcia wręcz odwrotnych skutków.
4
3. Audyt potrzeb przedsiębiorstwa
Aby efektywnie wdrożyć rozwiązania informatyczne bądź ulepszyć te aktualnie funkcjonu-
jące, szczególnie w podmiotach o większej złożoności organizacyjnej, konieczne jest nazwy-
czaj przeprowadzenie najpierw dokładnego audytu, określającego jakie elementy działalności
mogą zostać usprawnione i jak należy tego dokonać, oraz czy zastosowanie określonych rozwiązań w ogóle się opłaca (tzn. czy osiągnięte korzyści będą warte poniesionych kosztów
inwestycji).
Przedwdrożeniowy audyt informatyczny może być niejednokrotnie sam w sobie bardzo
złożonym zespołem czynności i powinien w szczególności obejmować takie kwestie jak:
• Zrozumienie funkcjonowania organizacji, i jej otoczenia
• Dokładne wyspecyfikowanie celów informatyzacji
• Określenie ograniczeń, takich jak maksymalny budżet, czas implementacji, prostota
obsługi dla personelu itp.
• Dobór odpowiednich rozwiązań
• Identyfikację ryzyka (zagrożeń dla osiągnięcia założonych celów przez organizację)
oraz ocenę możliwości reakcji na te zagrożenia
Dobór rozwiązań powinien zapewniać realizację założonych celów z uwzględnieniem
rzeczywistych potrzeb przedsiębiorstwa, kosztów implementacji oraz innych uwarunkowań
takich jak prostota obsługi, możliwość skalowalności wraz z późniejszym rozwojem firmy (system doskonale spełniający swoje zadanie teraz może okazać się zupełnie bezużyteczny w
przyszłości) czy wreszcie zgodność z odpowiednimi standardami i regulacjami prawnymi.
Oprogramowanie komercyjne a darmowe oprogramowanie OpenSource
Zasadniczą część kosztów związanych z wdrożeniem danych rozwiązań informatycznych
stanowią często komercyjne licencje na korzystanie z oprogramowania. Niewiele osób zdaje
sobie sprawę, że koszty te można znacznie zredukować poprzez zastosowanie całkowicie
darmowych odpowiedników oprogramowania komercyjnego, często nieodbiegających od
niego jakością i funkcjonalnością, i ich wykorzystanie może w wielu przypadkach być
rozważane jako efektywna kosztowo alternatywa.
Większość profesjonalnego darmowego oprogramowania dostępna jest na licencji
OpenSource, co poza możliwością jego swobodnego wykorzystania w dowolnym celu
pozwala na dowolną modyfikację kodu źródłowego i dostosowanie oprogramowania do
własnych potrzeb. Jedynym warunkiem jest udostępnienie innym kodu źródłowego swojej
modyfikacji.
Spośród w pełni funkcjonalnych i profesjonalnych biznesowych rozwiązań OpenSource
wyróżnić możemy między innymi:
• Oprogramowanie biurowe
o OpenOffice – pakiet biurowy oferujący analogiczną funkcjonalność co pakiet
Microsoft Office
5
• Oprogramowanie CRM
o vTigerCRM – w pełni profesjonalny system do zarządzania relacjami z
klientami oferujący rozbudowane funkcjonalności i nadający się do
zastosowania w wielu przedsiębiorstwach z sektora MŚP (małe i średnie
przedsiębiorstwa)
• Oprogramowanie ERP
o ERP5 – rozbudowany zintegrowany system zarządzania przedsiębiorstwem
zawierający niezbędne moduły do obsługi większości standardowych typów
działalności w sektorze MŚP
• Oprogramowanie bazodanowe
o MySQL – profesjonalny system zarządzania bazami danych
• Serwisy WWW
o liczne oprogramowanie zarządzania treścią (CMS) umożliwiające tworzenie
prostych oraz złożonych serwisów internetowych (np. Joomla, DotNetNuke,
Drupal)
3. Problem bezpieczeństwa informacji
Obok ogromnych korzyści, jakie może nieść za sobą informatyzacja pojawiają się jednak istotne zagrożenia związane z przechowywaniem i przetwarzaniem informacji w formie
elektronicznej. Zagrożenia te obejmują dwie zasadnicze kategorie:
• Nieuprawniony dostęp do danych – uzyskanie poufnych informacji przez
nieuprawniony podmiot lub ich modyfikacja w celu wprowadzenia w błąd
uprawnionych odbiorców
• Awaria oprogramowania lub sprzętu – prowadząca do utraty lub uszkodzenia
przechowywanych danych bądź uzyskania błędnych wyników w procesie ich
przetwarzania
W związku z powyższym, kluczowym elementem dla sukcesu biznesowego i organizacyjnego
staje się zaimplementowanie, obok właściwych systemów informatycznych, odpowiednich
mechanizmów zabezpieczeń na wszystkich poziomach przechowywania, przetwarzania i
przesyłania informacji.
Bezpieczeństwo informatyczne jest obecnie dynamicznie rozwijającą się dziedziną informatyki, dostarczając coraz to nowych i uaktualnionych technologii i metod ochrony informacji przed kradzieżą, zmianą oraz utratą. Równie dynamicznie jednak rozwijają się niestety techniki łamania tych zabezpieczeń przez przestępców komputerowych. Rozmaite ataki
prowadzone przez przestępców w sieci, złośliwe oprogramowanie, zaniedbania personelu czy
też bardziej złożone działania szpiegostwa korporacyjnego prowadzące do wycieku tajemnicy
handlowej przedsiębiorstwa do podmiotów konkurencyjnych stanowią bardzo poważne
zagrożenie dla poprawnego funkcjonowania organizacji, często stając się przyczyną bardzo poważnych strat w ramach działalności biznesowej.
6
Wśród zagrożeń poufności i wiarygodności informacji w warstwie sprzętowej można wyróż-
nić fizyczne przechwycenie medium komunikacyjnego, nasłuch i modyfikację transmisji
bezprzewodowej, przechwytywanie informacji wewnątrz sieci za pomocą ukrytych urządzeń
(np. keyloggerów), bezprzewodowe podsłuchy, kamery, etc.
W warstwie programowej główne zagrożenia to wirusy i inne złośliwe oprogramowanie
nazywane malware, takie jak robaki i konie trojańskie (pozwalające na przejęcie pełnej kontr-
oli nad systemem informatycznym), spyware (czyli oprogramowanie gromadzące i przesyła-
jące prywatne informacje o użytkownikach systemów, np. w ramach mechanizmów cookies),
adware (oprogramowanie reklamowe utrudniające pracę systemów informatycznych), dialery
(wykorzystujące modemy systemów do wykonywania zarobkowych połączeń na linie typu 0-
700), exploity (wykorzystujące dziury w krytycznym oprogramowaniu sieciowym do uzyska-
nie dostępu do systemów informatycznych).
Zarządzanie bezpieczeństwem stanowi złożony proces identyfikacji zależności zachodzących
w ramach struktury przepływów informacyjnych danej organizacji i późniejszego nadzoru
nad tymi przepływami, zgodnie z odpowiednio ustalonymi politykami bezpieczeństwa.
Dobrze zaprojektowana polityka bezpieczeństwa obejmuje wykonanie projektu i wdrożenie
mechanizmów zabezpieczeń na podstawie przeprowadzonego audytu oraz ciągły nadzór nad
systemem, w celu zachowania gwarantowanej niezawodności i bezpieczeństwa.
7