THINK! - numer 02/2008
Transkrypt
THINK! - numer 02/2008
Think! Magazyn dla Klientów IBM Polska 2/2008 Więcej niż technika Risk Management Life Cycle – holistyczne podejście do bezpieczeństwa organizacji ROZMOWA Z CEO: O uczciwości, zaufaniu, odpowiedzialności i współpracy WODA DO CHIPÓW: Innowacyjny system chłodzenia Środowisko zgodne z koncepcją SOA: Szansa na większą elastyczność i mniejsze koszty Think! 2/2008 Jakie kroki podejmuje IBM, żeby zapobiegać kradzieży danych? Strona 8 3 Wstęp Dariusz Fabiszewski: Globalny Bilans Działania 4 Wydarzenia • KidSmart • Piątka na piątkę • IBM System i™ • IBM i Lenovo • BI w nowym wymiarze • Bliżej do sieci • Przedsiębiorstwo przyszłości • Czysta energia antidotum na zmiany • Najsłabsze ogniwo Sylwetka Okiem Lidera Rozwiązania 14 16 Krzysztof Komorowski Centrum Uwagi 8 WIĘCEJ NIŻ TECHNIKA W dzisiejszych czasach firmy potrzebują dogłębnych koncepcji bezpieczeństwa, dlatego IBM stworzył system Risk Management Life Cycle 13 22 produkty • System z10 • IBM BladeCenter S • DS8000 • Informacje na żądanie • Zielony Big Blue • Software: strategie przyszłości • IBM Lotus Symphony • Lotusphere 2008 34 14 Grafika: KircherBurkhardt 24 17 22 ROZMOWA Z CEO 17 NOWOŚCI Z LABORATORIUM 20 Innowacyjny system chłodzenia wodą centrów obliczeniowych chroni sprzęt przed przegrzaniem i pomaga oszczędzać energię 28 CZYNNIK RYZYKA Badanie dla Dyrektorów Finansowych Wszechstronne koncepcje bezpieczeństwa, uwzględniające aktualne i przyszłe zagrożenia Tematem przewodnim raportu jest sposób, w jaki firmy radzą sobie z szansami i zagrożeniami globalizacji THINK! 2/2008 | 2 RAPORT IBM Globalizacja i specjalizacja Dariusz Fabiszewski rozmawia z Piotrem Czarneckim, Prezesem Zarządu Raiffeisen Bank Polska na temat uczciwości i zaufania w biznesie raiffeisen bank polska Przebudowa infrastruktury zgodna z koncepcją SOA kolporter Dzięki serwerom IBM klienci otrzymują najwyższej jakości usługi 30 FIRST DATA POLSKA Konsolidacja platformy sprzętowej zrealizowana dzięki IBM 32 allegro IBM Server p5 590 sercem największego polskiego serwisu aukcyjnego Wstęp Globalny bilans działania Szanowni Państwo, Działalność w skali globalnej wiąże się z koniecznością zmian. Globalizacja wymaga, aby firmy stały się częścią światowego łańcucha dostaw, znały światową podaż siły roboczej i zarządzały talentami na całym świecie. Przedsiębiorstwa potrzebują właściwych narzędzi, procesów administracyjnych i ładu korporacyjnego, aby obsługiwać klientów, tworzyć nowe modele współpracy, zdobywać nowe rynki, czyli rozwijać działalność biznesową. Podczas rozmowy z Piotrem Czarneckim, CEO Raiffeisen Banku, miałem okazję przekonać się, że modele biznesowe IBM oraz jednego z największych w regionie Europy Centralnej i Wschodniej banków wykazują wiele podobieństw. W naszej codziennej pracy w pierwszej kolejności stawiamy na kontakt z klientem, innowacyjność i najwyższą etykę działania. Firma IBM od lat wyznacza trendy na rynku IT. Nie ulega wątpliwości, że będziemy obserwować coraz większy nacisk na innowację w projektowaniu modeli biznesowych. Jest jasne, że w tym kierunku prowadzi ścieżka do utrzymania przewagi konkurencyjnej. Drugi trend, który ewoluuje, to architektura zorientowana na usługi, czyli SOA. Jeśli ktoś chce być szybko reagującym, globalnym graczem, to stawia na SOA, aby coraz bardziej zwiększać elastyczność swoich aplikacji i procesów, ponieważ elastyczność jest kluczowym elementem do zmiany modelu biznesowego. Oprogramowanie jako usługa, będzie silnie konkurować z oprogramowaniem licencjonowanym tradycyjnie. Popyt na ekologiczne centra obliczeniowe i konsolidację serwerów oraz rosnące ceny energii będą wymuszać konieczność wprowadzenia oszczędności. Większa konkurencyjność przedsiębiorstw bezpośrednio przełoży się na konieczność modernizacji i budowania rozwiązań klasy Front Office w celu poprawy jakości obsługi klienta. Widać silną konwergencję rozwiązań mobilnych, jak również do transmisji głosu, przesyłu wideo i danych, zasobów aplikacyjnych. Jest to jeden ze sposobów, w jaki klienci mogą integrować swoje technologie, jednocześnie kontrolując koszty, zwiększając wydajność, usprawniając współpracę i przechodząc do nowych strategii biznesowych. Gwarantuję, że wszystkie tematy tego wydania są mocno zintegrowane z lokalnym rynkiem. Bardzo dziękuję wszystkim Klientom i Partnerom Handlowym IBM Polska, którzy obdarzyli nas zaufaniem. Zachęcam Państwa do lektury magazynu THINK! Dariusz Fabiszewski Dyrektor Generalny, IBM Polska THINK! 2/2008 | 3 Wydarzenia IBM KidSmart Ponad 150 kolejnych centrów komputerowych trafi w tym roku do polskich placówek nauczania początkowego Nauczanie początkowe w społeczeństwie wiedzy EDUKACJA Ponad 150 kolejnych centrów komputerowych trafi w tym roku do polskich placówek nauczania początkowego w ramach globalnej inicjatywy IBM KidSmart. Celem programu jest podnoszenie poziomu wykorzystania technologii informatycznych w edukacji oraz zmniejszenie różnic w wykształceniu dzieci z różnych regionów. Przedszkolakom z małych miejscowości, wsi oraz najbiedniejszych dzielnic miast, w których dostępność nowych technologii jest ograniczona, stwarza szansę oswojenia się z nowoczesnymi rozwiązaniami informatycznymi. W Polsce program realizowany jest od 2002 r. Do tej pory, we współpracy z samorządami, jednostkami doskonalenia nauczycieli, IBM THINK! 2/2008 | 4 przeszkolił kilkuset pedagogów i przekazał ponad 380 centrów komputerowych, które trafiły do blisko 200 placówek nauczania przedszkolnego w całym kraju. Nauka i zabawa W ramach programu IBM KidSmart przedszkolom oraz szkołom podstawowym przekazywane są centra komputerowe Young Explorer. W ich skład wchodzi komputer w atrakcyjnej wizualnie, kolorowej, a przy tym bezpiecznej dla dzieci obudowie oraz oprogramowanie edukacyjne, które wspiera program edukacji przedszkolnej w zakresie, między innymi, podstaw matematyki, nauk przyrodniczych, muzyki, myślenia logicznego, wyobraźni przestrzennej i rozpoznawania czasu. Wprowadza przy tym elementy zabawy, przez co uatrakcyjnia zdobywanie nowych umiejętności. Po zakończeniu pilotażowej fazy programu w Europie, przeprowadzono badania wśród nauczycieli i pedagogów przedszkolnych. Potwierdziły one, że IBM KidSmart jest pomocnym narzędziem w pracy dydaktycznej przedszkoli. Efekty projektu to przede wszystkim wzrost umiejętności dzieci w posługiwaniu się komputerami, zwiększenie zaangażowania w proces nauczania, rozwijanie zdolności abstrakcyjnego myślenia, rozwiązywania problemów i pracy w grupie, ale także wzrost wrażliwości na problemy innych. Centrum Young Explorer tworzy wygodne stanowisko pracy dla dwojga lub nawet trojga dzieci, dzięki