CHMURA OBLICZENIOWA JAKO ROZWIĄZANIE DLA MAŁYCH OSD MOŻLIWOŚCI I ZAGROŻENIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "CHMURA OBLICZENIOWA JAKO ROZWIĄZANIE DLA MAŁYCH OSD MOŻLIWOŚCI I ZAGROŻENIA"

Transkrypt

1 CHMURA OBLICZENIOWA JAKO ROZWIĄZANIE DLA MAŁYCH OSD MOŻLIWOŚCI I ZAGROŻENIA Autor: Piotr Czerwonka ( Rynek Energii nr 1/2013) Słowa kluczowe: chmura obliczeniowa, sieć inteligentna, bezpieczeństwo Streszczenie. Artykuł składa się z trzech części. Pierwsza część w skrótowy sposób wyjaśnia podstawowe zagadnienia dotyczące fizycznej reprezentacji chmury obliczeniowej w dostępnych modelach jej implementacji. Przedstawiono również korzyści, które przedsiębiorstwa mogą uzyskać z przeniesienia części lub wszystkich usług i aplikacji do chmury obliczeniowej oraz preferencje dużych firm odnoście wybranego modelu implementacji chmury obliczeniowej. Druga część opisuje możliwe do zaadresowania przez cloud computing (CC) obszary zarządzania siecią elektroenergetyczną w przypadku małych OSD i podaje przykłady istniejących implementacji i usług opartych o CC oraz poziom ich zaawansowania. Wykorzystanie chmury obliczeniowej również przez sektor elektroenergetyczny wydaje się być w najbliższej przyszłości nieuniknione, ale wiąże się z rozwiązaniem wielu problemów dotyczącej bezpieczeństwa danych. Trzecia część artykułu jest poświęcona usystematyzowaniu wątpliwości związanych z bezpieczeństwem przetwarzania danych w chmurze. Przedstawiono także dane dotyczące bezpieczeństwa istniejących systemów ICS w kontekście rozrastającej się publicznej infrastruktury teleinformatycznej i porównano ilość incydentów naruszających bezpieczeństwo systemów informatycznych implementowanych w tradycyjny sposób i w chmurze obliczeniowej. 1. WSTĘP Infrastruktura teleinformatyczna stanowi krwioobieg zarządzania dzisiejszymi systemami elektroenergetycznymi i sieciami inteligentnymi jutra. Wraz z pojawianiem się nowych technologii w branży IT rośnie paleta możliwości rozwiązań informatycznych dostępnych na rynku, które umożliwiają pracę w zupełnie nowych modelach biznesowych. Chmura obliczeniowa jest jedną z takich technologii, która może stanowić ciekawą alternatywę dla wielu istniejących rozwiązań IT na rynku elektroenergetycznym zwłaszcza dla mniejszych graczy, gdzie czynnik konkurencyjności jest niezwykle istotny.. 2. CHMURA OBLICZENIOWA - MODEL PRACY DLA BIZNESU Przetwarzanie w chmurze jest modelem, który gwarantuje wygodny, sieciowy dostęp na żądanie do współdzielonej puli konfigurowanych zasobów obliczeniowych (sieci, serwery, przestrzeń dyskowa, aplikacje, usługi), które mogą być w bardzo krótkim czasie udostępnione lub zwolnione praktycznie bez udziału operatora proces zarządzania zasobami, aplikacjami i usługami jest w wysokim stopniu zautomatyzowany. Ma to zagwarantować ciągłość dostępu do usługi, możliwość elastycznego kontrolowania przydziału zasobów dla procesów i reagowanie za zwiększone zapotrzebowanie na moc obliczeniową lub przepustowość sieci. Wykorzystanie możliwości chmury to również często wymierne korzyści związane z redukcją kosztów.

