Europejskie Informatyczne Studium Certyfikacyjne EITCA e-Learning

Informatyka Biznesowa (EITCA-B)

Kurs: „Wykorzystanie informatyki w

przedsiębiorstwie/administracji”

Wykład 1: Wprowadzenie do wiedzy

związanej z informatyzacją

Materiał obejmuje zakres programowy

1 godziny lekcyjnej

Europejskie Informatyczne Studium Certyfikacyjne EITCA e-Learning

Studium prowadzone w ramach programu szkoleniowego Europejskiej Akademii Certyfikacji IT

EITCI European IT Certification Academy (EITCA)

Krajowy Przedstawiciel Konsorcjum Realizującego:

Centrum Szkoleniowe IT CompLearn, CompSecur IT Solutions:

ul. Piłsudskiego 74, 50-020 Wrocław, tel. +48 71 722 8038, fax. +48 71 722 8039

NIP: 897-173-92-49, REGON: 020713664, e-mail: info@complearn.pl; strona www: www.complearn.pl

Niniejszy dokument stanowi część materiałów dydaktycznych opracowywanych przez krajowe konsorcjum naukowo-przemysłowe będące realizatorem Europejskiego Informatycznego Studium Certyfikacyjnego w ramach programu EITCA (Europejska Akademia Certyfikacji IT), a takŜe przez inne jednostki naukowo-dydaktyczne działające na rzecz poprawy poziomu kształcenia informatycznego w Polsce (m.in. uczelnie wyŜsze: Politechnikę Wrocławską oraz konsorcjum uczelni wyŜszych: Uniwersytetu

Jagiellońskiego,

Uniwersytetu

Warszawskiego,

Politechniki

Warszawskiej,

Politechniki

Poznańskiej

udostępniających materiały dydaktyczne w ramach projektu „Opracowanie programów nauczania na odległość na kierunku studiów wyŜszych – Informatyka”, zakwalifikowanego przez Ministerstwo Edukacji Narodowej w ramach Sektorowego Programu Operacyjnego: Rozwój Zasobów Ludzkich 2006, finansowanego ze środków Unii Europejskiej).

1. Celowość informatyzacji w instytucjach

Obserwowane na przestrzeni ostatnich lat osiągnięcia w obszarze technologii informa-

tycznych w istotnym stopniu zmieniły sposób prowadzenia działalności biznesowej i

organizacyjnej. Technologie informatyczne, poprzez optymalizację i automatyzację wielu

procesów zachodzących w ramach organizacji pozwalają na bardziej dynamiczny rozwój i

osiągnięcie wydajności wykorzystania zasobów niemoŜliwe do uzyskania bez ich pomocy a takŜe redukcję kosztów, złoŜoności funkcjonowania oraz dostępności administracji publicznej.

1.1. Cele działalności instytucji

Aby przeanalizować przydatność zastosowania technologii informatycznych do usprawnienia

funkcjonowania organizacji naleŜy przyjrzeć się podstawowym celom przyświecającym jej

działalności. W przypadku przedsiębiorstw rynkowych zasadniczym celem jest maksy-

malizacja zysków, która osiągalna jest zasadniczo za pośrednictwem takich czynników jak:

• redukcja kosztów – utrzymywanie moŜliwie najniŜszych kosztów działalności

przedsiębiorstwa

• maksymalizacja przychodów – realizowana przez:

o maksymalizację wydajności – dąŜenie do uzyskiwania jak najlepszego

wykorzystania zasobów w produkcji / realizacji usług

o maksymalizację popytu

działania marketingowe w tym poszerzanie istniejących kanałów

komunikacji z klientem i znajdowanie nowych

maksymalizacja jakości produktów/usług

• minimalizacja ryzyka – jak największa redukcja niekorzystnych skutków wpływu

trudnych do przewidzenia czynników losowych (niezaleŜnych od działalności

przedsiębiorstwa)

W przypadku organów administracji publicznej cele te przybierają nieco inną formę i składają

się na nie zasadniczo trzy czynniki:

• redukcja kosztów

o maksymalizacja wydajności pracy

o optymalizacja wykorzystania zasobów

• utrzymanie wymaganej dostępności – moŜliwość zagwarantowania jakości i komfortu

dostępu do usług danego organu administracji wszystkim zainteresowanym petentom

• minimalizacja ryzyka działalności – podobnie jak w przypadku przedsiębiorstw

rynkowych

Wykorzystanie technologii informatycznych w obu przypadkach wygląda jednak bardzo

podobnie i przyczynia się do osiągnięcia podobnych korzyści.

