Europejskie Informatyczne Studium Certyfikacyjne EITCA e-Learning
Informatyka Biznesowa (EITCA-B)
Kurs: „Wykorzystanie informatyki w
przedsiębiorstwie/administracji”
Wykład 1: Wprowadzenie do wiedzy
związanej z informatyzacją
Materiał obejmuje zakres programowy
1 godziny lekcyjnej
Europejskie Informatyczne Studium Certyfikacyjne EITCA e-Learning
Studium prowadzone w ramach programu szkoleniowego Europejskiej Akademii Certyfikacji IT
EITCI European IT Certification Academy (EITCA)
Krajowy Przedstawiciel Konsorcjum Realizującego:
Centrum Szkoleniowe IT CompLearn, CompSecur IT Solutions:
ul. Piłsudskiego 74, 50-020 Wrocław, tel. +48 71 722 8038, fax. +48 71 722 8039
NIP: 897-173-92-49, REGON: 020713664, e-mail: info@complearn.pl; strona www: www.complearn.pl
Niniejszy dokument stanowi część materiałów dydaktycznych opracowywanych przez krajowe konsorcjum naukowo-przemysłowe będące realizatorem Europejskiego Informatycznego Studium Certyfikacyjnego w ramach programu EITCA (Europejska Akademia Certyfikacji IT), a takŜe przez inne jednostki naukowo-dydaktyczne działające na rzecz poprawy poziomu kształcenia informatycznego w Polsce (m.in. uczelnie wyŜsze: Politechnikę Wrocławską oraz konsorcjum uczelni wyŜszych: Uniwersytetu
Jagiellońskiego,
Uniwersytetu
Warszawskiego,
Politechniki
Warszawskiej,
Politechniki
Poznańskiej
udostępniających materiały dydaktyczne w ramach projektu „Opracowanie programów nauczania na odległość na kierunku studiów wyŜszych – Informatyka”, zakwalifikowanego przez Ministerstwo Edukacji Narodowej w ramach Sektorowego Programu Operacyjnego: Rozwój Zasobów Ludzkich 2006, finansowanego ze środków Unii Europejskiej).
1. Celowość informatyzacji w instytucjach
Obserwowane na przestrzeni ostatnich lat osiągnięcia w obszarze technologii informa-
tycznych w istotnym stopniu zmieniły sposób prowadzenia działalności biznesowej i
organizacyjnej. Technologie informatyczne, poprzez optymalizację i automatyzację wielu
procesów zachodzących w ramach organizacji pozwalają na bardziej dynamiczny rozwój i
osiągnięcie wydajności wykorzystania zasobów niemoŜliwe do uzyskania bez ich pomocy a takŜe redukcję kosztów, złoŜoności funkcjonowania oraz dostępności administracji publicznej.
1.1. Cele działalności instytucji
Aby przeanalizować przydatność zastosowania technologii informatycznych do usprawnienia
funkcjonowania organizacji naleŜy przyjrzeć się podstawowym celom przyświecającym jej
działalności. W przypadku przedsiębiorstw rynkowych zasadniczym celem jest maksy-
malizacja zysków, która osiągalna jest zasadniczo za pośrednictwem takich czynników jak:
• redukcja kosztów – utrzymywanie moŜliwie najniŜszych kosztów działalności
przedsiębiorstwa
• maksymalizacja przychodów – realizowana przez:
o maksymalizację wydajności – dąŜenie do uzyskiwania jak najlepszego
wykorzystania zasobów w produkcji / realizacji usług
o maksymalizację popytu
działania marketingowe w tym poszerzanie istniejących kanałów
komunikacji z klientem i znajdowanie nowych
maksymalizacja jakości produktów/usług
• minimalizacja ryzyka – jak największa redukcja niekorzystnych skutków wpływu
trudnych do przewidzenia czynników losowych (niezaleŜnych od działalności
przedsiębiorstwa)
W przypadku organów administracji publicznej cele te przybierają nieco inną formę i składają
się na nie zasadniczo trzy czynniki:
• redukcja kosztów
o maksymalizacja wydajności pracy
o optymalizacja wykorzystania zasobów
• utrzymanie wymaganej dostępności – moŜliwość zagwarantowania jakości i komfortu
dostępu do usług danego organu administracji wszystkim zainteresowanym petentom
• minimalizacja ryzyka działalności – podobnie jak w przypadku przedsiębiorstw
rynkowych
Wykorzystanie technologii informatycznych w obu przypadkach wygląda jednak bardzo
podobnie i przyczynia się do osiągnięcia podobnych korzyści.