2 W [1] przedstawiono dane, wg których 81% przedsiębiorstw na terenie Unii Europejskiej, które wykorzystują chmurę obliczeniową obniżyło koszty IT o 10%-20%, ale 12% respondentów zadeklarowało oszczędności w wysokości 30% lub większe. Poza redukcją kosztów respondenci relacjonowali inne uzyskane korzyści biznesowe, które przedstawiono na rysunku 1. 50% 46% 45% 41% 40% 35% 35% 33% 32% 30% 25% 20% 15% 10% 5% 0% Zwiększona mobilność Zwiększona wydajność Standaryzacja procesów Zwiększona elastyczność biznesowa Elastyczność geograficzna Rys. 1. Korzyści biznesowe uzyskane przez firmy w UE związane z wykorzystaniem przetwarzania w chmurze [1] Warto podkreślić, że głównymi czynnikami, których obawiali się użytkownicy chmury była możliwość usunięcia danych oraz ich lokalizacja i poprawność. Z punku widzenia bezpieczeństwa usług CC warto usystematyzować informację o modelach przetwarzania w chmurze, lokalizacji danych i wyboru odpowiedniego scenariusza biznesowego dla przedsiębiorstwa. Model zaproponowany przez Jericho Forum [2] przedstawia różne formacje chmury obliczeniowej identyfikowane przez cztery wymiarycharakterystyki: wewnętrzny/zewnętrzny określa fizyczną lokalizację danych wykorzystywanych przez formację chmury, tj. przypadku wewnętrznym, informacja znajduje się w ramach fizycznej granicy organizacji (np. serwer w dedykowanej serwerowni firmy), a przy zewnętrznych, dane są składowane i przetwarzane poza naszą organizacją, zamknięty/otwarty. W przypadku CC można też określić status własności technologii chmury, usług, interfejsów, itp. Określa to stopień interoperacyjności i możliwość transferu danych i aplikacji pomiędzy systemami organizacji i chmurą, oraz określa czy istnieje możliwość łatwego wycofania danych z chmury i przeniesienie ich do innego dostawcy. Jest to wymiar szczególnie istotny, gdyż w przypadku pracy z zamkniętym wymiarem dla eksportu/transferu/przeniesienia danych lub systemów trzeba ponieść dodatkowe nakłady pracy i finansowe, zperymetryzowane/zdeperymetryzowane - ten wymiar precyzuje czy przy zabezpieczaniu dostępu do zasobów w chmurze bazujemy na istniejących w organizacji mechanizmach określających sieciową granicę bezpieczeństwa organizacji (vpn,firewall) w przypadku wymiaru zperymetryzowango, czy

3 też w inny sposób zabezpieczamy dostęp do danych np. poprzez szyfrowanie danych w transporcie, frameworki federacyjne, uwierzytelnienie na poziomie danych, outsourced/insourced. Czwarty wymiar odpowiada na pytanie: Kto obsługuje naszą chmurę?. W przypadku outsourcingu do zarządzania zasobami jest wykorzystania firma zewnętrzna. W drugim przypadku musimy posiłkować się własnym działem IT. Rys. 2. Dostępne formacje chmury wg. modelu Cloud Cube [2] W przypadku implementacji i wykorzystania chmury obliczeniowej do kluczowych zadań należy zdefiniowanie granic bezpieczeństwa, określenia gdzie znajdują się nasze zasoby i sprecyzowania kto na jakiej płaszczyźnie odpowiada za zarządzanie usługami i danymi w chmurze. Z przedstawionego modelu wynika, że możemy mówić o chmurze obliczeniowej i korzystać z jej funkcjonalności nawet jeżeli mamy do czynienia z infrastrukturą serwerową zlokalizowaną w naszej serwerowni i obsługiwanej przez personel IT organizacji. Z drugiej strony możemy mówić o prywatnej chmurze obliczeniowej, która jest osadzona na oprogramowaniu zamkniętym i fizycznie znajduje się w obcym centrum danych. Do typowych niejasności związanych z chmurą obliczeniową można zaliczyć mylenie i utożsamianie wymiaru wewnętrzny/zewnętrzny z prywantym/publicznym modelem przetwarzania w chmurze, który odnosi się tylko do puli zasobów. Można śmiało założyć, że większość dużych organizacji ze względu na wątpliwości związane z bezpieczeństwem danych wybiera model prywatny. Jest to oczywiście związane z dużymi inwestycjami w hardware, oprogramowanie i szkolenia IT. Małe firmy będą wybierać model publiczny, lub prywatny z outsoursingiem, gdyż nie wymaga to posiadania infrastruktury sprzętowej a kontrola administracyjna w dużej części może zostać po stronie firmy. Z badań przeprowadzonych w ostatnim czasie przez IDC i Infosys[3] w gronie 20 dużych firm (powyżej 1000 pracowników) wynika, że wśród użytkowników chmury obliczeniowej jest cały czas preferowany model prywatny, ale coraz częściej jest wykorzystywany model hybrydowy, przy czym podstawowe funkcje korporacji są raczej utrzymywane w ramach własnych zasobów. Dobierając model do potrzeb organizacje szukają połączenia potrzeby bezpieczeństwa i chęci redukcji kosztów, przenosząc w sposób kontrolowany na zewnątrz część swoich usług i procesów. Rysunek 3 przedstawia rozkład modeli chmury preferowany przez jej użytkowników.