czemu uczą się one współdziałania oraz wzajemnej pomocy. Program wymaga zaangażowania nauczycieli i rodziców. W związku z tym IBM prowadzi specjalne szkolenia, których zadaniem jest pokazanie jak efektywnie korzystać z zestawów przy nauczaniu początkowym dzieci. To także wartość dodana inicjatywy IBM: we wszystkich krajach objętych programem zaobserwowano, że uczestniczący w nim nauczyciele w coraz większym stopniu korzystają ze sprzętu komputerowego, a przy tym używają go z dużo większą swobodą. WIĘCEJ INFORMACJI na temat programu KidSmart można znaleźć pod adresem: www.kidsmartearlylearning.org oraz na stronie internetowej IBM w zakładce Społeczna Odpowiedzialność Biznesu Wydarzenia Piątka na piątkę INNOWACJE IBM przedstawił 5 innowacji, które mają zmienić świat w ciągu najbliższych 5 lat. Zmiany dotyczyć będą głównie transportu, komunikacji, sposobów wykorzystywania i oszczędzania energii, medycyny oraz żywienia. Wybór konkretnych obszarów innowacyjności podyktowany był rynkowymi i społecznymi badaniami oraz kształtem i charakterem projektów, nad którymi firma IBM pracuje w laboratoriach na całym świecie. „Dzięki zaawansowanym badaniom prowadzonym przez laboratoria IBM nasze życie może być znacznie prostsze każdego dnia. To od nas zależy, w jaki sposób wykorzystamy osiągnięcia współczesnej nauki. Bezpieczeństwo, oszczędność czasu i pieniędzy to wartości, na których zależy nam wszystkim. Rozwiązania mobilne takie jak telefon komórkowy pomogą w poszukiwaniu informacji, regulowaniu rachunków i wielu innych czynnościach. Cieszymy się, że IBM ma duży wkład nie tylko w wyznaczanie kierunków rozwoju nowych technologii, ale także w konsekwentne wprowadzanie ich w życie” - mówi Anna Sieńko, Dyrektor działu Global Technology Services, IBM Polska. Inżynierowie i analitycy IBM przewidują m.in., że inteligentne technologie wykorzystywane w pojazdach wszelkich rodzajów poprawią bezpieczeństwo na drogach i pomogą zlikwidować korki uliczne. Z kolei przywrócenie ciągłości ruchu drogowego przyczyni się do zmniejszenia zanieczyszczenia środowiska i liczby wypadków oraz ułatwi bezstresowe podróżowanie. Telefon komórkowy przestanie być urządzeniem wykorzystywanym głównie do prowadzenia rozmów głosowych. Będzie natomiast pełnił funkcję portfela, bankiera, brokera biletów na wydarzenia sportowe czy kulturalne, a także inteligentnego systemu nawigacyjnego. Nowe kierunki Trendy związane z ekologią i oszczędzaniem energii będą zyskiwać na sile. Dzięki nowym technologiom możliwe stanie się efektywne wykorzystywanie źródeł energii w gospodarstwach domowych i zdalne sterowanie urządzeniami elektronicznymi poprzez sieć komputerową i telefony komórkowe. Urządzenia same będą informowały o tym, że nie zostały wyłączone. W obszarze medycyny zmiany dotkną przede wszystkim sposobów diagnozowania pacjentów. Technologia wizualizacji wpłynie na sposób świadczenia usług medycznych, a lekarze zyskają niedostępne dotychczas narzędzia do analizy i weryfikacji ogromnej ilości danych klinicznych. Możliwe stanie się także uzyskanie informacji o pochodzeniu produktów żywnościowych: jaki był klimat i gleba, w której były uprawiane rośliny, czy narażone były na działanie pestycydów i jaki był stopień zanieczyszczenia środowiska. A nawet w jakiej temperaturze były transportowane. WIĘCEJ INFORMACJI na temat 5 najważniejszych innowacji można znaleźć pod adresem: www.ibm. com/ibm/ideasfromibm/us/five_in_ five/12312007/index.shtml Zwycięzcy IBM System i™ Innovation Challenge Rozstrzygnięto pierwszy konkurs w historii Inicjatywy Akademickiej IBM System i™, w którym wzięło udział ponad 100 drużyn z uczelni w Europie i Południowej Afryce. Walka pomiędzy studentami była bardzo zacięta. Spośród 5 nagrodzonych zespołów aż trzy były z Polski: drużyna Goldeni z Politechniki Śląskiej w Gliwicach (Błażej Adamczyk, Łukasz Macha, Bogdan Wróbel, Dariusz Płaczek; opiekun: dr inż. Jacek Frączek), drużyna TeamPolsi z Politechniki Śląskiej (Katarzyna Lewszuk, Kamila Łukasik, Andrzej Jarosz i Piotr Rybak; opiekun: dr inż. Adam Duszeńko) oraz drużyna JRMAGH z Akademii Górniczo-Hutniczej w Krakowie (Marek Pomocka, Krzysztof Janc i Rafał Janik; opiekun: dr inż. Piotr Gronek). W ostatnim etapie srebrny medal wywalczył zespół PDP z Akademii Górniczo-Hutniczej w Krakowie (Dariusz Padykuła, Maciej Pawlik oraz Michał Dobrzański, opiekun dr inż. Antoni Dydejczyk). Podziękowania Wszystkim uczestnikom konkursu i laureatom składamy gratulacje i najszczersze wyrazy uznania. Dziękujemy opiekunom merytorycznym zespołów za szerokie rozpropagowanie konkursu IBM System i™ Innovation Challenge na uczelniach oraz ogromną determinację w przygotowywaniu drużyn do konkursu. Umowa licencyjna pomiędzy IBM i Lenovo Serwery IBM udzielił licencji firmie Lenovo na produkcję i sprzedaż jedno- i dwuprocesorowych serwerów x86. Chińska firma będzie oznaczać je własnym logo oraz oferować z zestawem własnych aplikacji. IBM nadal będzie projektował, produkował i sprzedawał całą linię produktów System x. Umowa licencyjna nie obejmuje produktów wyższej klasy, takich jak: IBM BladeCenter czy systemów wieloprocesorowych opartych o IBM X-Architecture. W ramach porozumienia, dział IBM Global Technology Services (GTS) będzie dostarczał usługi klientom Lenovo, a dział IBM Global Financing (IGF) zaoferuje klientom i partnerom możliwość finansowania zakupów serwerów i komputerów PC. Obie firmy blisko współpracują od 2004 roku, kiedy Lenovo przejęło, za 1,25 mld USD, dział IBM zajmujący się produkcją i sprzedażą komputerów PC. Nowa umowa licencyjna z Lenovo pozwoli wzmocnić pozycję IBM na dynamicznie rozwijającym się rynku serwerów dla małych i średnich firm. WIĘCEJ INFORMACJI na temat umowy można znaleźć pod adresem: www.ibm.com/systems/x/hardware/ licensestechnology.html THINK! 2/2008 | 5 Wydarzenia BI w nowym wymiarze Cognos, światowy lider rynku Business Intelligence (BI) oraz Performance Management stał się członkiem rodziny IBM. Transakcja oznacza istotny impuls dla całego rynku BI. Chociażby dlatego, że znacznie większą presję niż dotychczas, zacznie odczuwać konkurencja m.in. Oracle i SAP. Szykują się jednak poważniejsze zmiany. Połączone oferty IBM i Cognos - synteza najlepszych rozwiązań obu firm i stworzenie wspólnego portfolio produktów - mają umożliwić IBM zajęcie pozycji czołowego dostawcy technologii i usług w tym obszarze. Wspólna oferta oznacza wprowadzenie na rynek produktów tworzących platformę w całości bazującą na otwartych standardach. Przedsiębiorstwa zyskają większe możliwości analizowania danych, a tym samym optymalizacji procesów biznesowych i maksymalizacji wydajności we wszystkich jednostkach organizacyjnych. IBM dzięki nowemu portfolio wymusi szereg przeobrażeń na rynku BI. Klienci zyskają wszechstronną opiekę oraz większy wybór narzędzi analitycznych i oprogramowania do zarządzania wydajnością. Zamiast rozwiązań przeznaczonych na rynek masowy, IBM zaoferuje produkty i usługi adaptowane do indywidualnych potrzeb klienta i oparte na standardach. WIĘCEJ INFORMACJI na temat oferty BI można znaleźć pod adresem: www.ibm.com/bi THINK! 