2
1.2. Obszary działalności biznesowej
Z działalnością biznesową wiąŜą się zasadniczo następujące obszary funkcjonowania:
• Zarządzanie przedsiębiorstwem – wszelkie czynności związane z zarządzaniem
przedsiębiorstwem i podejmowaniem decyzji
o Czynności finansowo-księgowe
o Zarządzanie kadrami
o Planowanie produkcji
o Czynności analityczne i podejmowanie decyzji
• Czynności biurowe – czynności składające się na prace biurowe, takie jak obróbka
dokumentów, sporządzanie analiz i raportów itp.
• Projektowanie
o Czynności związane z projektowaniem produktów
o Zarządzanie projektem – czynności związane z zarządzaniem procesem
projektowania
• Planowanie i zarządzanie produkcją – wszelkie czynności związane z zarządzaniem
procesem produkcji a szczególności planowaniem realizacji produkcji
• Zakup surowców – procesy związane z zapewnieniem dopływu surowców (równieŜ
półproduktów, wykorzystywanych usług podmiotów trzecich) koniecznych do
realizacji procesu produkcji
o Utrzymywanie relacji z dostawcami
o Rozliczenia z dostawcami
o Obsługa czynności magazynowych związanych z dostawami od dostawców
o Obsługa dostaw od dostawców
• Produkcja – właściwe procesy produkcji / realizacji usług
• Marketing – czynności związane z promocją produktów i ich wprowadzeniem na
rynek
• SprzedaŜ – procesy związane Ŝe sprzedaŜą produktów klientom
o Utrzymywanie relacji z klientami – gromadzenie informacji na temat
potencjalnych oraz obecnych klientów i ich wykorzystanie w celach
sprzedaŜowych
o Obsługa zamówień – gromadzenia i realizacja zamówień od klientów
o Obsługa czynności magazynowych związanych ze sprzedaŜą
o Obsługa dostaw do klientów
o Rozliczenia z klientami
• Obsługa posprzedaŜowa – czynności serwisowe, gwarancyjne itp.
• Zarządzanie ryzykiem – ocena czynników ryzyka oraz ich minimalizacja i reagowanie
na zagroŜenia.
• Gromadzenie wiedzy – składowanie wiedzy i informacji posiadanych przez
organizację
• Przekazywanie informacji – wymiana informacji w obrębie organizacji oraz z
podmiotami trzecimi
3
Wszelkie zmiany mające na celu usprawnienie funkcjonowania przedsiębiorstwa, w tym
zastosowanie technologii informatycznych powinny być więc skierowane w usprawnienie
funkcjonowania tych właśnie obszarów, kaŜdego z osobna, bądź teŜ jako całości.
1.3. Korzyści z informatyzacji
Technologie informatyczne pozwalają przede wszystkim zoptymalizować istniejący model
biznesowy organizacji, co realizowane jest poprzez wsparcie procesów biznesowych, które dzięki systemom informatycznym mogą przebiegać sprawniej, łatwiej, szybciej, lepiej i taniej.
Bezpośrednie korzyści z informatyzacji obejmują m.in.:
• Usprawnienie zarządzania przedsiębiorstwem poprzez:
o WspomoŜenie procesów zarządzania finansami
o WspomoŜenie procesów zarządzania kadrami
o Dostarczenie zaawansowanych narzędzi analitycznych oraz mechanizmów
podejmowania decyzji
• Podniesienie wydajności pracy pracowników
o Dostarczenie narzędzi umoŜliwiających efektywniejszą pracę
o Poprawa komfortu pracy
o Ułatwienie dostępu do wiedzy i wymiany informacji
o Wzrost mobilności – moŜliwość wykonywania tej samej pracy z dala od biura
• Usprawnienie pracy zespołowej
o Centralizację dostępu do wspólnych zasobów informacyjnych
o Usprawnienie komunikacji między pracownikami i wymianę wiedzy
• Wzrost liczby klientów
o Zwiększenie kanałów dostępu do potencjalnych klientów
o Ułatwienie dostępu klientów do oferty przedsiębiorstwa
• Optymalizację wykorzystania zasobów przedsiębiorstwa
o zasobów personalnych – automatyzacja niektórych procesów, do których
wykonania wcześniej wymagany był czynnik ludzki
o zasobów niepersonalnych – bardziej efektywne oraz zautomatyzowane
planowanie wykorzystania zasobów zarówno materialnych (np. sprzęt,
surowce produkcyjne) jak i niematerialnych (np. czas)
• Zwiększenie wydajności oraz niezawodności procesów produkcji poprzez powierzenie
sterowania produkcją systemom informatycznym
• Bezpośrednią redukcję kosztów poprzez zastąpienie niektórych archaicznych
technologii nowoczesnymi technologiami informatycznymi – np. technologie
telekomunikacyjne oparte o sieć Internet
Poszczególne z tych korzyści mogą być osiągnięte poprzez zastosowanie róŜnorodnych
rozwiązań informatycznych, istotne jednak jest dobranie odpowiednich rozwiązań oraz
sposobów ich zastosowania do konkretnych przypadków, gdyŜ nieumiejętne i nieprzemyślane
wdroŜenie moŜe doprowadzić do osiągnięcia wręcz odwrotnych skutków.