4 Hybrydowa Prywatna Publiczna 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Planują użycie w trakcie implementacji Już używają Nie zamierzają używać Brak decyzji Rys. 3. Rozkład preferencji wyboru modelu chmury obliczeniowej przez korporacje [1] 3. PRZETWARZANIE W CHMURZE DLA ENERGETYKI Technologie przetwarzania w chmurze powoli zwracają uwagę również sektora utility, który ciągle poszukuje sposobów zwiększenia efektywności operacyjnej lub redukcji kosztów. Nowy raport IDC Energy Insight przedstawia analizę planów przedsiębiorstw energetycznych dla integracji usług przetwarzania w chmurze obecnie i w najbliższej przyszłości. Wg ankiety przeprowadzonej przez IDC [4]: 52% respondentów deklarowało zwiększenie wydatków na CC w roku 2012, prawie 36% wykorzystywało przetwarzanie w chmurze a 23% planowało jej zastosowanie w przyszłym roku, 43% określało zagadnienia związane z bezpieczeństwem jako podstawowy czynnik blokujący wykorzystanie zasobów chmury obliczeniowej, chmura prywatna jest rozwiązaniem bardziej preferowanym niż chmura publiczna. Oznacza to, że podmioty z branży energetycznej mogą być zainteresowane wykorzystaniem potencjału chmury obliczeniowej. Ten sam raport wykazuje również, że specjaliści IT sektora utility wolno przystosowują się do nowych form wdrażania technologii. Jest to oczywiście w pewien sposób uzasadnione w przypadku dużej korporacji, gdzie proces planowania i wdrożenia jakiegokolwiek systemu informatycznego jest zazwyczaj bardzo skomplikowany, a wiele równoległych implementacji lub modernizacji systemów praktycznie cały czas ma miejsce.

5 Chmura obliczeniowa może być natomiast dużo ciekawszą alternatywą dla mniejszych i przez to bardziej dynamicznych i elastycznych podmiotów co w przypadku Polski jest jeszcze bardzo utrudnione. Ustawa Prawo energetyczne w ścisły sposób reguluje zasady zarządzania sieciami rozdzielczymi i stawia liczne bariery przed małymi i aktywnymi udziałowcami rynku energii elektrycznej. Założenia stawiane przed rozwojem sieci inteligentnych wymagają modyfikacji przepisów prawa, które powinny umożliwić lub ułatwić aktywację na rynku energii prosumentów, wirtualnych elektrowni, małych operatorów sieci rozdzielczych (np. osiedlowych). Wprost z definicji smart grid, zarówno europejskiej jak i amerykańskiej wynika konieczność zbudowania przestrzeni dla firm oferujących szeroką gamę usług dla użytkowników sieci inteligentnych (np. optymalizację rachunków za energię elektryczną, czy zarządzanie budynkami inteligentymi) dla nich również chmura obliczeniowa może być ciekawą alternatywą. W przypadku małych OSD można określić wymagania, którym będą musieli sprostać. Są to z pewnością: bilansowanie podaży i popytu na energię elektryczną w efektywny sposób, utrzymanie sieci, zarządzanie generacją rozproszoną ze źródeł odnawialnych i tradycyjnych, zarządzanie magazynami energii elektrycznej, rozliczanie wykorzystania i produkcji energii elektrycznej, utrzymanie wsparcia dla klientów sieci, zarządzanie samochodami elektrycznymi, inteligentne opomiarowanie. Dla wypełnienia tych zadań są potrzebne zarówno systemy ICS (Industry Control System) jak i dodatkowe usługi w postaci środków komunikacji elektronicznej, systemów CRM, ERP, itp., co pociąga za sobą konieczność dużych inwestycji w infrastrukturę i personel IT. Nawet w przypadku istniejących operatorów zbudowanie sieci inteligentnych może być dużym wyzwaniem, nie mówiąc już o małych firmach. W przypadku chmury obliczeniowej dużą zaletą jest niski koszt rozpoczęcia działalności, rezygnacja z zakupu i utrzymania infrastruktury oraz wiele modeli płatności za usługi, np. opłaty za faktycznie wykorzystanie zasoby a nie stała opłata miesięczna. W takim układzie przeniesienie do chmury obliczeniowej całości lub części systemów back office (BO) może być ciekawą alternatywą. Poza systemami BO, podmioty wyspecjalizowane w branży energetycznej mogłyby zaoferować takim firmom bardziej wyspecjalizowane systemy, np. systemy prognozowania. Koncepcja usług w chmurze dla utrzymania sieci elektroenergetycznej może iść jeszcze dalej i poza systemami informatycznymi oferować również infrastrukturę niezbędną do opomiarowania. Wg Ankiety skierowanej przez GTM Research [5] do ponad 100 miejskich operatorów w USA, tylko 40% respondentów planowało instalację inteligentnych liczników u wszystkich klientów, ale ponad 1/3 z różnych powodów (w dużej części finansowych) planuje ten proces na dłużej niż dekadę. Naprzeciw takiemu zapotrzebowaniu może wyjść idea smart grid as a service [6]. Polega ona na kompleksowym