2/2008 | 6 Bliżej do sieci sponsoring Fani tenisa już zacierają ręce: od maja do lipca znów będą mogli cieszyć się legendarnymi turniejami wielkoszlemowymi na kortach Rolanda Garrosa i Wimbledonu. IBM jako oficjalny partner technologiczny też tam zawita. Dzięki najnowszym rozwiązaniom IBM będzie w czasie rzeczywistym informować media, widzów i zawodników o przebiegu turniejów. Jednocześnie firma zadba o to, żeby infrastruktura technologiczna pracowała bez najmniejszych przerw. Od ponad 15 lat IBM jest wyłącznym sponsorem IT czterech turniejów wielkoszlemowych i co roku opracowuje nowe rozwiązania, żeby milionom fanów dostarczać wyniki i informacje szybciej, lepiej i dokładniej. Korzystając ze stworzonej przez IBM internetowej strony turnieju fani i dziennikarze mogą wirtualnie w nim uczestniczyć - śledząc na żywo rozgrywki lub analizując aktualne statystyki pojedynków. W przypadku rozgrywanego raz do roku turnieju tenisowego, idealnym rozwiązaniem jest outsourcing – najwyższej jakości usługi IT potrzebne są wyłącznie przez stosunkowo krótki okres. Istotną rolę odgrywa także efektywność energetyczna: dzięki wirtualizacji serwerów, IBM potrafi zaoszczę- dzić nawet 25% energii. Coraz więcej uwagi poświęcać trzeba także bezpieczeństwu internetowej transmisji. IBM dba o to, żeby informacje – jak piłeczki nad siatką – przechodziły przez sieć bez zakłóceń. Na koniec ciekawostka: IBM odpowiada za opracowywanie analiz meczów dostarczanych zawodnikom i trenerom na DVD. Umożliwiają one dokładne prześledzenie przebiegu gry, włącznie z precyzyjnymi pomiarami, na przykład prędkości piłeczki (najszybsza jak dotychczas leciała z prędkością 250 km/h!) albo toru jej lotu. WIĘCEJ INFORMACJI pod adresem: www.rolandgarros.com Przedsiębiorstwo przyszłości CEO Study 08 W ramach badania IBM przeprowadził ogólnoświatową ankietę wśród 1200 dyrektorów zarządzających, pytając ich o ocenę przyszłych wyzwań w obliczu globalizacji. Wszechstronnie informowani klienci, połączeni ogólnoświatową siecią, zmieniają swoje zachowania nabywcze. CEO Study 08 pokazuje, jakie modele biznesowe stanowią reakcję przedsiębiorstw na taki rozwój sytuacji. WIĘCEJ INFORMACJI na temat CEO Study pod adresem: www.ibm.com/pl/ gbs/ceostudy2008. html Fotografia: Migros Cognos Czysta energia - antidotum na zmiany klimatu Uniwersum IBM wzbogaciło się w lutym o nowe ciało niebieskie – Helios. Planeta znajdująca się na krawędzi ekologicznej katastrofy to miejsce akcji PowerUp, gry strategicznej z niesamowitą grafiką 3D, popularyzującej wśród młodych ludzi alternatywne formy pozyskiwania energii, a jednocześnie rozbudzającej w nich ducha badaczy. Celem gry jest ocalenie planety przed zagładą. W ramach misji gracz musi wykonać trzy pasjonujące zadania związane z energią słoneczną, wiatrową i wodną. W przeciwnym razie burze piaskowe, powodzie albo smog unicestwią świat. Gracz ma do wyboru rozgrywkę samodzielną lub tryb multiplayer. PowerUp to część podjętej przez IBM inicjatywy TryScience. W ramach tego projektu IBM zamierza nie tylko wpajać młodym graczom ekologiczną świadomość, lecz także przekazywać wiedzę techniczną. Skoro dzieci i młodzież coraz więcej czasu spędzają w świecie fantazji online, wirtualne środowiska i grafika 3D bardzo dobrze nadają się do celów edukacyjnych. Z chwilą włączenia gry rozpoczyna się nauka odpowiedzialnego postępowania z naturalnymi zasobami naszej planety. Jeżdżąc samocho- dem terenowym po skalistych górskich grzbietach, gdzie trzeba wybudować wieże słoneczne, czy też szperając na ponurych złomowiskach w poszukiwaniu materiałów do naprawy turbin wiatrowych, gracze bawią się, a jednocześnie poznają podstawy techniki. Zatrudnieni przez IBM specjaliści od 3D i wirtualnych światów stworzyli Heliosa i całą grę w 16 miesięcy. Korzystali przy tym z rad udzielanych przez 200 młodych ludzi z Connecticut Innovation Academy. Grę można pobrać z witryny: www.powerupthegame.org Najsłabsze ogniwo Znane porzekadło głosi: trzeba znać swoich wrogów, żeby móc ich pokonać. Równie ważne jest to, żeby dostrzegać i eliminować własne słabe strony. Taki cel postawił sobie IBM i ogłaszając w raporcie X-Force wyniki swoich badań wskazał na istotne zagrożenia dla wirtualnego świata. Wyniki mają posłużyć przedsiębiorstwom przy opracowywaniu kompleksowych koncepcji zabezpieczeń IT. X-Force Security Report 2007 wyraźnie wskazuje na to, że użytkownikom i przedsiębiorstwom grożą coraz bardziej wyrafinowane ataki. Przy tym, najsłabszym ogniwem okazały się przeglądarki internetowe, przez które hakerzy, złodzieje danych i inni przestępcy przenikają do, uznawanych za zabezpieczone, systemów IT. Maskowanie i udawanie Cyberprzestępcy koncentrowali się w 2007 roku głównie na danych identyfikacyjnych użytkowników. Źródłem ich sukcesów są przede wszystkim wyrafinowane techniki maskowania, wykorzystywane w robakach, trojanach i złośliwym oprogramowaniu. Liczba stosujących je cyberprzestępców jeszcze w 2006 roku stanowiła niewielki odsetek; pod koniec 2007 roku zbliżyła sie do 100%. Poza tym przestępcy są coraz lepiej zorganizowani i koncentrują się na konkretnych celach. W X-Force 2007 odnotowano stałą wysoką intensywność rozprzestrzeniania się złośliwego oprogramowania. W raporcie zarejestrowano 30-procentowy wzrost ilości zidentyfikowanych ataków przeprowadzanych za pomocą złośliwych kodów. Wyniki badań pokazują wyraźne zmniejszenie ilości spamu w mailach - IBM odnotowuje tu spadek z 45 do 5%. Najprawdopodobniej przyczyniły się do tego udoskonalone technologie antyspamowe. To triumf branży zintegrowanych systemów zabezpieczeń nad cyberprzestępczością. 5 najważniejszych wniosków 5,4% w 2007 r. ujawniono 5,4% mniej luk w zabezpieczeniach niż w 2006 r. 28% o 28% wzrosła liczba ujawnionych krytycznych luk w zabezpieczeniach 13,6% 13,6% luk w zabezpieczeniach w 2007 roku dotyczyło największych dostawców oprogramowania: Microsoft, Apple, Oracle, IBM i Cisco 50% 50% wykrytych w 2007 roku podatności udało się usunąć po zainstalowaniu łatki udostępnionej przez dostawcę 90% 90% wykrytych podatności umożliwiało atak zdalny THINK! 2/2008 | 7 Centrum Uwagi WIĘCEJ NIŻ TECHNIKA 1. ANALIZA RYZYKA Risk Management Life Cycle – holistyczne podejście do bezpieczeństwa organizacji 5. 2. S 4. 