Blog

  • Dane już są, teraz trzeba nimi zarządzać – Informatica 9 World Tour

    Dane już są, teraz trzeba nimi zarządzać – Informatica 9 World Tour

    Firmy potrzebują nie tyle nowych danych, ile efektywnego zarządzania nimi. O metodach i narzędziach efektywnego podejścia do danych dyskutowano podczas konferencji Informatica 9 World Tour.

    Autor: Szymon Augustyniak | 30.06.2010

    Biznes sterowany informacją

    8 czerwca w Warszawie odbyła się konferencja „Biznes sterowany informacją” w ramach światowego cyklu prezentującego platformę Informatica 9. Dostępność, adekwatność i pewność danych to trzy główne nurty charakteryzujące najnowszą platformę firmy Informatica. Każdy z trendów został dokładnie omówiony podczas konferencji. „Jesteśmy firmą integracji danych. Z naszego punktu widzenia optymalne zarządzanie danymi to obecnie kluczowa przewaga konkurencyjna” – powiedział Bert Oosterhof, Chief Technology Officer na region EMEA, Informatica.

    W powodzi danych

    „Średnio 85% firmowych danych to dane nieaktywne, niewykorzystywane codziennie” – mówił Łukasz Rudzki z Integral Solutions. To ogromny koszt, a trzeba uwzględnić, że jak szacuje Forrester, co roku w przeciętnej firmie przybywa ok. 50% danych. Konieczne jest zatem optymalne zarządzanie danymi. Łukasz Rudzki wskazał, że platforma Informatiki pozwala zidentyfikować te dane, archiwizować je, także w sposób niewidoczny dla biznesowego użytkownika, lub archiwizować je do osobnych lokalizacji. Narzędzia te pozwalają także zarządzać zbiorami danych utrzymywanych w środowiskach deweloperskich i testowych. Z reguły są one utrzymywane w stosunku 1:1 do rzeczywistych danych, co zasadniczo podnosi koszt ich przechowywania. Narzędzia Informatiki pozwalają wreszcie zabezpieczać dane, zwłaszcza wrażliwe, chronić je, np. podczas testów u zewnętrznego dewelopera.

    Doświadczeni w potrzebie

    Z dużym zainteresowaniem spotkały się wystąpienia praktyków, użytkowników Informatiki. Tomasz Roszak, kierownik zespołu hurtowni danych w Pekao SA, opowiedział o 4-letniej współpracy z Informatiką. Wybór dedykowanego rozwiązania ETL wiązał się z przewidywanym dużym wzrostem wymiany danych z zewnętrznymi i wewnętrznymi odbiorcami, w tym np. dotyczące wymów przetwarzania danych w myśl umowy Bazylea II. Do korzyści płynących z zastosowania platformy Informatiki zaliczył wzrost wydajności, zrównoważenie korzyści z różnych platform bazodanowych, stosownie do potencjałów poszczególnych platform. Oznacza to większą elastyczność w zarządzaniu, łatwiejsze i bardziej świadome kierowanie oraz więcej informacji dla administratora i kadry zarządzającej o przepływach danych. Pod względem funkcjonalności wreszcie – możliwość budowy różnego rodzaju agregatów biznesowych i dostarczanie mocno przetworzonej, dedykowanej informacji. Nie bez znaczenia jest łatwość programowania, która była ważnym kryterium, zarazem trudno mierzalnym. Obecnie większość deweloperów w banku decyduje się na wybór platformy i narzędzi Informatiki.

    Maciej Osiński, Chief IT Architect w ING, opowiedział o efektach wdrożenia Informatika RT. W latach 2007-2008 intensywnie inwestowano w portale dostępowe dla agentów i dla klientów. Po pierwszych fazach wdrożenia znacznie utrudniony został dostęp do systemu produktowego – okazało się, że zbudowany wcześniej adapter już nie wystarcza. Dostępność, np. informacji o sieci sprzedaży w czasie rzeczywistym, była bardzo utrudniona. Narzędzie wymagało zmiany także z powodu niestabilności i jego starej koncepcji architektonicznej. Kiedy rozważano sposoby wyjścia z sytuacji, okazało się, że zarówno system core’owy, jak i system prowizyjny korzystają już z Infromatiki jako rozwiązania ETL.

    Ponadczasowe wyzwania

    Na koniec konferencji odbył się panel dyskusyjny, podczas którego spotkali się: Małgorzata Korycka-Purchała (reprezentująca Klub CIO, mająca kilkunastoletnie doświadczenie w zarządzaniu różnymi obszarami IT i zarządzaniu informacją w PZU), Marek Ujejski, CIO w Narodowym Funduszu Zdrowia, oraz Piotr Borkowski, szef Integral Solutions. Uczestnicy panelu rozmawiali przede wszystkim o zagadnieniach dotyczących organizacji wykorzystania informacji i danych w firmie, o uniwersalnych i aktualnych od lat problemach z tym związanych, m.in. o kryteriach jakościowych danych wykorzystywanych w organizacjach i ich ewolucji oraz o modelach współpracy z biznesem przy określaniu organizacyjnych i kulturowych warunków efektywnego wykorzystania danych.