6 wdrożeniu przez zewnętrzną firmę inteligentych liczników wraz niezbędnymi systemami ICT (które będą utrzymywane w chmurze). W przypadku planowanego wdrożenia tego typu w Nocross, USA - klient, czyli miejski operator zamiast ponoszenia dużych kosztów instalacji i utrzymania serwerów będzie uiszczał operatorowi systemu miesięczną opłatę, która jest szacowana na ok 1 USD na użytkownika sieci. Tego typu usługi mogą zejść na niższy poziom i oferować np. systemy oraz infrastrukturę zarządzania inteligentnymi budynkami [7]. Europejskim przykładem wykorzystania przetwarzania w chmurze dla zarządzania siecią elektroenergetyczną jest belgijska wyspa Texel, która prowadzi obecnie dwa programy: Cloud Power i Smart Public Lightning. Pierwszy projekt polega na zbudowaniu i utrzymaniu sieci inteligentnej opartej na lokalnej społeczności, która będzie zaspokajać wszystkie potrzeby energetycznie mieszkańców oferując jednocześnie usługi optymalizujące jej pracę, czyli usługi bilansowania, system prognozowania produkcji i zużycia energii elektrycznej, system cen rzeczywistych, wewnętrzny rynek energii i maksymalne wykorzystanie OZE. Głównym celem projektu jest uzyskanie niezależności energetycznej wyspy do roku Drugi projekt - Smart Public Lightning - ma na celu zdalne zarządzanie poprzez portal internetowy systemem oświetlenia ulicznego na wyspie. Wg założeń projektu pozwoli to na redukcję o 37% zużycia energii elektrycznej przez oświetlenie miejskie dzięki inteligentnemu wyłączaniu i przyciemnianiu. 4. BEZPIECZEŃSTWO CHMURY Istnieje wiele innych projektów, które zakładają wykorzystanie chmury obliczeniowej dla projektów związanych z energetyką. Wydaje się, że nie jest kwestią czy, ale raczej kiedy te rozwiązania staną się powszechnie dostępnie i wykorzystywane. Właściwie jedyną barierą przed ich ekspansją są liczne wątpliwości dotyczące bezpieczeństwa chmury. Czy są to jednak obawy potwierdzone? System elektroenergetyczny jak każdy kluczowy dla funkcjonowania gospodarki system powinien być szczególnie zabezpieczony. Wraz z budową sieci inteligentnej będzie on coraz bardziej dostępny dla jego użytkowników poprzez programy zarządzające, portale usług, inteligentne liczniki, itp. Problemem jest to, że system elektroenergetyczny i inne przemysłowe systemy kontrolne były pomyślane jako rozwiązanie zamknięte i nie zawsze bezpieczeństwo było priorytetem przy ich budowie i rozwoju. Wg. Raportu opublikowanego przez ICS-CERT w samych Stanach Zjednoczonych zidentyfikowano około 7200 publicznie dostępnych adresów IP usług odpowiedzialnych za kontrolę kluczowych systemów ICS. Wiele z nich była słabo lub nie była zabezpieczona wcale. Zaobserwowano również wzmożoną liczbę cyber ataków na systemy ICS. Spośród 198 zaraportowanych do ICS-CERT w 2012 roku incydentów 41% dotyczyło sektora energetycznego [8].