3. AUDYT DZIAŁANIE POLITYKA I KONTROLA IMPLEMENTACJA Risk Management Life Cycle (RML) Analiza ryzyka Inwentaryzacja i analiza słabych punktów pod kątem bezpieczeństwa, z uwzględnieniem takich czynników jak: pracownicy, organizacja i technika. Polityka i kontrola Stworzenie wszechstronnej, zapewniającej ciągłość działania infrastruktury oraz polityki bezpieczeństwa wraz z instrumentami monitoringu i kontroli. Implementacja Wdrożenie koncepcji pod względem technicznym, organizacyjnym i kadrowym, i zapewnienie możliwości jej adaptowania, odporności na błędy i niezawodności w działaniu. Działanie Praca systemu IT jest zapewniona z zachowaniem wysokiego poziomu bezpieczeństwa, poczynając od stanowiska pracy poprzez sieć, aż do centrum obliczeniowego. Implementacja „Security” została dokonana w sposób optymalny pod względem kosztów i ryzyka, a personel został odpowiednio przeszkolony. pektakularne przypadki kradzieży najważniejszych danych biznesowych, machinacje przestępców gospodarczych i informacje o nowych zagrożeniach IT uświadomiły przedsiębiorcom znaczenie kwestii związanych z bezpieczeństwem danych. Zaczęli oni zwracać szczególną uwagę, by tworzone struktury IT gwarantowały poufność, dostępność i integralność danych oraz systemów. Nie można jednak zapominać, że problem jest niezwykle złożony i trzeba mieć na względzie każdy szczegół. Bezpieczeństwo danych już dawno przestało być czysto technicznym problemem obrony przed atakami hakerów, wirusami i robakami. Dlatego bardzo może dziwić częste jeszcze tworzenie infrastruktur opartych tylko na sprzęcie i oprogramowaniu, bez zagwarantowania sobie ciągłości procesów biznesowych za pomocą zintegrowanego systemu zarządzania ryzykiem. Ludzkie czynniki ryzyka, czyli np. często występujące braki w wiedzy albo proste błędy organizacyjne, chociażby niejasne zakresy odpowiedzialności i brak strategii, pozostawały do tej pory gdzieś na dalszym planie. Chcąc odwrócić sytuację, IBM stworzył holistyczny system Risk Management Life Cycle (RML). Zagadnienia analizy, koncepcji, implementacji, użytkowania i instrumentów kontroli są w nim zintegrowane w tzw. „Circle of Security”. Dla każdego z cząstkowych zagadnień IBM oferuje kompletny zestaw usług i produktów. Audyt Technika, jej stosowanie i organi- Bezpieczny dostęp zacja są celowo i permanentnie sprawdzane w sposób proaktywny; może to obejmować również haking etyczny. Oferowany przez IBM kompleksowy system bezpiecznego dostępu potrafi eliminować ryzy- THINK! 2/2008 | 8 ko związane z gwałtownie pogłębiającym się powiązaniem biznesu i informatyki. Poza tym RML uwzględnia konwergencję organizacji przedsiębiorstwa i informatyki, której przyczyną jest coraz mocniejsze poziome i pionowe łączenie przedsiębiorstw w sieci i coraz powszechniejsze stosowanie systemów IT wspierających działanie firm. Efektem konwergencji są nowe rodzaje ryzyka. RML eliminuje także potencjalne ryzyko wynikające z zależności między procesami biznesowymi i regulacjami prawnymi, np. Bazylea II, SOX lub HIPAA (na ten temat patrz następna strona). Holistyczny system bezpiecznego dostępu Realizacja wszystkich tych zadań jest możliwa, ponieważ RML uwzględnia ryzyko zarówno techniczne, ludzkie, jak i organizacyjne. Na takim właśnie fundamencie opiera się praktyczne wdrażanie i integrowanie RML u klientów. Przyjmując za punkt wyjścia pytanie, gdzie i jak przedsiębiorstwo może być zaatakowane, tworzy się listę potencjalnych zagrożeń (analiza ryzyka). Definiuje się tam cele związane z bezpieczeństwem, tworzy i ustala koncepcje niezbędnych instrumentów kontrolnych (polityka i kontrola). W trzecim etapie następuje wdrożenie techniczne i organizacyjne (implementacja). Wszechstronność i ciągłość działania systemu może zapewnić albo IBM, albo klient dokonuje jej samodzielnie (działanie). Po wdrożeniu RML, infrastruktura bezpieczeństwa w przedsiębiorstwie podlega proaktywnej i stałej kontroli (audyt). Eksperci IBM mogą też zająć się każdym z tych cząstkowych zagadnień osobno. • Centrum Uwagi ANALIZA WYJŚCIOWA ANALIZA RYZYKA „Koncepcje bezpieczeństwa działają wtedy, gdy się wie, gdzie się stoi. Nie za każdym rogiem czyhają hakerzy, ale tego tematu nie wolno ignorować.“ Uwe Kissmann, szef Security and Privacy Services Central Eastern Europe and Middle East (CEMAAS) w IBM. Analiza W ramach systemowego spisu potencjalnych zagrożeń (inwentaryzacji) i z uwzględnieniem trzech kategorii ryzyka: pracownik, organizacja i technika, odbywa się metodologiczna rejestracja i ocena wszelkich możliwych zagrożeń dla przedsiębiorstwa. Mogą one bowiem oddziaływać na poufność, integralność i dostępność informacji. W ten sposób ustala się, na jakie ryzyka przedsiębiorstwo jest narażone, jakie mogą być ich skutki finansowe, jakie ryzyka i z jakim prawdopodobieństwem występują w konkretnych miejscach, jakie są możliwości identyfikacji przyczyn i jakie środki są do dyspozycji przy ich eliminacji. Występujące ryzyka stają się w ten sposób kwantyfikowalne, co oznacza, że można je mitygować według ściśle zdefiniowanych priorytetów. Analiza ryzyka oznacza więc przede wszystkim poznanie wrogów, ale także siebie samego. IBM pomaga klientom zrozumieć i przeanalizować istotę obu obszarów ryzyka, przy czym definiuje też zarówno wewnętrzny stan i rodzaj istniejących zabezpieczeń, jak i możliwe metody zewnętrznych ataków na przedsiębiorstwo. Na stanowisku badawczo-kontrolnym bada się zatem strategię, pracowników, procesy, organizację, aplikacje, dane, infrastrukturę i urządzenia. Na tej podstawie realizuje się kolejne etapy w RML. „Każdy pracownik musi wiedzieć, czego oczekuje się od niego w ramach procedur bezpieczeństwa i jakie konsekwencje może mieć jego postępowanie. Jasno i prosto sformułowane wymagania to podstawa ich skutecznej akceptacji.