  • Cloud Computing po polsku: Relacja ze spotkania CIO Espresso

    Cloud Computing po polsku: Relacja ze spotkania CIO Espresso

    W jaki sposób polscy menedżerowie IT postrzegają model Cloud Computingu? Dyskusja w gronie CIO polskich firm, która odbyła się 22 marca br., w ramach kolejnego CIO Espresso, koncentrowała się na problemach gotowości polskich firm do szerszego otwarcia się na model chmury obliczeniowej.

    Autor: Szymon Augustyniak, 29 marca 2011 11:22

    Badania, które redakcja magazynu CIO we współpracy z firmą Intel i Fujitsu Technology Solutions przeprowadziła na potrzeby spotkania pozwalają zaryzykować tezę, że dopiero publiczna odmiana chmury obliczeniowej w pełni może zrealizować potencjał, o którym w kontekście tego rozwiązania się mówi.

    Cloud Computing alla Polacca - przedstawienie wyników badania
    Cloud Computing alla Polacca – przedstawienie wyników badania

    Ankietowani postrzegają zmianę, którą niesie ta coraz silniej widoczna tendencja, jako pewne continuum: obecny etap, warunkowany gotowością technologii, organizacji i rozwiązań, pozwala na przechodzenie firm do rozwiązań chmury prywatnej. Może to być przystanek w drodze do pełnej, prawdziwej chmury – publicznej.

    Uczestnicy spotkania zwracali uwagę na fakt, że koncepcja nie jest nowa. Globalne firmy budowały swoje chmury od kilkudziesięciu lat, stopniowo, ewolucyjnie rozwijane usługi z czasem nabrały charakteru na tyle dojrzałego, że uzasadnione było opisanie tego fenomenu nowym terminem, nową koncepcją – stąd właśnie chmura obliczeniowa, dodatkowo jeszcze, nazwą marketingowo lepszą (niż np. grid).

    Cloud Computing alla Polacca, od lewej: Jerzy Badowski, $CIO Inter Partner Assistance$, Roman Durka $prezes zarządu Fujitsu Technology Solutions$
    Cloud Computing alla Polacca, od lewej: Jerzy Badowski, $CIO Inter Partner Assistance$, Roman Durka $prezes zarządu Fujitsu Technology Solutions$

    Niezmiennie na czele trudnych pytań, które potencjalni klienci stawiają dostawcom i promotorom chmury obliczeniowej są kwestie bezpieczeństwa. W szczególności – dotyczy to danych, ale lawinowy przyrost uczestników modelu chmury obliczeniowej przyniesie także odpowiednio duży wzrost obciążenia infrastruktury teleinformatycznej. Czy jest ona gotowa na przyjęcie tego ruchu? Reprezentujący telekomy uczestnicy wskazywali, że bufor wykorzystania dostępnej infrastruktury jest potężny, kwestią tylko odpowiedniego zarządzania jest obsłużenie ruchu internetowego do i z chmury.

    Cloud Computing alla Polacca, od lewej: Tomasz Chudzik, Dyrektor Departamentu Systemów Informatycznych w LUX MED, Krzysztof Jonak, Regional Business Manager, Central Eastern Europe, Intel, Małgorzata Korycka-Purchała, dyrektor ds CRM i rozwoju w PZU SA/ PZU Życie SA
    Cloud Computing alla Polacca, od lewej: Tomasz Chudzik, Dyrektor Departamentu Systemów Informatycznych w LUX MED, Krzysztof Jonak, Regional Business Manager, Central Eastern Europe, Intel, Małgorzata Korycka-Purchała, dyrektor ds CRM i rozwoju w PZU SA/ PZU Życie SA

    Chmura obliczeniowa powinna przynieść zmiany także działom IT. Czy IT stanie się wyłącznie działem-dostawcą dóbr typu commodity? Jak wskazywali niektórzy uczestnicy debaty, w tę właśnie stronę nieuchronnie zmierza rozwój sytuacji, a rozwiązania oparte na chmurze obliczeniowej stanowią milowy krok w tym kierunku.

    Od lewej: Marek Niziołek, CIO w Synthos S.A., Janusz Pieczerak, Dyrektor Zakładu w Telekomunikacja Polska R&D, Janusz Hadryś, MGI Metro Group Information Technology, Iwona Gwóźdź-Zakrzewska, Dyrektor IT w SOBIESKI, Jan Michałowicz, CIO w CNPEP RA, Jerzy Badowski, CIO w Inter Partner Assistance
    Od lewej: Marek Niziołek, CIO w Synthos S.A., Janusz Pieczerak, Dyrektor Zakładu w Telekomunikacja Polska R&D;, Janusz Hadryś, MGI Metro Group Information Technology, Iwona Gwóźdź-Zakrzewska, Dyrektor IT w SOBIESKI, Jan Michałowicz, CIO w CNPEP RA, Jerzy Badowski, CIO w Inter Partner Assistance

    Zdaniem uczestników dyskusji, niektórzy szefowie IT nie zdają sobie jednak z tego sprawy i żyją w przeświadczeniu o własnej wyjątkowej roli i znaczeniu; „Zapytajmy przedstawicieli środowiska maszynistów parowozów: „Czy TIR jest lepszy od parowozu?” Oczywiście, że nie” – mówił jeden z polemistów. Z drugiej strony, w badaniu, do którego uczestnicy spotkania starali się odnosić, zmiana w sposobie zarządzania IT nie jest przez ankietowanych przypisana do kategorii zagrożeń czy wyzwań.