7 Bankowość i finanse 1% Transportowy Chemiczny 3% 4% Fabryki 4% Nuklearny 3% Wodny 16% Energetyka 46% Handel 11% Zapory 1% Rolnictwo 1% Komunikacja 2% Rządowy 4% IT 1% Opieka zdrowia 3% Rys. 4. Rozkład incydentów dotyczących ICS wg sektora [8] W ramach inicjatywy 100 bugs in 100 days wykazano, że istniejące systemy ICS, w tym SCADA zawierają bardzo dużo błędów, ę są ą źle zabezpieczone i często niechlujnie zarządzane. Prowadzone są również badania porównujące rodzaj i ilość incydentów dotyczących systemów wdrożonych na miejscu w firmie i rozwiązań opartych o chmurę. Na podstawie analizy incydentów przez AlertLogic [9] można określić pewne zależności pomiędzy rozkładaniem się zagrożeń na te dwa modele wdrożeń: w porównaniu do tradycyjnego modelu IT, środowiska dostawców usług charakteryzują się mniejszą częstotliwością każdego z rodzajów ataków, klienci korzystający z chmury są narażeni na mniejszą różnorodność ataków (2,1% w przypadku chmury do 2,7% rodzaju ataku w tradycyjnych implementacjach), częstotliwość ataków na aplikacje webowe była zdecydowanie większa przy systemach utrzymywa- nych przez firmy (61,4%), tradycyjne rozwiązania zania zdecydowanie częściej ciej były obiektem ataków związanych z błędami konfi- guracji środowisk. Spośród sektora przemysłowego energetyka była najczęściej ciej atakowana (przy 2,7% klientów zanotowadobrego zabezpieczenia no 4,4% incydentów), co potwierdza konieczność usług.

8 Ataki na aplikacje 10% 11% Malware/Botnet 6% 29% Atak siłowy 43% 72% Zła konfuguracja 2% 3% Rekonesans 3% 40% Skan podatności na ataki 9% 20% Ataki na apikacje web 28% 61% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Usługodawca Instalacja własna Rys. 5. Częstotliwość incydentów: ilość incydentów na jednego klienta [9] Na podstawie przedstawionych danych można określić, że tradycyjny serwer stojący w organizacji niekoniecznie jest synonimem bezpieczeństwa a zewnętrzny nie zawsze jest gorszy niż wewnętrzny. Należy jednak pamiętać, że często rozwiązania implementowane na miejscu w firmach były większe i bardziej skomplikowane niż te implementowane w chmurze, co utrudnia proste wyciąganie wniosków. Bezpieczeństwo sieciowe i zabezpieczenie przed cyber atakami to wg. badań IDC największa bariera wśród organizacji przed wdrożeniem usług w chmurze. W świetle analiz jej bezpieczeństwa jest to obawa nieuzasadniona. Wśród kolejnych barier można wyliczyć: obawę przed skasowaniem/utratą danych lokalizację i zabezpieczenie danych, politykę prywatności, przestrzeganie postanowień umowy. Istnieje wiele opracowań poruszających zagadnienia zabezpieczeń przetwarzania w chmurze. Jednym z głównych źródeł wiedzy w tej dziedzinie jest specyfikacja opracowana przez Cloud Security Alliance (CSA). CSA opracowała w ostatniej wersji specyfikacji [10] zbiór 98 kontroli bezpieczeństwa, które określają zagrożenia i rekomendacje w 14 obszarach. Dotyczą one szerokiego zakresu tematów, począwszy od aspektów prawnych chmury, poprzez fizyczne bezpieczeństwo centrów danych aż do rekomendacji dotyczących szyfrowania danych i zagadnień uwierzytelniania i autoryzacji.