2

1.2. Obszary działalności biznesowej

Z działalnością biznesową wiąŜą się zasadniczo następujące obszary funkcjonowania:

• Zarządzanie przedsiębiorstwem – wszelkie czynności związane z zarządzaniem

przedsiębiorstwem i podejmowaniem decyzji

o Czynności finansowo-księgowe

o Zarządzanie kadrami

o Planowanie produkcji

o Czynności analityczne i podejmowanie decyzji

• Czynności biurowe – czynności składające się na prace biurowe, takie jak obróbka

dokumentów, sporządzanie analiz i raportów itp.

• Projektowanie

o Czynności związane z projektowaniem produktów

o Zarządzanie projektem – czynności związane z zarządzaniem procesem

projektowania

• Planowanie i zarządzanie produkcją – wszelkie czynności związane z zarządzaniem

procesem produkcji a szczególności planowaniem realizacji produkcji

• Zakup surowców – procesy związane z zapewnieniem dopływu surowców (równieŜ

półproduktów, wykorzystywanych usług podmiotów trzecich) koniecznych do

realizacji procesu produkcji

o Utrzymywanie relacji z dostawcami

o Rozliczenia z dostawcami

o Obsługa czynności magazynowych związanych z dostawami od dostawców

o Obsługa dostaw od dostawców

• Produkcja – właściwe procesy produkcji / realizacji usług

• Marketing – czynności związane z promocją produktów i ich wprowadzeniem na

rynek

• SprzedaŜ – procesy związane Ŝe sprzedaŜą produktów klientom

o Utrzymywanie relacji z klientami – gromadzenie informacji na temat

potencjalnych oraz obecnych klientów i ich wykorzystanie w celach

sprzedaŜowych

o Obsługa zamówień – gromadzenia i realizacja zamówień od klientów

o Obsługa czynności magazynowych związanych ze sprzedaŜą

o Obsługa dostaw do klientów

o Rozliczenia z klientami

• Obsługa posprzedaŜowa – czynności serwisowe, gwarancyjne itp.

• Zarządzanie ryzykiem – ocena czynników ryzyka oraz ich minimalizacja i reagowanie

na zagroŜenia.

• Gromadzenie wiedzy – składowanie wiedzy i informacji posiadanych przez

organizację

• Przekazywanie informacji – wymiana informacji w obrębie organizacji oraz z

podmiotami trzecimi

3

Wszelkie zmiany mające na celu usprawnienie funkcjonowania przedsiębiorstwa, w tym

zastosowanie technologii informatycznych powinny być więc skierowane w usprawnienie

funkcjonowania tych właśnie obszarów, kaŜdego z osobna, bądź teŜ jako całości.

1.3. Korzyści z informatyzacji

Technologie informatyczne pozwalają przede wszystkim zoptymalizować istniejący model

biznesowy organizacji, co realizowane jest poprzez wsparcie procesów biznesowych, które dzięki systemom informatycznym mogą przebiegać sprawniej, łatwiej, szybciej, lepiej i taniej.

Bezpośrednie korzyści z informatyzacji obejmują m.in.:

• Usprawnienie zarządzania przedsiębiorstwem poprzez:

o WspomoŜenie procesów zarządzania finansami

o WspomoŜenie procesów zarządzania kadrami

o Dostarczenie zaawansowanych narzędzi analitycznych oraz mechanizmów

podejmowania decyzji

• Podniesienie wydajności pracy pracowników

o Dostarczenie narzędzi umoŜliwiających efektywniejszą pracę

o Poprawa komfortu pracy

o Ułatwienie dostępu do wiedzy i wymiany informacji

o Wzrost mobilności – moŜliwość wykonywania tej samej pracy z dala od biura

• Usprawnienie pracy zespołowej

o Centralizację dostępu do wspólnych zasobów informacyjnych

o Usprawnienie komunikacji między pracownikami i wymianę wiedzy

• Wzrost liczby klientów

o Zwiększenie kanałów dostępu do potencjalnych klientów

o Ułatwienie dostępu klientów do oferty przedsiębiorstwa

• Optymalizację wykorzystania zasobów przedsiębiorstwa

o zasobów personalnych – automatyzacja niektórych procesów, do których

wykonania wcześniej wymagany był czynnik ludzki

o zasobów niepersonalnych – bardziej efektywne oraz zautomatyzowane

planowanie wykorzystania zasobów zarówno materialnych (np. sprzęt,

surowce produkcyjne) jak i niematerialnych (np. czas)