    Cloud Computing alla Polacca, od lewej: Roman Weinfeld, CDM Pekao S.A., Tomasz Chudzik, LUX MED., Krzysztof Jonak, Intel, Małgorzata Korycka-Purchała, PZU SA, Piotr Sobstyl, Intel, Adam Tomkiewicz, Philips Polska.
    Cloud Computing alla Polacca, od lewej: Roman Weinfeld, CDM Pekao S.A., Tomasz Chudzik, LUX MED., Krzysztof Jonak, Intel, Małgorzata Korycka-Purchała, PZU SA, Piotr Sobstyl, Intel, Adam Tomkiewicz, Philips Polska.

    Uczestnicy CIO Espresso Cloud Computing alla Polacca 22/03/2011

    W dyskusji udział wzięli:

    • Jerzy Badowski Dyrektor IT w Inter Partner Assistance
    • Tomasz Chudzik Dyrektor Departamentu Systemów Informatycznych w LUX MED sp. z o.o.
    • Iwona Gwóźdź-Zakrzewska Dyrektor IT w SOBIESKI SP z o.o.
    • Janusz Hadryś Dyrektor Zarządzający w MGI Metro Hroup Information Technology sp.z o.o.
    • Małgorzata Korycka-Purchała dyrektor ds CRM i rozwoju w PZU SA/ PZU Życie SA
    • Jan Michałowicz CIO w CNPEP RADWAR SA
    • Marek Niziołek CIO w Synthos SA
    • Janusz Pieczerak Dyrektor Zakładu w Telekomunikacja Polska R &D
    • Adam Tomkiewicz Dyrektor ds IT w Philips Polska
    • Roman Weinfeld Dyrektor IT w CDM Pekao S.A.

    Goście specjalni:

    Roman Durka prezes zarządu Fujitsu Technology Solutions sp. z o.o. oraz Krzysztof Jonak Regional Business Manager, Central Eastern Europe, Intel.

    Spotkanie prowadził Szymon Augustyniak (CIO Magazyn Dyrektorów IT).

  • Netykieta w biznesie – 10 zasad profesjonalnej obecności w serwisach społecznościowych

    Netykieta w biznesie – 10 zasad profesjonalnej obecności w serwisach społecznościowych

    W dzisiejszym cyfrowym świecie, platformy takie jak GoldenLine, LinkedIn i Profeo odgrywają kluczową rolę w budowaniu relacji zawodowych i rozwoju kariery. Należy jednak pamiętać, że obowiązuje tam specyficzna netykieta, której nieprzestrzeganie może negatywnie wpłynąć na nasz wizerunek. W tym artykule przedstawiamy 10 najważniejszych zasad, które pomogą Ci profesjonalnie zaistnieć w biznesowych serwisach społecznościowych.

    Dlaczego netykieta w biznesie jest ważna?

    Biznesowe serwisy społecznościowe to nie to samo co Facebook czy Instagram. Tutaj nieformalny ton i prywatne treści są nie na miejscu. Profil na GoldenLine czy LinkedIn jest traktowany jak profesjonalne CV, a każde nasze działanie może być oceniane przez potencjalnych pracodawców, klientów czy partnerów biznesowych. Dlatego tak ważne jest, aby dbać o swój wizerunek i przestrzegać zasad netykiety.

    10 zasad netykiety w biznesowych serwisach społecznościowych

    1. Przemyśl, czy chcesz upubliczniać listę swoich klientów. Dla niektórych może to być informacja wrażliwa.
    2. Aktywnie nawiązuj relacje biznesowe. Angażuj się w dyskusje w grupach branżowych, komentuj posty i udostępniaj wartościowe treści.
    3. Zachowaj ostrożność, pisząc o swojej firmie. Nawet jeśli masz dobre intencje, Twoje wypowiedzi mogą zostać źle zinterpretowane. Lepiej pozostawić oficjalną komunikację specjalistom od PR.
    4. Unikaj spamu. Nikt nie lubi otrzymywać niechcianych wiadomości reklamowych. Szanuj czas i uwagę innych użytkowników.
    5. Bądź szczery w swoim CV. Nie przypisuj sobie umiejętności, których nie posiadasz. Kłamstwo ma krótkie nogi, a w świecie biznesu reputacja jest na wagę złota.
    6. Zbieraj rekomendacje. Poproś swoich byłych i obecnych współpracowników oraz przełożonych o napisanie kilku słów na temat Waszej współpracy.
    7. Przyjmuj zaproszenia od znajomych. Chyba że masz z nimi negatywne doświadczenia zawodowe – wtedy lepiej zachować ostrożność.
    8. Spersonalizuj adres URL swojego profilu. Będzie wyglądał bardziej profesjonalnie i łatwiej będzie go zapamiętać.
    9. Dodaj linki do swoich stron i blogów. Ale tylko tych związanych z Twoją działalnością zawodową.
    10. Regularnie odwiedzaj swój profil. Przynajmniej raz w tygodniu sprawdzaj, czy nie otrzymałeś wiadomości lub zaproszeń.