9 W przypadku, kiedy firma korzysta z chmury publicznej, lub chmury prywatnej utrzymywanej przez zewnętrzną firmę szczególnie ważną rolę będzie pełnić umowa z usługodawcą, SLA (Service Level Agreement) i dokumentacja produktu. Umieszczając dane w chmurze, należy pamiętać o przepisach dotyczących zachowania prywatności, konieczności szyfrowania i przechowywania danych dla potrzeb wymiaru sprawiedliwości - zwłaszcza, kiedy serwery chmury znajdują się poza granicami kraju. Budując politykę bezpieczeństwa należy wziąć pod uwagę konieczność ścisłej współpracy z dostawcą usługi w kwestii m.in. tworzenia kopii zapasowych, odzyskiwania danych, monitorowania i reagowania na incydenty bezpieczeństwa. Trzeba się również liczyć z tym, że w przypadku chmury obliczeniowej usługobiorca może nie mieć wglądu w pełne procedury operacyjne usługodawcy, co może uniemożliwić stworzenie polityki porównywalnej do polityki dla tradycyjnego rozwiązania IT. W przypadku pracy w chmurze należy dodatkowo opracować mechanizmy bezpieczeństwa dotyczące transferu danych pomiędzy infrastrukturą tradycyjną i chmurą, pomiędzy różnymi dostawcami usług i pomiędzy komponentami w chmurze. 5. PODSUMOWANIE Przetwarzanie danych w chmurze to jeden z bardziej dynamicznie rozwijających się sektorów IT. Obecnie istnieje bardzo dużo usług w chmurze, które wspierają prowadzanie działalności małych, średnich i dużych firm spośród wielu branż. Są również oferowane usługi zwłaszcza w USA kierowane do różnych podmiotów rynku elektroenergetycznego. Zdaniem autora jest nieuniknione szersze wykorzystanie CC w branży elektroenergetycznej również w Polsce, ale wymaga to przełamania wielu barier poczynając od zmian prawa poprzez budowanie świadomości zabezpieczeń systemów osadzonych w chmurze i eliminowania uprzedzeń sektora IT do nowego modelu przetwarzania danych. LITERATURA [1] Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Uptake [Online], [2] Cloud Cube Model: Selecting Cloud Formations for Secure Collaboration,[Online] https://www2.opengroup.org/ogsys/catalog/w126, 2009 [3] Adoption of Cloud: Private Cloud is Current Flavor but Hybrid Cloud is Fast Becoming a Reality [Online], 2012

10 [4] Usman Sindhu, Robert P. Mahowald Business Strategy: Cloud Services for Utilities To Be, or Not to Be, Wrzesień 2012 [5] [6] [7] [8] ICS-Cert Monitor, [Online] CERT_Monthly_Monitor_Oct-Dec2012.pdf, Grudzień2012 [9] State of cloud security report [Online], Grudzień 2010 [10] Security Guidance for critical areas of focus in cloud computing v3.0, [Online] https://cloudsecurityalliance.org, 2011 CLOUD COMPUTING AS A SOLUTION FOR SMALL DSO OPPORTUNITIES AND THREATS Key words: cloud computing, smart grid, security Summary. The article consists of three parts. The first part briefly explains the basic issues of physical representation of cloud computing in the available models its implementation. It also presents the benefits that companies can gain from the transfer of part or all of the services and applications to the cloud computing and preferences of large companies for the implementation of the chosen model of cloud computing. The second part describes areas in grid management that can be addressed by cloud computing (CC), especially for small DSOs and gives examples of existing implementations and services based on the CC and its level of realization. The use of cloud computing by the power sector also seems to be inevitable in the near future, but it involves the solution of many problems concerning data security. The third part of the article is devoted to the systematizing concerns about data security in the cloud. Also presented data on the safety of existing ICS systems in the context of growing public information and communication infrastructure and compared the number of incidents violating security of ICT sollutions implemented in traditional way and in the cloud. Piotr Czerwonka, mgr, doktorant na Wydziale Zarządzania Uniwersytetu Łódzkiego, Łódź, ul Matejki 22/26. Od 2000 roku pracuje w Pracowni Zastosowań Informatyki Wydziału Zarządzania swojej macierzystej uczelni, gdzie zajmuje się utrzymaniem i rozwojem wydziałowej infrastruktury serwerowej. Od 2009 roku pracuje w Katedrze Informatyki tego wydziału. Prowadzi zajęcia z nowoczesnych serwerowych technologii bazodanowych i elektronicznej pracy grupowej. Jego zainteresowania naukowe skupiają się wokół nowoczesnych technologii telekomunikacyjnych, przetwarzania dużych ilości danych, sieci inteligentnych i rozproszonej sztucznej inteligencji. Jest certyfikowanym specjalistą Microsoft i Vmware. Otrzymał stypendium w ramach projektu Doktoranci Regionalna Inwestycja w Młodych Naukowców współfinansowanego przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o. Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej

Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej Realizacja idei OpenADR dwukierunkowa komunikacja dostawcy energii-odbiorcy rozwój i implementacja niezbędnej infrastruktury systemowej i programowej dr inŝ. Andrzej OŜadowicz Wydział Elektrotechniki,

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

Projekt ElGrid a CO2. Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility

Projekt ElGrid a CO2. Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility Projekt ElGrid a CO2 Krzysztof Kołodziejczyk Doradca Zarządu ds. sektora Utility Energetyczna sieć przyszłości, a może teraźniejszości? Wycinki z prasy listopadowej powstanie Krajowa Platforma Inteligentnych

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Mariusz Nowak Instytut Informatyki Politechnika Poznańska Inteligentne budynki (2) Źródła Loe E. C., Cost of Intelligent Buildings, Intelligent Buildings Conference, Watford, U. K., 1994 Nowak M., Zintegrowane systemy zarządzania inteligentnym budynkiem, Efektywność

Bardziej szczegółowo

Chmura z perspektywy bezpieczeństwa

Chmura z perspektywy bezpieczeństwa Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Hosting i backup danych w środowisku operatorskim

Hosting i backup danych w środowisku operatorskim Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014 Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz Nałęczów, 20lutego 2014 Wstęp Zarządzanie to, przyjmując ogólną interpretację, kompleks działań służących

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Wykorzystanie chmury obliczeniowej w administracji publicznej na przykładzie urzędów miejskich województwa zachodniopomorskiego

Wykorzystanie chmury obliczeniowej w administracji publicznej na przykładzie urzędów miejskich województwa zachodniopomorskiego 57 Jacek Cypryjański Instytut Informatyki w Zarządzaniu Uniwersytet Szczeciński Ar t u r Kl e pa c k i 1 Wykorzystanie chmury obliczeniowej w administracji publicznej na przykładzie urzędów miejskich województwa

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

www.atende.pl Prezentacja firmy

www.atende.pl Prezentacja firmy www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Innowacje w Grupie Kapitałowej ENERGA. Gdańsk. 10.2015

Innowacje w Grupie Kapitałowej ENERGA. Gdańsk. 10.2015 Innowacje w Grupie Kapitałowej ENERGA Gdańsk. 10.2015 ENERGA liderem energetycznych innowacji Grupa ENERGA wykorzystując postęp technologiczny wdraża innowacje w kluczowych obszarach swojej działalności.

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

ergo energy to: www.ergoenergy.pl

ergo energy to: www.ergoenergy.pl ergo energy to: Sprzedaż energii elektrycznej na terenie całego kraju. Lider w implementacji nowatorskich rozwiązań. Realizacja projektów w ramach programów unijnych. Realizacja programów inwestycyjnych

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Rozwiązania branżowe dla dostawców energii. Kompleksowa oferta BTC

Rozwiązania branżowe dla dostawców energii. Kompleksowa oferta BTC Rozwiązania branżowe dla dostawców energii Kompleksowa oferta BTC 2 Rozwiązania branżowe dla dostawców energii Rozwiązania branżowe dla dostawców energii 3 Wydajne rozwiązania IT dla energetyki Dla zachowania

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud

Dane Klienta: ul. Wejherowska 29/4. 84-217 Szemud Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski SMOA Devices system monitorowania i zarządzania energią w lokalnych i rozległych sieciach oraz systemach komputerowych Krzysztof Kurowski Bartosz Lewandowski Cezary Mazurek Ariel Oleksiak Michał Witkowski

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Księgowość w chmurze

Księgowość w chmurze Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest

Bardziej szczegółowo

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21

2. Zastosowanie standardu Wi-Fi w systemach AMR... 21 Spis treści Słowo wstępne... 9 1. PLC PRIME w systemach zdalnego odczytu... 11 1.1.. Wprowadzenie...12 1.2.. Charakterystyka PLC PRIME...12 1.3.. Warstwa fizyczna PLC PRIME...14 1.4.. Warstwa MAC PLC PRIME...14

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową.

Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. O firmie Jeden z największych w Polsce dostawców zintegrowanych systemów zarządzania dokumentem i korespondencją masową. 27 lat doświadczeń na polskim rynku. Szerokie portfolio klientów: branża bankowa,

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Datacenter Services Private Cloud

Datacenter Services Private Cloud Datacenter Services Private Cloud Rozwiązanie Microsoft Services do zarządzania własnym Data Center Paweł Domagała, Tomasz Makara paweld@microsoft.com, tmakara@microsoft.com Microsoft Corporation Agenda

Bardziej szczegółowo

KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM

KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM Katedra Ekonometrii i Informatyki Andrzej Dudek KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM 1 Rynek systemów ERP na świecie Wg Forbes w 2012 roku dynamika światowego rynku systemów

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

ROZMOWY W CYFROWEJ JAKOŚCI

ROZMOWY W CYFROWEJ JAKOŚCI ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa

Bardziej szczegółowo

Model funkcjonowania MPTI

Model funkcjonowania MPTI Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

i wirtualizacja 2010

i wirtualizacja 2010 Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem usług w chmurze Partnerstwo na rzecz wspólnego przygotowania i realizacji Projektu Lider Projektu:

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy 2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy

Bardziej szczegółowo

System ienergia -narzędzie wspomagające gospodarkę energetyczną przedsiębiorstw

System ienergia -narzędzie wspomagające gospodarkę energetyczną przedsiębiorstw System ienergia -narzędzie wspomagające gospodarkę energetyczną przedsiębiorstw Pracownia Informatyki Numeron Sp. z o.o. ul. Wały Dwernickiego 117/121 42-202 Częstochowa Pracownia Informatyki Numeron Sp.

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy B:\> Kompleksowe wyposazenie biura w sprzet komputerowy C:\> Opieka posprzedazowa D:\> Gwarancja najwyzszej jakosci uslug Dla biznesu od PROfesjonalistow

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

Przewodnik cloud computing

Przewodnik cloud computing 2012 Przewodnik cloud computing Niniejszy przewodnik jest przeznaczony dla osób, które chcą dowiedzieć się na czym polegają usługi cloud computing oraz w jaki sposób ocenić te usługi pod kątem bezpieczeństwa.

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT

Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT Efektywność i bezpieczeństwo biznesu morskiego - impulsy dla wdrożeń IT wykorzystanie technologii ICT dziś systemy automatyki przemysłowej oraz sensory pozwalają na zdalne monitorowanie pracy urządzeń

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Małe firmy odważnie korzystają z IT w chmurze

Małe firmy odważnie korzystają z IT w chmurze Małe firmy odważnie korzystają z IT w chmurze Obsługa poczty elektronicznej, archiwum dokumentów, komunikator i zewnętrzny serwer z takich rozwiązań najczęściej korzystają mikroprzedsiębiorcy, którzy prowadzą

Bardziej szczegółowo

KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA

KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA KONWERGENCJA ELEKTROENERGETYKI I GAZOWNICTWA vs INTELIGENTNE SIECI ENERGETYCZNE WALDEMAR KAMRAT POLITECHNIKA GDAŃSKA SYMPOZJUM NAUKOWO-TECHNICZNE Sulechów 2012 Kluczowe wyzwania rozwoju elektroenergetyki

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa

Bardziej szczegółowo

Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi

Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi Elżbieta Starakiewicz BDE Intelligent Utility Network, IBM 2012 IBM Corporation Punkt widzenia IBM na sieć

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

SPIS TREŚCI. Wstęp... 9

SPIS TREŚCI. Wstęp... 9 SPIS TREŚCI Wstęp... 9 1. E-ADMINISTRACJA JAKO CZYNNIK ROZWOJU SPOŁE- CZEŃSTWA INFORMACYJNEGO... 13 1.1. Wprowadzenie do problematyki e-administracji... 13 1.2. Pojęcie i cechy społeczeństwa informacyjnego...

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo