Jarosław Żeliński analityk biznesowy, projektant systemów

Podobne dokumenty
Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów

Case studies - doświadczenia, dobre praktyki. Jarosław Żeliński analityk biznesowy, projektant systemów

Automatyzacja procesów biznesowych jak to zrobić dobrze? Jarosław Żeliński analityk biznesowy, projektant systemów

Zarządzanie informacją i automatyzacja procesów biznesowych trendy i kierunki rozwoju. Jarosław Żeliński analityk biznesowy, projektant systemów

Kierunki rozwoju systemów obiegu dokumentów: Enterprise Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

Nowości oraz trendy w obszarze BPM nurty i kierunki rozwoju. Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów

Jak metody i narzędzia BPM - w tym BPMN - mogą służyć analitykom? Jarosław Żeliński analityk biznesowy, projektant systemów

"Dziedzinowe obszary systemów: separacja dziedzinowa czyli Bounded Context" Jarosław Żeliński analityk biznesowy, projektant systemów

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Leszek Sikorski Warszawa

W książce omówiono: SAP zostań ekspertem w 24 godziny!

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Państwowa Wyższa Szkoła Zawodowa w Ciechanowie INFORMATYKA

Instrumenty zarządzania łańcuchami dostaw Redakcja naukowa Marek Ciesielski

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

ZAMÓWIENIA GIS BY CTI. Opis programu

Automatyzacja Procesów Biznesowych. Systemy Informacyjne Przedsiębiorstw

TIM SA KONFERENCJA PRASOWA

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

ZAMÓWIENIA GIS BY CTI

Bezpieczeńtwo informacji

Wybrane działy Informatyki Stosowanej

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Witamy! Lykeion szkoła filozoficzna założona przez ucznia Platona Arystotelesa w IV wieku p.n.e

NOWE PODEJŚCIE do e USŁUG

Specjalizacja: Zarządzanie projektami (I)

Agenda. 1. Informacje o projekcie. 2. Nasze doświadczenia w zakresie rekrutacji. 3. Na jakim etapie jesteśmy. 4. Opis aktualnej wersji modelu

Kierunek studiów: EKONOMIA Specjalność: Analityka gospodarcza

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

PREZENTACJA PAŹDZIERNIK 2012 QUALITY ALL DEVELOPMENT - FUNDUSZ KAPITAŁOWY S.A.

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Prezentacja specjalności Inżynieria Systemów Informatycznych

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

UMOWY IT: UMOWY WDROŻENIOWE I USŁUGOWE

Informatyka Zapraszamy na studia!

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Procedury Plan komunikacji w projektach

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Przyszłość to technologia

Wojciech Cellary Katedra Technologii Informacyjnych. Mansfelda 4, Poznań. informatyka + 2

SARE System wysyłki mailingów

LOKALIZATOR KONTRAHENTÓW BY CTI

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

B+R w przemyśle a budowanie marki w kraju i zagranicą. Paweł PONETA

CSA STAR czy można ufać dostawcy

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

Jarosław Żeliński analityk biznesowy Prezentacja prowadzonej działalności, sposobu prowadzenia procesu analizy i projektowania oraz zasad współpracy

Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności

Księgowość w chmurze

Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi

Ankieta jednostki za lata

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści

IBM DATASTAGE COMPETENCE CENTER

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

POLSKA AGENCJA ROZWOJU PRZEDSIĘBIORCZOŚCI

TWÓJ BIZNES, NASZE KNOW-HOW

Certified IT Manager Training (CITM ) Dni: 3. Opis:

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL

Przetwarzanie danych w chmurze

Jagiellońskie Centrum Innowacji zaprasza na szkolenie LIDER INNOWACJI ZASADY RYNKOWEGO WDRAŻANIA WYNIKÓW PRAC BADAWCZYCH

Zarządzanie logistyką. Zarządzanie operacyjne łańcuchem dostaw.

Zaproszenie Szkolenie: Dane osobowe w przedsiębiorstwie aspekty praktyczne. Prawo autorskie.

SOA Web Services in Java

Rynek IT. w Polsce Prognozy rozwoju na lata Data publikacji: III kwartał Język: polski, angielski

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm

ZAPYTANIE OFERTOWE nr 02/POPW WK/2015 z dnia 30 listopada 2015 roku

Trwałość projektów 7 osi PO IG

na rzecz transferu wiedzy i innowacji do gospodarki

Budownictwo hydrotechniczne w Polsce Inwestycje - Firmy - Statystyki - Prognozy - Ceny

Wybrane działy Informatyki Stosowanej

SEMINARIUM ZARZĄDZANIA RYZYKIEM OKIEM PRAKTYKA

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Miary jakości w Call Center

Uchwała Nr 11/2017 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Podlaskiego na lata z dnia 22 lutego 2017 r.