    Podsumowanie

    Przestrzeganie netykiety w biznesowych serwisach społecznościowych to klucz do budowania silnej i profesjonalnej marki osobistej. Pamiętaj, że Twoja aktywność online może mieć realny wpływ na Twoją karierę. Stosując się do powyższych zasad, zyskasz szacunek i zaufanie innych profesjonalistów, co może otworzyć przed Tobą nowe możliwości biznesowe.

    Czy spotkałeś się z wpadkami w biznesowych serwisach społecznościowych? Podziel się swoimi historiami i poradami w komentarzach!

  • Smartfony a złe maniery. Nadużywanie technologii mobilnych w miejscach publicznych

    Smartfony a złe maniery. Nadużywanie technologii mobilnych w miejscach publicznych

    Opublikowano:

    Wraz ze wzrostem popularności smartfonów i innych urządzeń mobilnych, coraz częściej obserwujemy niewłaściwe zachowania ich użytkowników. Problem ten dotyczy szczególnie Stanów Zjednoczonych, ale staje się zauważalny również w Polsce.

    Coraz gorsze mobilne obyczaje

    Badanie przeprowadzone przez firmę Ipsos na zlecenie Intela wykazało, że aż 75% spośród 2 tys. dorosłych Amerykanów uważa, iż kultura korzystania z urządzeń mobilnych pogorszyła się od 2009 roku. Ponad 90% ankietowanych było świadkami nieodpowiednich zachowań, takich jak:

    • Wysyłanie SMS-ów podczas prowadzenia samochodu
    • Rozmowy telefoniczne w toaletach publicznych
    • Korzystanie z urządzeń mobilnych w kinie
    • Głośne rozmowy w miejscach publicznych

    Co niepokojące, 19% respondentów przyznało się do nieeleganckich nawyków związanych z używaniem urządzeń mobilnych, tłumacząc to naśladowaniem innych.

    Najczęstsze przewinienia użytkowników

    Respondenci badania Ipsos deklarują, że średnio pięć razy dziennie są świadkami „mobilnych wykroczeń”. Do najczęstszych należą:

    • Używanie telefonu podczas prowadzenia samochodu (56%)
    • Korzystanie z telefonu w toalecie publicznej (48%)
    • Rozmowy telefoniczne w kinie (32%)
    • Sięganie po smartfon czy inne urządzenie mobilne zaraz po przebudzeniu (20%)

    Niemal 25% ankietowanych widziało również osoby korzystające z laptopa podczas prowadzenia samochodu.

    Jak walczyć ze złymi manierami?

    Problem niewłaściwego korzystania z urządzeń mobilnych staje się coraz bardziej palący. Wymaga to podjęcia działań edukacyjnych, promujących kulturalne i odpowiedzialne używanie technologii. Firmy technologiczne, media, a także sami użytkownicy powinni zaangażować się w budowanie świadomości i promowanie dobrych praktyk. Kluczowe znaczenie ma uświadamianie zagrożeń wynikających z nieodpowiedzialnego korzystania z urządzeń mobilnych, szczególnie w kontekście bezpieczeństwa na drodze.

    Słowa kluczowe: smartfony, urządzenia mobilne, złe maniery, etykieta, technologia, bezpieczeństwo, edukacja, Ipsos, Intel

  • Nierówne płace w IT: Kobiety zarabiają mniej niż mężczyźni

    Nierówne płace w IT: Kobiety zarabiają mniej niż mężczyźni

    Według badania przeprowadzonego przez firmę Intellect, coraz więcej kobiet pracujących w branży IT jest przekonanych, że zarabiają mniej niż mężczyźni zajmujący te same stanowiska. Raport „2010 Perceptions of Equal Pay Survey” ujawnia niepokojące dane dotyczące postrzegania równości płac w sektorze technologicznym.

    Kluczowe wnioski z badania:

    • 14% kobiet pracujących w IT jest pewnych, że ich koledzy na tych samych stanowiskach zarabiają więcej.
    • 36% kobiet wierzy, że zarabia mniej od mężczyzn, mimo braku dowodów. Odsetek ten wzrósł o 12 punktów procentowych w ciągu ostatnich dwóch lat.
    • 59% respondentek uważa, że ich płace odzwierciedlają doświadczenie i umiejętności.
    • W ciągu ostatnich kilku lat struktura płac w firmach stała się mniej przejrzysta. 63% ankietowanych twierdzi, że ich przedsiębiorstwa nie prezentują w jasny sposób metod określania wynagrodzeń, premii i dodatków (wzrost z 57% w 2008 roku).