4
3. Audyt potrzeb przedsiębiorstwa
Aby efektywnie wdroŜyć rozwiązania informatyczne bądź ulepszyć te aktualnie funkcjonu-
jące, szczególnie w podmiotach o większej złoŜoności organizacyjnej, konieczne jest nazwy-
czaj przeprowadzenie najpierw dokładnego audytu, określającego jakie elementy działalności
mogą zostać usprawnione i jak naleŜy tego dokonać, oraz czy zastosowanie określonych rozwiązań w ogóle się opłaca (tzn. czy osiągnięte korzyści będą warte poniesionych kosztów
inwestycji).
PrzedwdroŜeniowy audyt informatyczny moŜe być niejednokrotnie sam w sobie bardzo
złoŜonym zespołem czynności i powinien w szczególności obejmować takie kwestie jak:
• Zrozumienie funkcjonowania organizacji, i jej otoczenia
• Dokładne wyspecyfikowanie celów informatyzacji
• Określenie ograniczeń, takich jak maksymalny budŜet, czas implementacji, prostota
obsługi dla personelu itp.
• Dobór odpowiednich rozwiązań
• Identyfikację ryzyka (zagroŜeń dla osiągnięcia załoŜonych celów przez organizację)
oraz ocenę moŜliwości reakcji na te zagroŜenia
Dobór rozwiązań powinien zapewniać realizację załoŜonych celów z uwzględnieniem
rzeczywistych potrzeb przedsiębiorstwa, kosztów implementacji oraz innych uwarunkowań
takich jak prostota obsługi, moŜliwość skalowalności wraz z późniejszym rozwojem firmy (system doskonale spełniający swoje zadanie teraz moŜe okazać się zupełnie bezuŜyteczny w
przyszłości) czy wreszcie zgodność z odpowiednimi standardami i regulacjami prawnymi.
Oprogramowanie komercyjne a darmowe oprogramowanie OpenSource
Zasadniczą część kosztów związanych z wdroŜeniem danych rozwiązań informatycznych
stanowią często komercyjne licencje na korzystanie z oprogramowania. Niewiele osób zdaje
sobie sprawę, Ŝe koszty te moŜna znacznie zredukować poprzez zastosowanie całkowicie
darmowych odpowiedników oprogramowania komercyjnego, często nieodbiegających od
niego jakością i funkcjonalnością, i ich wykorzystanie moŜe w wielu przypadkach być
rozwaŜane jako efektywna kosztowo alternatywa.
Większość profesjonalnego darmowego oprogramowania dostępna jest na licencji
OpenSource, co poza moŜliwością jego swobodnego wykorzystania w dowolnym celu
pozwala na dowolną modyfikację kodu źródłowego i dostosowanie oprogramowania do
własnych potrzeb. Jedynym warunkiem jest udostępnienie innym kodu źródłowego swojej
modyfikacji.
Spośród w pełni funkcjonalnych i profesjonalnych biznesowych rozwiązań OpenSource
wyróŜnić moŜemy między innymi:
• Oprogramowanie biurowe
o OpenOffice – pakiet biurowy oferujący analogiczną funkcjonalność co pakiet
Microsoft Office
5
• Oprogramowanie CRM
o vTigerCRM – w pełni profesjonalny system do zarządzania relacjami z
klientami oferujący rozbudowane funkcjonalności i nadający się do
zastosowania w wielu przedsiębiorstwach z sektora MŚP (małe i średnie
przedsiębiorstwa)
• Oprogramowanie ERP
o ERP5 – rozbudowany zintegrowany system zarządzania przedsiębiorstwem
zawierający niezbędne moduły do obsługi większości standardowych typów
działalności w sektorze MŚP
• Oprogramowanie bazodanowe
o MySQL – profesjonalny system zarządzania bazami danych
• Serwisy WWW
o liczne oprogramowanie zarządzania treścią (CMS) umoŜliwiające tworzenie
prostych oraz złoŜonych serwisów internetowych (np. Joomla, DotNetNuke,
Drupal)
3. Problem bezpieczeństwa informacji
Obok ogromnych korzyści, jakie moŜe nieść za sobą informatyzacja pojawiają się jednak istotne zagroŜenia związane z przechowywaniem i przetwarzaniem informacji w formie
elektronicznej. ZagroŜenia te obejmują dwie zasadnicze kategorie:
• Nieuprawniony dostęp do danych – uzyskanie poufnych informacji przez
nieuprawniony podmiot lub ich modyfikacja w celu wprowadzenia w błąd
uprawnionych odbiorców
• Awaria oprogramowania lub sprzętu – prowadząca do utraty lub uszkodzenia
przechowywanych danych bądź uzyskania błędnych wyników w procesie ich
przetwarzania
W związku z powyŜszym, kluczowym elementem dla sukcesu biznesowego i organizacyjnego
staje się zaimplementowanie, obok właściwych systemów informatycznych, odpowiednich
mechanizmów zabezpieczeń na wszystkich poziomach przechowywania, przetwarzania i
przesyłania informacji.
Bezpieczeństwo informatyczne jest obecnie dynamicznie rozwijającą się dziedziną informatyki, dostarczając coraz to nowych i uaktualnionych technologii i metod ochrony informacji przed kradzieŜą, zmianą oraz utratą. Równie dynamicznie jednak rozwijają się niestety techniki łamania tych zabezpieczeń przez przestępców komputerowych. Rozmaite ataki
prowadzone przez przestępców w sieci, złośliwe oprogramowanie, zaniedbania personelu czy
teŜ bardziej złoŜone działania szpiegostwa korporacyjnego prowadzące do wycieku tajemnicy
handlowej przedsiębiorstwa do podmiotów konkurencyjnych stanowią bardzo powaŜne
zagroŜenie dla poprawnego funkcjonowania organizacji, często stając się przyczyną bardzo powaŜnych strat w ramach działalności biznesowej.
6
Wśród zagroŜeń poufności i wiarygodności informacji w warstwie sprzętowej moŜna wyróŜ-
nić fizyczne przechwycenie medium komunikacyjnego, nasłuch i modyfikację transmisji
bezprzewodowej, przechwytywanie informacji wewnątrz sieci za pomocą ukrytych urządzeń
(np. keyloggerów), bezprzewodowe podsłuchy, kamery, etc.
W warstwie programowej główne zagroŜenia to wirusy i inne złośliwe oprogramowanie
nazywane malware, takie jak robaki i konie trojańskie (pozwalające na przejęcie pełnej kontr-
oli nad systemem informatycznym), spyware (czyli oprogramowanie gromadzące i przesyła-
jące prywatne informacje o uŜytkownikach systemów, np. w ramach mechanizmów cookies),
adware (oprogramowanie reklamowe utrudniające pracę systemów informatycznych), dialery
(wykorzystujące modemy systemów do wykonywania zarobkowych połączeń na linie typu 0-
700), exploity (wykorzystujące dziury w krytycznym oprogramowaniu sieciowym do uzyska-
nie dostępu do systemów informatycznych).
Zarządzanie bezpieczeństwem stanowi złoŜony proces identyfikacji zaleŜności zachodzących
w ramach struktury przepływów informacyjnych danej organizacji i późniejszego nadzoru
nad tymi przepływami, zgodnie z odpowiednio ustalonymi politykami bezpieczeństwa.
Dobrze zaprojektowana polityka bezpieczeństwa obejmuje wykonanie projektu i wdroŜenie
mechanizmów zabezpieczeń na podstawie przeprowadzonego audytu oraz ciągły nadzór nad
systemem, w celu zachowania gwarantowanej niezawodności i bezpieczeństwa.
7