Prezentacja kierunku Analityka biznesowa. Instytut Ekonomii i Informatyki

ELEKTRONICZNA KSIĄŻKA POCZTOWA Z OBIEGIEM DOKUMENTÓW BY CTI. Opis programu

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

Oferta abonamentów prawnych dla IT

Jak zostać dobrym analitykiem? Wpisany przez RR Nie, 21 paź 2012

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Uniwersytet Łódzki Wydział Matematyki i Informatyki, Katedra Analizy Nieliniowej. Wstęp. Programowanie w Javie 2. mgr inż.

(Nie)równowaga popytu i podaży na kwalifikacje i kompetencje perspektywa sektorowa. Instytut Badań Edukacyjnych Szkoła Główna Handlowa

Transkrypt:

Data Center nurty i kierunki rozwoju Miejsce Data Center w architekturze systemów Jarosław Żeliński analityk biznesowy, projektant systemów 1

O mnie Od 1991 roku w branży IT i zarządzania jako analityk projektant rozwiązań Od 1998 2004 doradca ds. analiz systemowych w kilku spółkach akcyjnych Od 2004 roku niezależny ekspert i analityk Dziesiątki publikacji w prasie branżowej IT i gospodarczej Wykładowca katedry systemów informacyjnych wydziału przedsiębiorczości Akademii Morskiej w Gdyni (2005-2012) Kilkudziesięciu odbiorców usług doradczych, małe, średnie i duże firmy zarówno informatyczne jak i ich klienci. Poświadczenie bezpieczeństwa wydane przez ABW Ekspert analityk biznesowy przy gabinecie komisji nadzoru finansowego (2009) Wykładowca Wyższej Szkoły Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk )od 2014 r.) Doktorant Instytutu Badań Systemowych PAN Publikacje między innymi w Projekty analityczne między innymi dla 2

Agenda Perspektywy i kierunki rozwoju systemów typu Data Center i Data Repository w architekturze systemów informatycznych. Idee komponentowej architektury systemów, jej wady i zalety w czasach zmienności rynku i zmienności modeli biznesowych oraz uwarunkowania prawne architektury. 3

Definicje pojęć Centrum danych (ang. data center) budynek lub pomieszczenie przeznaczone do przechowywania działającej infrastruktury informatycznej: serwerów, urządzeń przechowywania danych (storage) rozumianych szeroko jako wszelkich plików (także programów) oraz infrastruktury sieciowej. Repozytorium danych (ang. data repository) jest terminem ogólnym używanym do określenia miejsca (infrastruktury) przeznaczonego do przechowywania danych rozumianych wąsko jako utrwalane informacje, udostępniane jako usługa. 4

Kluczowe komponenty aplikacji 5

Architektura 1 6

Architektura 2 7

Architektura 3 Usługa Data Repository 8

Prawne aspekty architektury Prawo autorskie chroni ten obraz jako dzieło graficzne Zawarte w tym dziele know-how to wiedza jak dotrzeć do skarbu Zawartość skrzyni (skarb) to przechowywana w niej np. ważne dane 9

Architektura systemu IT Powinna być konsekwencją celu projektu i jego ograniczeń, także prawnych Jej projekt powinna być własnością jej użytkownika Dostawca jest tylko realizatorem, nie powinien mieć praw do projektu architektury W dużych systemach należy wydzielać te elementy architektury, które stanowią o przewadze konkurencyjnej Data Center, poza aspektami ciągłości działania, praktycznie nie wnosi ryzyka biznesowego Data Repository to kluczowy element architektury rozproszonej dający możliwość zarzadzania komponentami i prawami do nich. Bazy danych są chronione prawem autorskim osobno jako struktura i osobno jako zawartość Idee nie są chronione prawem Projekt jest chroniony prawem autorskim, a jego treść prawem zakazującym nieuczciwej konkurencji Realizacja projektu jest dziełem zależnym Idea 10

Podsumowanie Monolityczne aplikacje wymagają zabezpieczenia im całego środowiska wraz z zapasem zasobów. Samo rozdzielenie aplikacji i bazy danych niczego nie zmienia (pozwala jedynie rozdzielić obciążenie procesorów, pozwala współdzielić motor bazy danych). Przeniesienie danych z własnej bazy danych do środowiska usługowego przenosi dostęp do danych z poziomu infrastruktury na poziom usługi. Istotne są kwestie prawne: określnie kto i co przetwarza i czym administruje (infrastruktura czy dane) oraz do czego ma prawa i jakie. Rosnące wymagania na zwinność biznesową każą wierzyć, że będzie rosło zapotrzebowanie na usługi (Data Repository) a malało na zasoby (Data Center). Data Center to infrastruktura z którą coraz rzadziej mamy bezpośrednio do czynienia. Producenci dużych monolitycznych systemów są najbardziej odporni na rozwój technologii (z powodu ogromnych kosztów refaktoringu). Wdrażanie takich systemów stanowi obecnie bardzo duże ryzyko biznesowe. Obecnie najważniejszym zadaniem (koszty złego wyboru są najwyższe) w nowych projektach, jest projekt architektury, która powinna spełniać podstawowe kryterium jakości: powinna być łatwa do rozbudowy i nie wymagać zmian, oraz dawać prawne bezpieczeństwo biznesowe. 11