    Metodologia badania

    W ankiecie wzięło udział 119 kobiet z sektora technologicznego, z czego 75% pracowało w dużych firmach.

    Implikacje dla branży IT

    Wyniki badania wskazują na rosnący problem nierówności płac w branży IT. Brak transparentności w kwestii wynagrodzeń może pogłębiać to zjawisko i wpływać negatywnie na morale pracowników. Firmy technologiczne powinny dążyć do zapewnienia jasnych i sprawiedliwych systemów wynagradzania, aby budować zaufanie i promować równość w miejscu pracy.

  • Gdy biznes walczy z IT – jak zażegnać konflikt?

    Gdy biznes walczy z IT – jak zażegnać konflikt?

    W dużych firmach współpraca działów IT z resztą organizacji często przypomina pole bitwy. Skąd biorą się problemy na styku informatyki i biznesu oraz jak najlepiej im zaradzić?

    Marek Massalski

    Konflikt interesów w zarządzaniu zmianą

    Wszyscy menedżerowie w firmie teoretycznie dążą do realizacji wspólnych celów strategicznych. Mimo to, w obszarze zarządzania zmianą w infrastrukturze informatycznej, często dochodzi do napięć między działami IT a biznesem. Wynika to z odmiennych perspektyw i priorytetów.

    Dla działów biznesowych, takich jak sprzedaż czy marketing, kluczowa jest szybka adaptacja do zmieniających się warunków rynkowych. Oczekują one od IT ciągłych zmian w systemach, aby móc skutecznie realizować swoje plany. Z kolei dla IT, priorytetem jest utrzymanie wydajnego, stabilnego i bezpiecznego środowiska. Każda zmiana wiąże się z potencjalnym ryzykiem i kosztami.

    Źródła problemów

    Problemy we współpracy między IT a biznesem mają wiele przyczyn:

    • Zła komunikacja: Stereotyp „informatyka mówiącego innym językiem” wciąż jest obecny. IT często oczekuje, że biznes dostarczy gotową specyfikację zmian, podczas gdy biznes nie zawsze wie, jak ją przygotować.
    • Niewłaściwe zarządzanie projektami: Brak jasnego podziału obowiązków, niewystarczająca analiza wpływu zmian na procesy biznesowe oraz nieefektywne planowanie prowadzą do opóźnień i frustracji.
    • Niejasny podział odpowiedzialności i kompetencji: Kto jest odpowiedzialny za analizę wpływu zmian na procesy? Kto podejmuje ostateczne decyzje? Brak jasnych wytycznych prowadzi do konfliktów.
    • Wzajemne postrzeganie: Biznes postrzega IT jako hamulcowego, a IT uważa, że biznes nie rozumie technicznych ograniczeń.
    • Wysokie koszty: Obsługa zmian, zakup i wdrożenie nowych rozwiązań generują znaczne koszty, które stają się przedmiotem sporów.

    Skąd się biorą zmiany?

    Głównym inicjatorem zmian w IT jest biznes. Potrzeba realizacji planów marketingowych, sprzedażowych czy strategicznych celów firmy wymusza adaptację systemów informatycznych. Na przykład, wprowadzenie nowej oferty w firmie telekomunikacyjnej wiąże się ze zmianą systemu taryfikacji i fakturowania. Biznes nie lubi czekać, bo to oznacza stratę czasu i oddanie pola konkurencji. Presja na IT rośnie, a wraz z nią ryzyko konfliktów.

    Brak zrozumienia

    „IT często oczekuje, że to biznes, żądając zmian, przyniesie ich gotową specyfikację. Pomijając fakt, że najczęściej nie ma czasu na jej napisanie, biznes z reguły nie wie, jakie informacje powinna zawierać specyfikacja funkcjonalna, aby zadowoliła IT” – twierdzi Kamil Białkowski, dyrektor Centrum Rozwiązań Biznesowych w spółce Pentacomp Systemy Informatyczne.

    „Wniosek o zmianę powinien uwzględniać wstępną analizę wpływu na procesy biznesowe. Jest to element często pomijany przez biznes albo opisany ogólnikowo. Aby dobrze ocenić wpływ na proces, trzeba mieć przekrojową wiedzę o procesach, a tę wiedzę ma IT” – uważa Jarosław Baczyński, niezależny ekspert IT.

    Słowa kluczowe: zarządzanie IT, współpraca IT i biznes, zarządzanie zmianą, komunikacja w firmie, konflikty w firmie, działy IT, specyfikacja funkcjonalna, procesy biznesowe, CIO

  • Ochrona danych osobowych w firmie: Kluczowe obowiązki CIO

    Ochrona danych osobowych w firmie: Kluczowe obowiązki CIO

    W dobie cyfryzacji i rosnącej roli Internetu, zakres obowiązków dyrektora IT (CIO) ulega ciągłemu poszerzeniu. Dziś CIO to nie tylko osoba zarządzająca infrastrukturą IT i dbająca o ciągłość działania systemów informatycznych. To również osoba odpowiedzialna za szeroko pojęte bezpieczeństwo danych, w tym ochronę danych osobowych.

    Regulacje prawne dotyczące ochrony danych osobowych

    Kwestia ochrony danych osobowych jest szczególnie istotna dla firm, które przetwarzają je w bazach danych. Takie podmioty, zgodnie z polskim prawem, mają obowiązek zgłoszenia zbiorów danych do Generalnego Inspektoratu Ochrony Danych Osobowych (GIODO). Kluczowe akty prawne, które regulują tę kwestię, to:

    • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883) – definiuje pojęcia danych osobowych, zbiorów danych, określa zasady ich przetwarzania, zabezpieczania oraz prawa osób, których dane dotyczą.
    • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.
    • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych.

    Rola CIO w procesie ochrony danych osobowych

    Pierwszym krokiem dla CIO jest ustalenie, czy dane osobowe przetwarzane przez firmę podlegają obowiązkowi zgłoszenia do GIODO. Jeśli tak, konieczne jest przeprowadzenie audytu i wdrożenie odpowiednich procedur. Kluczową rolę odgrywa tu powołanie Administratora Bezpieczeństwa Informacji (ABI), który opracuje dokumentację systemu ochrony danych osobowych. Firma staje się Administratorem Danych Osobowych (ADO).

    Do zadań CIO należy również identyfikacja ryzyk związanych z bezpieczeństwem danych, wdrożenie procedur audytu wewnętrznego oraz przygotowanie się na ewentualne kontrole ze strony GIODO. Odpowiednie zarządzanie tym obszarem jest kluczowe dla zapewnienia zgodności z przepisami oraz ochrony reputacji firmy.

    Ochrona danych osobowych to nie tylko obowiązek prawny, ale również element budowania zaufania klientów i partnerów biznesowych. W kolejnych artykułach przyjrzymy się bliżej praktycznym aspektom wdrażania polityki bezpieczeństwa danych w firmie.

  • Wirtualizacja: Kompletny przewodnik dla dyrektorów IT

    Wirtualizacja: Kompletny przewodnik dla dyrektorów IT

    Wirtualizacja to technologia, która rewolucjonizuje sposób, w jaki organizacje zarządzają swoimi zasobami IT. Ten artykuł wyjaśnia jej podstawy, korzyści i wyzwania.

    Co to jest wirtualizacja?

    Wirtualizacja to technologia działająca pomiędzy sprzętem komputerowym a oprogramowaniem. Umożliwia ona tworzenie wirtualnych wersji zasobów fizycznych, takich jak serwery, systemy operacyjne, czy aplikacje. Dzięki temu możemy uruchomić wiele systemów operacyjnych na jednym fizycznym serwerze lub traktować wiele odrębnych serwerów jako jeden zasób. Wirtualizacja wywodzi się z koncepcji partycjonowania, która pozwala na podział jednego serwera fizycznego na wiele logicznych.

    Historia wirtualizacji

    Koncepcja wirtualizacji sięga lat 60., ale jej szerokie zastosowanie w architekturze x86 rozpoczęło się w latach 90., głównie za sprawą firmy VMware. Wprowadzenie pierwszego hypervisora dla x86 w 1999 roku otworzyło drogę do dzisiejszego boomu na wirtualizację.

    Dlaczego wirtualizacja jest ważna?

    Wirtualizacja przynosi firmom wiele korzyści, z których najważniejszą jest konsolidacja serwerów. Pozwala ona na znaczne oszczędności, redukując liczbę fizycznych serwerów, a tym samym zmniejszając zużycie energii i koszty chłodzenia. Wirtualizacja jest również nieoceniona w procesach testowania i wdrażania oprogramowania, umożliwiając tworzenie izolowanych środowisk testowych. Nawet 60-80% działów IT decyduje się na konsolidację serwerów co świadczy o wadze tego procesu.

    Korzyści biznesowe wirtualizacji

    Wirtualizacja zwiększa elastyczność biznesu, ułatwiając adaptację do zmieniających się warunków rynkowych. Upraszcza zarządzanie zasobami IT, pozwalając na traktowanie ich jako całości, a nie jako pojedynczych jednostek. Wirtualizacja umożliwia:

    • Lepsze wykorzystanie zasobów
    • Oszczędności energii
    • Uproszczone zarządzanie IT
    • Szybsze wdrażanie aplikacji
    • Zwiększoną elastyczność

    Typy wirtualizacji

    Wyróżniamy trzy główne typy wirtualizacji:

    • Wirtualizacja zasobów: łączenie wielu fizycznych zasobów w jeden logiczny zasób.
    • Wirtualizacja sieci: podział pasma sieciowego na niezależne kanały, które można przypisywać do różnych serwerów w czasie rzeczywistym.
    • Wirtualizacja serwerów: ukrywanie fizycznych cech serwerów przed oprogramowaniem, które na nich działa.