• Zwiększenie wydajności oraz niezawodności procesów produkcji poprzez powierzenie

sterowania produkcją systemom informatycznym

• Bezpośrednią redukcję kosztów poprzez zastąpienie niektórych archaicznych

technologii nowoczesnymi technologiami informatycznymi – np. technologie

telekomunikacyjne oparte o sieć Internet

Poszczególne z tych korzyści mogą być osiągnięte poprzez zastosowanie róŜnorodnych

rozwiązań informatycznych, istotne jednak jest dobranie odpowiednich rozwiązań oraz

sposobów ich zastosowania do konkretnych przypadków, gdyŜ nieumiejętne i nieprzemyślane

wdroŜenie moŜe doprowadzić do osiągnięcia wręcz odwrotnych skutków.

4

3. Audyt potrzeb przedsiębiorstwa

Aby efektywnie wdroŜyć rozwiązania informatyczne bądź ulepszyć te aktualnie funkcjonu-

jące, szczególnie w podmiotach o większej złoŜoności organizacyjnej, konieczne jest nazwy-

czaj przeprowadzenie najpierw dokładnego audytu, określającego jakie elementy działalności

mogą zostać usprawnione i jak naleŜy tego dokonać, oraz czy zastosowanie określonych rozwiązań w ogóle się opłaca (tzn. czy osiągnięte korzyści będą warte poniesionych kosztów

inwestycji).

PrzedwdroŜeniowy audyt informatyczny moŜe być niejednokrotnie sam w sobie bardzo

złoŜonym zespołem czynności i powinien w szczególności obejmować takie kwestie jak:

• Zrozumienie funkcjonowania organizacji, i jej otoczenia

• Dokładne wyspecyfikowanie celów informatyzacji

• Określenie ograniczeń, takich jak maksymalny budŜet, czas implementacji, prostota

obsługi dla personelu itp.

• Dobór odpowiednich rozwiązań

• Identyfikację ryzyka (zagroŜeń dla osiągnięcia załoŜonych celów przez organizację)

oraz ocenę moŜliwości reakcji na te zagroŜenia

Dobór rozwiązań powinien zapewniać realizację załoŜonych celów z uwzględnieniem

rzeczywistych potrzeb przedsiębiorstwa, kosztów implementacji oraz innych uwarunkowań

takich jak prostota obsługi, moŜliwość skalowalności wraz z późniejszym rozwojem firmy (system doskonale spełniający swoje zadanie teraz moŜe okazać się zupełnie bezuŜyteczny w

przyszłości) czy wreszcie zgodność z odpowiednimi standardami i regulacjami prawnymi.

Oprogramowanie komercyjne a darmowe oprogramowanie OpenSource

Zasadniczą część kosztów związanych z wdroŜeniem danych rozwiązań informatycznych

stanowią często komercyjne licencje na korzystanie z oprogramowania. Niewiele osób zdaje

sobie sprawę, Ŝe koszty te moŜna znacznie zredukować poprzez zastosowanie całkowicie

darmowych odpowiedników oprogramowania komercyjnego, często nieodbiegających od

niego jakością i funkcjonalnością, i ich wykorzystanie moŜe w wielu przypadkach być

rozwaŜane jako efektywna kosztowo alternatywa.

Większość profesjonalnego darmowego oprogramowania dostępna jest na licencji

OpenSource, co poza moŜliwością jego swobodnego wykorzystania w dowolnym celu

pozwala na dowolną modyfikację kodu źródłowego i dostosowanie oprogramowania do

własnych potrzeb. Jedynym warunkiem jest udostępnienie innym kodu źródłowego swojej

modyfikacji.

Spośród w pełni funkcjonalnych i profesjonalnych biznesowych rozwiązań OpenSource

wyróŜnić moŜemy między innymi:

• Oprogramowanie biurowe

o OpenOffice – pakiet biurowy oferujący analogiczną funkcjonalność co pakiet

Microsoft Office

5

• Oprogramowanie CRM

o vTigerCRM – w pełni profesjonalny system do zarządzania relacjami z

klientami oferujący rozbudowane funkcjonalności i nadający się do

zastosowania w wielu przedsiębiorstwach z sektora MŚP (małe i średnie

przedsiębiorstwa)

• Oprogramowanie ERP

o ERP5 – rozbudowany zintegrowany system zarządzania przedsiębiorstwem

zawierający niezbędne moduły do obsługi większości standardowych typów

działalności w sektorze MŚP

• Oprogramowanie bazodanowe

o MySQL – profesjonalny system zarządzania bazami danych

• Serwisy WWW

o liczne oprogramowanie zarządzania treścią (CMS) umoŜliwiające tworzenie

prostych oraz złoŜonych serwisów internetowych (np. Joomla, DotNetNuke,

Drupal)

3. Problem bezpieczeństwa informacji

Obok ogromnych korzyści, jakie moŜe nieść za sobą informatyzacja pojawiają się jednak istotne zagroŜenia związane z przechowywaniem i przetwarzaniem informacji w formie

elektronicznej. ZagroŜenia te obejmują dwie zasadnicze kategorie:

• Nieuprawniony dostęp do danych – uzyskanie poufnych informacji przez

nieuprawniony podmiot lub ich modyfikacja w celu wprowadzenia w błąd

uprawnionych odbiorców

• Awaria oprogramowania lub sprzętu – prowadząca do utraty lub uszkodzenia

przechowywanych danych bądź uzyskania błędnych wyników w procesie ich

przetwarzania

W związku z powyŜszym, kluczowym elementem dla sukcesu biznesowego i organizacyjnego

staje się zaimplementowanie, obok właściwych systemów informatycznych, odpowiednich

mechanizmów zabezpieczeń na wszystkich poziomach przechowywania, przetwarzania i

przesyłania informacji.

Bezpieczeństwo informatyczne jest obecnie dynamicznie rozwijającą się dziedziną informatyki, dostarczając coraz to nowych i uaktualnionych technologii i metod ochrony informacji przed kradzieŜą, zmianą oraz utratą. Równie dynamicznie jednak rozwijają się niestety techniki łamania tych zabezpieczeń przez przestępców komputerowych. Rozmaite ataki

prowadzone przez przestępców w sieci, złośliwe oprogramowanie, zaniedbania personelu czy

teŜ bardziej złoŜone działania szpiegostwa korporacyjnego prowadzące do wycieku tajemnicy

handlowej przedsiębiorstwa do podmiotów konkurencyjnych stanowią bardzo powaŜne

zagroŜenie dla poprawnego funkcjonowania organizacji, często stając się przyczyną bardzo powaŜnych strat w ramach działalności biznesowej.

6

Wśród zagroŜeń poufności i wiarygodności informacji w warstwie sprzętowej moŜna wyróŜ-

nić fizyczne przechwycenie medium komunikacyjnego, nasłuch i modyfikację transmisji

bezprzewodowej, przechwytywanie informacji wewnątrz sieci za pomocą ukrytych urządzeń

(np. keyloggerów), bezprzewodowe podsłuchy, kamery, etc.

W warstwie programowej główne zagroŜenia to wirusy i inne złośliwe oprogramowanie

nazywane malware, takie jak robaki i konie trojańskie (pozwalające na przejęcie pełnej kontr-

oli nad systemem informatycznym), spyware (czyli oprogramowanie gromadzące i przesyła-

jące prywatne informacje o uŜytkownikach systemów, np. w ramach mechanizmów cookies),

adware (oprogramowanie reklamowe utrudniające pracę systemów informatycznych), dialery

(wykorzystujące modemy systemów do wykonywania zarobkowych połączeń na linie typu 0-

700), exploity (wykorzystujące dziury w krytycznym oprogramowaniu sieciowym do uzyska-

nie dostępu do systemów informatycznych).

Zarządzanie bezpieczeństwem stanowi złoŜony proces identyfikacji zaleŜności zachodzących

w ramach struktury przepływów informacyjnych danej organizacji i późniejszego nadzoru

nad tymi przepływami, zgodnie z odpowiednio ustalonymi politykami bezpieczeństwa.

Dobrze zaprojektowana polityka bezpieczeństwa obejmuje wykonanie projektu i wdroŜenie

mechanizmów zabezpieczeń na podstawie przeprowadzonego audytu oraz ciągły nadzór nad

systemem, w celu zachowania gwarantowanej niezawodności i bezpieczeństwa.

7