    Kluczowe pojęcia

    • Hypervisor: oprogramowanie tworzące warstwę abstrakcji pomiędzy sprzętem a systemem operacyjnym.
    • Maszyna wirtualna (VM): wirtualne środowisko uruchomieniowe, niezależne od fizycznego sprzętu.
    • Parawirtualizacja: typ wirtualizacji, w którym system operacyjny komunikuje się bezpośrednio z hypervisorem.
    • Wirtualizacja aplikacji: izolowanie aplikacji od systemu operacyjnego i sprzętu.
    • Virtual appliance (VA): prekonfigurowana aplikacja zintegrowana z hypervisorem.
    • Projekt Xen: otwarte oprogramowanie hypervisora dla systemów x86.

    Wirtualizacja a oszczędności

    Wirtualizacja pozwala na realne oszczędności. Konsolidacja serwerów x86, które często są wykorzystywane w niewielkim stopniu, przynosi natychmiastowe korzyści finansowe. Redukcja liczby serwerów to mniejsze zużycie energii i niższe koszty chłodzenia. Umożliwia również optymalne zaplanowanie centrum danych i jego rozbudowy.

    Wyzwania wirtualizacji

    Wirtualizacja wprowadza nowe wyzwania w zakresie zarządzania centrum danych. Trudniej jest monitorować wydajność aplikacji działających w środowisku wirtualnym. Administratorzy muszą dokładnie rozumieć, jak działa ich wirtualne centrum danych. W tym celu pomocne jest oprogramowanie oferowane przez dostawców.

    Przyszłość wirtualizacji

    Hypervisor, kluczowy element wirtualizacji, staje się standardem wspieranym przez głównych dostawców oprogramowania. Kluczowe stają się narzędzia do zarządzania, monitorowania i optymalizacji wirtualnych zasobów. Warto szukać rozwiązań oferujących łatwe w użyciu narzędzia do zarządzania zarówno maszynami fizycznymi, jak i wirtualnymi.

    Autor: Redakcja CXO.pl

    Data publikacji: 25 września 2008

  • Wynajem sprzętu IT zyskuje na popularności w Europie Środkowo-Wschodniej

    Wynajem sprzętu IT zyskuje na popularności w Europie Środkowo-Wschodniej

    Według najnowszego raportu firmy Livingston, usługa wynajmu sprzętu IT cieszy się coraz większym zainteresowaniem w krajach Europy Środkowo-Wschodniej, choć wciąż pozostaje w tyle za Europą Zachodnią. Różnice widać również w preferencjach dotyczących wynajmowanych urządzeń.

    Europa Zachodnia vs. Europa Środkowo-Wschodnia

    W Europie Zachodniej wynajem sprzętu IT jest popularny od kilkunastu lat. Firmy chętnie korzystają z tej opcji, zwłaszcza w przypadku prostych urządzeń, takich jak laptopy i komputery stacjonarne, które stanowią 60% wszystkich transakcji. W Europie Środkowo-Wschodniej natomiast, popularność wynajmu prostego sprzętu jest mniejsza i wynosi 40%, a firmy częściej decydują się na wynajem sprzętu do prezentacji (35% transakcji).

    Marek Straszak, odpowiedzialny za rozwój firmy Livingston w Polsce, zauważa, że polski rynek dopiero oswaja się z usługą wynajmu sprzętu IT. „Potrzeba jeszcze minimum roku, aby wynajem był traktowany jako realna alternatywa dla innych form finansowania” – mówi Straszak.

    Co najchętniej wynajmujemy?

    W obu regionach 25% transakcji dotyczy wynajmu zaawansowanego sprzętu, takiego jak macierze dyskowe, serwery i urządzenia sieciowe. Najczęściej wynajmowane są serwery 2 i 4 procesorowe z procesorami Intel (np. HP DL380, IBM x3650, SUN X4200) oraz serwery UNIX (np. IBM p51A, IBM p55, SUN Fire V490, SUN Fire V245, HP rp3440, HP rx3660). Popularnością cieszą się również macierze dyskowe, takie jak HP MSA70, SUN StorageTek 2540, SUN StorEdge 3120, IBM DS3400, IBM DS4700.

    W segmencie prostego sprzętu dominują laptopy i komputery stacjonarne, m.in. Dell D630, Fujitsu Siemens LIFEBOOK 8210/8410, HP 6710b, Lenovo ThinkPad T60/T61/R61. Wśród urządzeń do prezentacji najpopularniejsze są ekrany LCD Samsung 32/40, ekrany plazmowe Samsung 42/50 oraz projektory Sanyo, NEC i Epson.

    Struktura przychodów

    Choć transakcje dotyczące zaawansowanych urządzeń IT stanowią tylko 25% wszystkich, generują one aż 60-65% przychodów. Wynika to z ich wyższej wartości i dłuższego okresu wynajmu (zwykle od 1 do 6 miesięcy). Prosty sprzęt generuje odpowiednio 15% przychodów w Europie Środkowo-Wschodniej i 30% w Europie Zachodniej, ze względu na niższą wartość i krótszy okres wynajmu (od 1 do 12 tygodni). Wynajem sprzętu prezentacyjnego w Europie Środkowo-Wschodniej generuje 35% przychodów, a w Europie Zachodniej 15%.

    Przyszłość wynajmu sprzętu IT

    Marek Straszak podsumowuje, że rynek wynajmu sprzętu IT w Polsce ma przed sobą duże perspektywy rozwoju. „W przeciwieństwie do innych krajów, w Polsce jeszcze nie ma większego zainteresowania wypożyczaniem małej ilości drobnych urządzeń. Różnica w ilości transakcji (na zachodzie 1200 do 1500 miesięcznie, Europa Środkowo-Wschodnia to 80 do 100) jest najlepszym dowodem na to, że najlepsze lata dla wynajmu sprzętu jeszcze przed nami” – twierdzi Straszak.

    Wynajem sprzętu IT to elastyczne i efektywne kosztowo rozwiązanie, które może być atrakcyjną alternatywą dla tradycyjnego zakupu, szczególnie w przypadku realizacji jednorazowych projektów, organizacji konferencji czy szkoleń.

    Źródło: Raport firmy Livingston

  • Koniec z zarządzaniem IT ad hoc. Rewolucja w Netii

    Koniec z zarządzaniem IT ad hoc. Rewolucja w Netii

    Dla dużych organizacji zarządzanie zmianą informatyczną stało się jednym z kluczowych wyzwań. Biznes coraz rzadziej może sobie pozwolić na niedopasowanie funkcjonalności systemów IT do oczekiwań, a już w żadnym wypadku nie ma mowy o przestojach w pracy systemów.

    Nowe podejście do zarządzania zmianą w IT

    Artykuł opisuje przykład firmy Netia, która wdrożyła uporządkowaną kulturę zarządzania zmianą informatyczną. Dzięki temu IT może teraz bardziej koncentrować się na efektywnym dostarczaniu wyników, które w coraz większym stopniu służą rzeczywistym potrzebom pracowników.

    Krok po kroku: struktura procesu

    W Netii powołano Change Management Team (CMT), którego zadaniem jest weryfikacja zgłaszanych zmian. CMT decyduje, czy zmiana jest kompletna, konieczna i czy należy ją przekazać do dalszego etapu procesu. To ważny etap, ponieważ umożliwia zestawienie potrzeb oraz komunikację opiekunów systemów z różnych działów firmy. Pozwala to na eliminację zbędnych, zdublowanych lub niekompletnych wniosków.

    Zatwierdzone przez CMT zmiany trafiają do koordynatorów projektu z Project Management Office (PMO). PMO stanowi interfejs IT dla biznesu. Odpowiada za wewnętrzną weryfikację wniosku, w tym analizę kosztów i korzyści biznesowych. Jeśli spodziewane korzyści są mniejsze od kosztów, zmiana nie jest wdrażana.

    PMO realizuje zmianę, opierając się na centrach kompetencyjnych, które skupiają projektantów i architektów systemów. Wprowadzono także nadzór nad implementacją zmiany i rozwiązywaniem bieżących problemów. PMO odpowiada również za nadzór nad testami odbiorczymi i regresyjnymi.

    Efekty wdrożenia

    Uruchomienie CMT wraz z PMO, opartym na centrach kompetencyjnych, pozwoliło Netii znacząco zwiększyć produktywność działu IT. Klarowny proces umożliwia sprawne zarządzanie IT i pełną kontrolę nad trwającymi zmianami. Wdrożono narzędzia do analizy trendów, takich jak terminowość i jakość wprowadzania zmian. Ciągły wzrost produktywności sięga kilkudziesięciu procent.

    Równoległe prowadzenie analizy kontrolingowej i technicznej skróciło czas wdrożenia zmiany o kilkanaście dni. Przy blisko tysiącu zmian rocznie, Netia oszczędza w ten sposób dużo czasu.

    Kluczowe wnioski

    • Zarządzanie zmianą IT jest kluczowe dla dużych organizacji.
    • Wdrożenie struktury CMT i PMO zwiększa efektywność działu IT.
    • Analiza kosztów i korzyści jest niezbędna do podejmowania trafnych decyzji.
    • Równoległe procesy skracają czas wdrożenia zmian.
    • Narzędzia do analizy pozwalają na ciągłe doskonalenie procesu.

    Przykład Netii pokazuje, jak można wprowadzić uporządkowaną kulturę zarządzania zmianą IT, która przynosi wymierne korzyści biznesowe. To inspiracja dla firm, które chcą zwiększyć produktywność i efektywność swoich działów IT.

    Słowa kluczowe: zarządzanie zmianą IT, CMT, PMO, Netia, efektywność IT, produktywność, analiza kosztów, korzyści biznesowe, centra kompetencyjne, procesy IT, wdrożenie IT.