“ Uwe Kissmann BLIŻSZE ŚRODOWISKO POLITYKA I KONTROLA Polityka to zdefiniowanie obowiązujących zaleceń dotyczących bezpieczeństwa w celu zmniejszenia lub wyeliminowania ryzyka ustalonego w analizie. W jej ramach określa się punkty odniesienia. Następnie, specjalne narzędzia umożliwiają ciągłe kontrolowanie zgodności z tymi punktami. Kontrola Drugi poziom RML to zdefiniowa- nie zamierzonego poziomu bezpieczeństwa przedsiębiorstwa i zapisanie go wraz z niezbędnymi instrumentami kontroli. Proces ten obejmuje wszystkie działy, piony branżowe i jednostki biznesowe organizacji. Stąd też ranga bezpieczeństwa informatycznego w przedsiębiorstwie musi być jasno określona. Ponieważ odpowiedzialność za bezpieczeństwo IT spoczywa na samym przedsiębiorstwie, konieczne jest wskazanie jakie stanowiska są za to odpowiedzialne i jakimi regulacjami obwarowane są ich funkcje. Trzeba też zdefiniować rozwiązania pozwalające na egzekwowanie udokumentowanych rygorów w celu zmniejszenia ryzyka w trakcie pracy, wykrywanie uchybień i ich eliminowanie w kontrolowany sposób. Elementy polityki zawierają też wytyczne i określają zarówno punkty podlegające kontroli przy okresowym sprawdzaniu działania środków bezpieczeństwa, jak i sposoby zwiększania bezpieczeństwa przez szkolenia. Klasyfikują one też informacje według ich ważności dla biznesu, zawierają dane dotyczące kontroli wstępu do firmy, dostępu do systemu i informacji oraz określają zakresy odpowiedzialności za procedury związane z bezpieczeństwem i zarządzanie nimi. Bazylea II Są to obowiązujące w Europie od 2007 roku przepisy dotyczące kapitału własnego, oceny i analizy ryzyka operacyjnego oraz ryzyka wypłacalności klienta przy udzielaniu kredytu. Ustawa Sarbanes–Oxley (SOX) Od 2002 roku ustawa definiuje kwestie przejrzystości i nadzoru krytycznych procesów dla celów prawidłowego kierowania przedsiębiorstwem i bilansowania. Kierownictwo przedsiębiorstwa ponosi osobistą odpowiedzialność w tej kwestii. Ustawa o ubezpieczeniach zdrowotnych i odpowiedzialności z tym związanej (HIPAA) Od 1996 roku Health Insurance Portability and Accountability Act reguluje kwestie postępowania z dokumentacją medyczną oraz zapewnia ochronę sfery prywatności i bezpieczeństwo informacji. THINK! 2/2008 | 9 Centrum Uwagi „Zagrożenie z Internetu może również wynikać z luk w przeglądarkach. Celem często są dane identyfikacyjne użytkowników, które można potem dowolnie wykorzystywać.“ Uwe Kissmann NAJBARDZIEJ ZAGROŻONE BRANŻE Poważne ataki na przedsiębiorstwa według branż Źródło: Riptech/F.A.Z. Energetyka 12,5 Finanse 9,23 Technologie Usługi 6,62 2,62 Produkcja 2,05 Zdrowie 1,45 Media / Rozrywka 1,19 Organizacje Nonprofit 1,06 E-Commerce 0,33 ASP 0,16 1,42 Inne ZAGROŻENIE BEZPIECZEŃSTWA – INTERNET Liczba w tysiącach (np. wirusy, robaki, ataki hakerów). Stan z czerwca 2006 Źródło: Mc Afee/F.A.Z. SPOJRZENIE NA CAŁOŚĆ IMPLEMENTACJA Integracja W trakcie implementacji rozwiązania okazuje się, czy uwzględniono całość założeń dotyczących bezpieczeństwa. Jeśli popełniono błędy jeszcze na etapie koncepcji, koncentrując się na przykład tylko na ryzykach technologicznych, a nie na kombinacji ryzyk technicznych i biznesowych, skutek tego jest bezpośredni i często istotnie zwiększa koszty. Celem powinno być więc implementowanie danego rozwiązania bez nadmiernych kosztów i przy zapewnieniu migracyjności, a także wykorzystanie potencjalnych oszczędności tkwiących w połączeniu starych i nowych rozwiązań. Efektem końcowym powinno być rozwiązanie kompleksowe, tańsze i umożliwiające łatwiejszą kontrolę. Często bowiem takie rozwiązania mogą być tańsze w użytkowaniu niż wcześniejsze. Przy wdrażaniu – oprócz wszystkich aplikacji ważnych dla biznesu – za pomocą odpowiednich tech- nik uwzględnić należy również wszelkie potrzeby, a także – w idealnym przypadku – profile ryzyka u różnych grup użytkowników, w różnych jednostkach organizacyjnych przedsiębiorstwa. Trzeba też stworzyć architekturę bezpieczeństwa, dobrać narzędzia sprzętowe i programowe oraz zdefiniować niezbędne procesy i procedury użytkowania rozwiązań. To wszystko powinno umożliwić w miarę pozbawioną ryzyka i opłacalną w użyciu integrację nowego rozwiązania z istniejącą, często heterogeniczną infrastrukturą. Decydującym czynnikiem jest tu wprowadzenie użytkowników od samego początku w tajniki wdrażanego rozwiązania. Ryzyko nieudanej implementacji można zminimalizować dzięki frameworkom, udostępnianym przez IBM dla wszystkich etapów wdrażania. HAKING ETYCZNY Sprawdzanie Jest to najbardziej ekstremalna 150 100 50 0 90 92 94 96 98 00 02 04 06 ULUBIONE CELE HAKERÓW KOMPUTEROWYCH Geografia ataków komputerowych (udział w procentach) Źródło: Riptech/F.A.Z. Japonia 2,0 forma kontroli bezpieczeństwa, przeprowadzana razem z klientem według jasno określonej metodyki, którą IBM ciągle dostosowuje i udoskonala, wykorzystując do tego realne ataki. Stosuje się przy tym wiele narzędzi hakerskich i programów wykorzystywanych przez dział IBM, zajmujący się badaniami bezpieczeństwa. Pozwala to stworzyć realistyczną symulację ataku – w połączeniu ze stale aktualizowaną analizą słabych punktów, opracowywaną przez przejęte niedawno X-Force Teams firmy Internet Security Systems (ISS). Strukturalne testy słabych punktów sprawdzają systemy, aplikacje i sieci pod kątem możliwych ryzyk i są zdecydowanie czymś więcej niż tylko zwykłymi testami prowadzonymi wg zasady „Try & Error“, czy prostym skanowaniem portów albo wykrywaniem dziur. I tak na przykład w pierwszym etapie, Wielka Brytania 2,5 Włochy 2,5 Proventia Network IPS Tajwan 2,8 Ochrona Systemy Proventia Network IPS, Kanada 3,9 Francja 4,5 Niemcy Chiny Korea Południowa oferowane przez IBM Internet Security Systems, zabezpieczają infrastrukturę sieciową, serwerową i desktopową, zanim jeszcze ujawnią się zagrożenia mogące zaszkodzić przedsiębiorstwu. IBM ISS oferuje rozwiązania w dziedzinie bezpieczeństwa sieci, 5,9 7,8 8,8 Ameryka THINK! 2/2008 | 10 29,6 przed właściwym atakiem, zbiera się wg ustalonej struktury dane dostępne publicznie o systemie i przedsiębiorstwie, które ma być zaatakowane. W scenariuszach ataku określa się wrażliwe punkty przedsiębiorstwa i symuluje kradzież praw dostępu. Ponadto wykazują one, jak daleko intruz może przeniknąć do przedsiębiorstwa i czy w ogóle istnieje szansa na jego wykrycie. Hakerskie ataki z zewnątrz i z wewnątrz symulowane są za pomocą ataków przez Internet i sieć firmową. Możliwe są ataki na ślepo i maskowane, bez znajomości infrastruktury, żeby przetestować systemy i procesy służące do wykrywania intruzów. Odpowiedni raport zawiera wykaz silnych i słabych punktów danej infrastruktury oraz możliwe drogi ataku. Definiuje też działania mające na celu techniczną i organizacyjną minimalizację ryzyka. potrafiące blokować ataki w czasie rzeczywistym, wirusy, konie trojańskie czy też zagrożenia hybrydowe. IBM ISS zapewnia prewencyjną ochronę za pomocą obecnie już ponad 950 gotowych do natychmiastowego użycia narzędzi blokujących i neutralizujących zagrożenia bezpieczeństwa. Informacje na temat Proventia Network IPS są dostępne pod adresem: www.ibm.com/services/us/index.wss/offerfamily/iss/a1026534 Centrum Uwagi TOTALNE BEZPIECZEŃSTWO DZIAŁANIE Wiedza Dla użytkowania opracowanej całościowo infrastruktury bezpieczeństwa decydująca jest realizacja zaleceń określonych w elementach polityki. Użytkownicy muszą znać jednak doskonale organizację przedsiębiorstwa, jego procesy biznesowe, aplikacje i infrastrukturę. Dopiero ta wiedza pozwala na bezpieczną pracę, opartą na ustalonych regułach, stabilną, odporną na awarie i elastyczną, co oznacza, że taki system nadąży za dynamiką przedsiębiorstwa. IBM dostarcza usługi i szeroki zestaw produktów z zakresu bezpieczeństwa, łączących w sobie zarówno ochronę przed atakami (Threat prevention and mitigation services) oraz zarządzanie tożsamością, jak i kontrolę dostępu, generalne bezpieczeństwo aplikacji, przemyślaną konserwację i zarządzanie zmianą (Change Management), czy też wreszcie ciągły controlling. W czytelnych definicjach procesów operacyjnych szukać należy fundamentów dla integracji i wdrożenia, optymalne- go pod względem ryzyka i kosztów. Jeśli chodzi o doradztwo, IBM stawia na własne know how. Firma jest jednym z największych na świecie operatorów centrów obliczeniowych. Umożliwia jej to opracowywanie rozwiązań gwarantujących nie tylko ramy teoretyczne, lecz także praktyczne możliwości wdrażania. Ważnym zagadnieniem jest też analiza możliwości wykorzystywania usług typu Managed Security Services, w ramach których część infrastruktury bezpieczeństwa znajduje się pod kontrolą najwyższej klasy specjalistów przez 7 dni i 24 godziny na dobę. Dzięki zastosowaniu frameworków IBM gwarantuje także zgodność z normami, dyrektywami i innymi regulacjami prawnymi (Regulatory and Compliance Services), ciągłe bezpieczeństwo danych (Data Security Services) oraz minimalizuje ryzyko, dzięki możliwości inicjowania w dowolnej chwili scenariuszy awaryjnych. backup-recovery DOSTĘPNOŚĆ Coraz więcej przedsiębiorstw realizuje swoje procesy biznesowe, wykorzystując IT. Przy tym zasoby danych stale się zwiększają, a nowe źródła informacji oznaczają ich dodatkowy napływ. Jednocześnie zwiększają się zagrożenia atakami terrorystycznymi, kradzieżami i katastrofami. Ryzyko utraty danych rośnie tak samo jak potencjalny czas przestoju procesów krytycznych dla biznesu. Koncepcja Backup-Recovery ma za zadanie odpowiedzieć na te wyzwania. Wraz z narastaniem ilości danych, skraca się czas na ich zabezpieczanie. Poza tym, ciągle zmieniają się wymagania co do metod obchodzenia się z danymi przez przedsiębiorstwa, a te wymagania stają się coraz bardziej różnorodne i kompleksowe. Przepisy w zakresie dostępności danych narzucają coraz dłuższe okresy ich przechowywania, przy jednoczesnym zwiększaniu się spektrum tych danych. A kto uważa, że nowe ogniska zapalne to tylko problem wycinkowy, dający się rozwiązać za pomocą pojedynczych narzędzi do zapisywania i odtwarzania, ten nie może zagwarantować sobie ani ochrony, ani integralności, ani dostępności danych przez dłuższy czas. IBM w poszukiwaniu rozwiązań dla różnych sytuacji awaryjnych stworzył Backup Recovery o wszechstronnej strukturze i oferuje Business Continuity and Resiliency Services (BCRS) jako integralną część RML. „Utrata danych często idzie w parze z utratą dochodów i uszczerbkiem na reputacji. Dlatego przedsiębiorstwa muszą wiedzieć, jak należy reagować w takim przypadku.“ Uwe Kissmann Managed Security Services WYKRYWANIE RYZYKA PŁYNĄCEGO Z INTERNETU I USUWANIE LUK Kwestia zasobów Aby bezpieczeństwo IT nie było Zamknij drzwi Hakerzy wyłącznie kwestią stanu zasobów ludzkich, IBM oferuje bezpieczeństwo przez całą dobę. I tak na przykład IBM Managed Security Services obejmują wszystko, od zarządzania łatkami, poprzez użytkowanie sprzętu w heterogenicznej architekturze IT, aż po wdrażanie wytycznych w zakresie bezpieczeństwa. Przy tym IBM ISS, dzięki Managed Security Services, zapewnia niezbędną elastyczność, a dzięki skalowalności rozwiązań stwarza możliwość powierzenia obsługi części infrastruktury bezpieczeństwa u klienta specjalistom z IBM. Informacje na temat MSS są dostępne pod adresem: www.ibm.com/services/us/index.wss/offerfamily/ iss/a1026954 nierzadko wykorzystują aplikacje webowe. To często otwarta furtka do wnętrza organizacji. Mimo to nie wszystkie osoby odpowiedzialne za IT starają się regularnie tę furtkę zamykać. Narzędzia takie jak Scan Expert i State Inducer stworzone przez IBM Rational AppScan, dawniej Watchfire, identyfikują i kontrolują słabe punkty. Wykrywane luki są zgłaszane osobom odpowiedzialnym i eliminowane. Poza tym IBM Rational AppScan umożliwia programistom i administratorom testowanie krytycznych aplikacji webowych pod kątem ich bezpieczeństwa. Jeżeli system przeprowadzania takich weryfikacji działa już od wczesnej fazy cyklu życia oprogramowania w przedsiębiorstwie, potencjalne ryzyko zostaje zminimalizowane. THINK! 2/2008 | 11 Centrum Uwagi WIEDZIEĆ, CO SIĘ DZIEJE Audyt Kontrola Początek, a zarazem i koniec cyklu działania systemu zarządzania ryzykiem (Risk Management Life Cycle) tworzy swoiste stanowisko kontrolnobadawcze dla całego technicznego i organizacyjnego środowiska w przedsiębiorstwie. Następuje wtedy wyzerowanie licznika porównań między stanem rzeczywistym a zadanym zgodnie z wymaganiami polityki i kontroli (Policy & Control). Powyżej pewnych wielkości elementów infrastruktury można wybrać rozwiązania zautomatyzowane – IBM sam takie stosuje. Zewnętrzne i wewnętrzne analizy wszystkich ważnych procesów na wszystkich szczeblach organizacji przedsiębiorstwa są wtedy oceniane na podstawie określonych kryteriów. Do tego dochodzi techniczne sprawdzenie sieci, serwerów i klientów, przy czym głównym punktem badania jest bezpieczeństwo danych. Audytem objęte są też połączenia wewnętrzne i zewnętrzne z oraz do przedsiębiorstwa. Aktualizacja Analiza wyników daje w efekcie ocenę ryzyka i klasyfikację zagrożeń krytycznych dla biznesu. Na koniec otrzymujemy definicję nie tylko aktualnego statusu bezpieczeństwa, lecz także zaktualizowany katalog działań niezbędnych do zminimalizowania ryzyka. Może on uwzględniać technikę i organizację, ale też i pracowników, jeżeli okaże się, że są oni zbyt mało wyczuleni i przeszkoleni w zakresie ryzyka IT. Informacje online dostępne pod adresem: www.ibm.com/security THINK! 2/2008 | 12 „Droga prowadzi od myślenia kategoriami silosu dla rozwiązań jednostkowych aż po holistyczny punkt wyjścia dla działań w zakresie bezpieczeństwa. W ten sposób powstają i są wdrażane skuteczne, ale też i opłacalne koncepcje zarządzania ryzykiem.“ Uwe Kissmann MODEL STARY (dawny) ŚWIAT MODEL NOWY ŚWIAT • Dystans pomiędzy IT i biznesem • Tradycyjne modele biznesowe • Wzajemne oddziaływanie klienta i organizacji • Bezpieczeństwo jako składnik • Zbieżność IT z biznesem • Biznes inter-enterprise (obejmujący kilka przedsiębiorstw) • Modele e-business • Wzajemne oddziaływanie klienta i obszaru IT • Bezpieczeństwo jako potrzeba na skalę całego przedsiębiorstwa Ryzyko niskie Ryzyko niskie Proces biznesowy wysokie Proces biznesowy IT Klient IT wysokie IT Klient IT Stary i nowy system Obecnie, klient ma zdecydowanie łatwiej. Jednak zastosowany model bezpieczeństwa musi być bardziej zintegrowany i szybszy w użyciu niż wcześniej. Grafika: KircherBurkhardt, źródło: IBM Schweiz AG USŁUGI IBM BUSINESS CONTINUITY AND RESILIENCY business-driven data-driven event-driven Services Usługi pomagają przedsiębiorstwu opracować plan zachowania ciągłości działania (Business Continuity) stosownie do tolerancji ryzyka services Usługi pomocne przy ustalaniu priorytetów odnośnie do danych krytycznych, a także zapewniające maksymalną dostępność infrastruktury SERVICES Usługi pomagające eliminować częste luki w planach odtwarzania po katastrofie (Disaster Recovery) i szybko uruchamiające system ponownie IBM BUSINESS CONTINUITY SERVICES ibm high availability services ibm disaster recovery services • Analiza potencjalnych szkód dla działalności biznesowej • Planowanie i koncepcja programu zachowania ciągłości • Outsourcing aktualizacji planów i regularnego administrowania zgodnie z planem • Business Continuity Management przy transakcjach M&A • Gwarancja wysokiego poziomu usług • Implementacja rozwiązań Business Continuity do procesów i systemów klienta • Uwzględnianie planowanych i nieplanowanych przerw w działaniu • Rozwiązania dla poprawy stopnia wykorzystania • Identyfikacja i ustalanie priorytetów ryzyka i słabych punktów związanych z zakłóceniami • Analiza związanych z ryzykiem kosztów i potencjalnych szkód • Know how w zakresie najlepszych praktyk • Koncepcja i test wszechstronnego planu ibm regulatory compliance services ibm data continuity services ibm crisis management services • Kwantyfikacja i kontrola ryzyka podatności (Compliance) • Wszechstronna znajomość właściwych przepisów i wytycznych • Wypracowanie odpowiedniej strategii Corporate Governance dla wsparcia działań w zakresie Compliance • Ochrona, dostępność i odtwarzanie danych praktycznie w każdej sytuacji • Efektywniejsza reakcja na sądowe lub ustawowe zmiany dotyczące postępowania z danymi • Wspomaganie pracowników • Komunikacja zewnętrzna • Wymiana elementów wyposażenia • Zarządzanie logistyką Centrum Uwagi KRĄG ZAMYKA SIĘ… Risk Management Life Cycle to coś więcej niż suma jego części W arunkiem zbudowania elastycznej i mocnej infrastruktury bezpieczeństwa jest ocena własnej sytuacji w tej dziedzinie, ochrona przed potencjalnymi napastnikami, odpieranie ataków, monitorowanie środowiska objętego działaniami i kontrola ryzyka. W każdym z tych zakresów IBM posiada wszechstronną ofertę usług oraz oprogramowania i sprzętu. Jest ona zawarta w Professional Security Services, Managed Security Services oraz w sprzęcie i oprogramowaniu. W ramach Risk Management Life Cycle (RML) stanowią one jedno elastyczne i adaptowalne rozwiązanie całościowe. Przy tym holistyczna metoda bezpiecznego dostępu w ramach RML oznacza przekraczanie granic rozwiązań jednostkowych. Bezpieczeństwo na wszystkich poziomach Przykładowo „Identity and Access Management Services“, oferowane przez IBM w Tivoli Suite, odgrywają istotną rolę na wszystkich poziomach RML. Dzięki temu, na przykład administrowanie danymi identyfikacyjnymi i prawami dostępu to już nie tylko aplikacja do zarządzania kadrami. Podobnie jest z „Business Continuity and Resiliency Services“ (BCRS), oferowanymi przez IBM. BCRS może wprawdzie kalkulować ryzyko, jednak mimo to całościowe traktowanie ryzyka w RML wymaga scenariuszy awaryjnych. Nie chodzi tu tylko o utrzymanie czy szybkie odtworzenie procesów biznesowych, lecz także o sposób postępowania przy ograniczaniu szkód. Co się stanie, gdy dane zostaną skradzione? Czysto techniczne reakcje już nie wystarczają, by udzielić odpowiedzi na to pytanie. Całościowe traktowanie spraw bezpieczeństwa przez RML jest więc coraz częściej czymś więcej niż sumą zintegrowanych w tym systemie pojedynczych usług czy też sprzętu i oprogramowania. • WYWIAD CZYNNIK RYZYKA Wszechstronne koncepcje bezpieczeństwa, uwzględniające aktualne i przyszłe zagrożenia Think!: Skąd bierze się dzisiejszy popyt na rozwiązania Identity Access Management, będące w ofercie IBM? Chyba nikomu nie przyszłoby na myśl, żeby wieszać pęk kluczy na zewnątrz budynku, pozwalać byle komu kopiować poszczególne klucze czy powierzać je osobom, których się nie zna. To samo dotyczy administrowania prawami dostępu do systemów IT. Tu przy klarownym zarządzaniu danymi identyfikacyjnymi i prawami dostępu można znacznie zmniejszyć ryzyko związane z danymi krytycznymi dla naszej działalności. Proszę pomyśleć chociażby o stażyście, który w trakcie swojej edukacji przechodzi przez wszystkie działy przedsiębiorstwa. Na koniec tej ścieżki edukacyjnej wszystkie bramy do informacji stoją przed nim otworem, jeśli nie ma systemu Identity Access Management. Uwe Kissmann: Czym jest Role-based Access Management i do kogo jest adresowane? Chcemy trafić do przedsiębiorstw, które w jakimś stopniu mają już zorganizowane procesy. Można tam już w systemie zarządzania kadrami przypisać prawa dostępu w zależności od profilu funkcji pracownika. Wtedy mamy pewność, że informacje dostępne dla szefa finansowego lub CEO nie trafią w niewłaściwe ręce, gdyż są odpowiednio przystosowane pod kątem potrzeb informacyjnych na danym stanowisku. Muszą tu być uwzględniane aspekty nie tylko technologiczne, lecz także organizacyjne. Dlaczego tak podkreśla pan, że człowiek jest czynnikiem ryzyka? Ponieważ nie tylko ostatnie przypadki kradzieży danych, lecz także wyniki badań, np. IBM X-Force Security Report, dowodzą, że już 80% przypadków nadużycia danych występuje w samych przedsiębiorstwach. Z reguły nie wynika to z przestępczych zamiarów, a często z niewiedzy. I to jest właśnie człowiek jako czynnik ryzyka. Dlatego jako punkt wyjścia wybraliśmy całościowe traktowanie spraw bezpieczeństwa, uwzględniające technologię, organizację i człowieka. Taki system jest jednak skuteczny wtedy, gdy można nim sterować profesjonalnie i w sposób możliwie zautomatyzowany. Dlatego IBM mówi o Risk Management Life Cycle. Co ważne: sama technika na niewiele się zda, jeżeli będzie używana nieprawidłowo. W jaki sposób IBM chce promować kompleksowe myślenie o bezpiecznym dostępie? To przede wszystkim same przedsiębiorstwa muszą znać faktyczne i prawdopodobne zagrożenia, a także mieć świadomość własnego ryzyka. Jeśli ktoś ma profesjonalną znajomość metod stosowanych przez hakerów w atakach, to potrafi się w dużej mierze przed nimi chronić. IBM za pomocą analiz ISS X-Force umożliwia szybkie wdrażanie środków obrony. Ale to jeszcze nie wystarcza. Ponieważ za większością groźnych zdarzeń nie kryją się ataki hakerów, tylko własne wewnętrzne błędy proceduralne, tutaj także proponujemy odpowiednie rozwiązania. Wszechstronna ochrona jest skuteczna dopiero wtedy, gdy przedsiębiorstwo zna swoje słabe punkty. Żeby mu to ułatwić, proponujemy usługi od Security Assessment aż po Ethical Hacking. Minimalizacja ryzyka musi działać w dwóch kierunkach: na zewnątrz i do wewnątrz. A wszystko to tylko wtedy skutecznie funkcjonuje na bazie technologicznej, organizacyjnej, a przede wszystkim ekonomicznej, gdy jest objęte permanentnym zarządzaniem, analizowaniem, monitoringiem i kontrolą, oraz gdy udaje się migracja, począwszy od jednostkowych rozwiązań, aż po produkty zintegrowane. Przyjmując taki punkt wyjścia, można myśleć o sporych potencjalnych oszczędnościach, ale do tego potrzeba Risk Management Life Cycle. • Uwe Kissmann jest szefem Security and Privacy Services Central Eastern Europe and Middle East (CEMAAS) w firmie IBM. THINK! 2/2008 | 13 Okiem Lidera Globalnie zintegrowani Uczciwość, zaufanie, odpowiedzialność i współpraca Dariusz Fabiszewski: Proszę powiedzieć jak Pan ocenia wyniki przeprowadzonego ostatnio przez IBM wraz z Economist Intelligence Unit badania na temat wpływu globalizacji na rynki finansowe? Globalizacja wpływa zasadniczo na zmianę sposobu organizacji firmy, dzięki czemu zupełnie inaczej może ona rozliczyć, np. swoje usługi, skompensować widoczne na dzisiejszym rynku finansowym zapotrzebowanie na kapitał, który w jednym kraju stanowi nadwyżkę, a w drugim jest potrzebą. Gdyby nie to, że dzięki rozwojowi technologii zniknęły istniejące do niedawna granice rynków, firma ta do tej pory w jednym kraju lokowałaby, a w innym pożyczała. Tymczasem dzisiaj może pożyczać „między sobą”, dokonywać bilansu. Jest to możliwe tylko z bankiem, który działa ponad granicami. Piotr Czarnecki: D.F: Jednak jak pokazują wyniki tego badania ponad tysiąc biorących w nim udział CEO’s z sektora finansowego twierdzi, że nie Piotr Czarnecki Prezes Zarządu Raiffeisen Bank Polska SA. ma strategii globalnej integracji, D.F: W IBM globalnie integru- i przede mną to jest adaptacja do która pozwoliłaby im wykorzystać jemy swoje operacje w centrach lokalnych realiów sprawdzonych olbrzymi potencjał wzrostu, jaki usług wspólnych rozmieszczonych na dojrzałych rynkach modeli przewidywany jest na rynkach roz- na całym świecie. Podobne usługi i standardów zarządzania, tak aby wijających się. finansowo - księgowe, oferujemy zapewnić naszym firmom wzrost także naszym klientom, zarów- większy niż wynika z rynku. To prawda. W tym miejscu należy jednak zaznaczyć, że Raiffeisen nie jest organizacją globalną, ale regionalną. Bankiem, który działa na rynkach Środkowej i Wschodniej Europy, bardzo szeroko rozumianej, bo ciągnącej się od Kamczatki aż po Bałkany. P.Cz: D.F: Musi Pan jednak przyznać, że region ten, to mimo wszystko prawie pół świata! P.Cz.(ze śmiechem): Otóż to! I pro- szę mi teraz powiedzieć, jak na przykład zamknąć bilans takiego banku w Rosji, która ma 11 stref czasowych! Według jakich danych i którego dnia? THINK! 2/2008 | 14 no w Szanghaju, jak i Krakowie. W naszej strategii nazywa się to dążeniem do pozycji najlepiej „globalnie zintegrowanego przedsiębiorstwa.” Raiffeisen w globalnej batalii stawia przede wszystkim na specjalizację. W Polsce oznacza to koncentrację na jakości obsługi klienta, zaczynając od korporacji, poprzez sektor MSP, aż po klientów indywidualnych. Ja to określam „strategią sferyczną”… P.Cz: P.Cz: Zgadza się. „Raiffeisen w globalnej batalii stawia przede wszystkim na specjalizację“ Piotr Czarnecki D.F: Osobiście jestem przekona- ny, że oprócz wyżej wymienionej przez Pana specjalizacji, to inno- D.F: Poza tym największe wy- wacja stanowi dla Was klucz do zwanie, jakie stoi przed Panem wygranej z globalną konkurencją. Okiem Lidera Piotr Czarnecki ukończył studia na Politechnice Warszawskiej na kierunku Organizacja i Zarządzanie. Jest absolwentem podyplomowych studiów z zarządzania na Harvard University oraz w Columbia Business School. W swojej karierze zawodowej zajmował kierownicze stanowiska w Polskim Banku Rozwoju, Kredyt Banku i Rabobank Polska. Od maja 2000 r. do stycznia 2002 r. zajmował stanowisko Prezesa firmy Getin SA, którą wprowadził w maju 2001 r. na warszawską giełdę. Przez cały rok 2002 był Dyrektorem Generalnym Pionu Klientów Biznesowych w Telekomunikacji Polskiej. Od stycznia 2003 r. kieruje Raiffeisen Bank Polska jako Prezes Zarządu i Dyrektor Generalny. Dariusz Fabiszewski Prezes Zarządu IBM Polska Sp. z o.o. W naszym przypadku oznacza to przede wszystkim innowacyjność w metodach dostępu do oferowanych przez Raiffeisen Bank produktów. Bankowość to z roku na rok coraz więcej technologii. Musi być szybko, łatwo, tanio, z dostępem w każdym miejscu, 24 godziny na dobę. I nie mam tu tylko na myśli oferowania naszych usług przez Internet, ale również przez telefon komórkowy. W tym właśnie obszarze chcemy dokonać rewolucji na rynku. nowią o naszej przewadze konkurencyjnej. Jako CEO poświęcam im wiele uwagi. Dzięki temu zmienia się nasza codzienna alchemia działania, zaczynają zachodzić inne reakcje… P.Cz: sukces klienta, w innowacyjność, budowały zaufanie i odpowie- D.F: I tego sukcesu z całego ser- ca Panu życzę. Pozostaje jeszcze pytanie o budowanie silnej, gdyż działającej w oparciu o wartości, organizacji, co w przypadku IBM oznacza: słuchanie głosu klienta, czyli jego potrzeb tak, aby nasze rozwiązania przekształcały się w dzialność w każdej sytuacji. Rozmawiając dziś o sukcesie działania na globalnych rynkach, chcę zdecydowanie podkreślić, że wartości, jakie w Raiffeisen ma obowiązek przyjąć każdy z pracowników, a należą do nich: uczciwość, zaufanie, odpowiedzialność i współpraca, staP.Cz: „Budowanie silnej organizacji, to według IBM słuchanie głosu klienta, czyli jego potrzeb“ Dariusz Fabiszewski D.F: W efekcie te pozytywne re- akcje tworzą dodatkową wartość Dariusz Fabiszewski ukończył studia na Wydziale Telekomunikacji Politechniki Warszawskiej. W swojej karierze zawodowej odbył liczne szkolenia menedżerskie, m.in.: "High potential staff training" we Francji oraz z wyróżnieniem, "Executive business education" w Babson College, USA. W 1996 r. został mianowany Dyrektorem Generalnym firmy Siemens, a następnie Dyrektorem Zarządzającym Regionu Europy Centralnej i Wschodniej w Fujitsu Siemens Computers. Od września 2003 r. jest Prezesem Zarządu i Dyrektorem Generalnym IBM Polska. dla naszych klientów. A o taki przecież związek nam chodzi! • P.Cz: THINK! 2/2008 | 15 Rozwiązania Raport IBM Globalizacja i specjalizacja. Nieoczekiwana lekcja funkcjonowania na globalnych rynkach finansowych Fotografia: Getty R aport IBM pt: „Globalizacja i specjalizacja. Nieoczekiwana lekcja funkcjonowania na globalnych rynkach finansowych” pokazuje, że 93% ankietowanych przyznaje, że ich firma nie funkcjonuje w sposób globalnie zintegrowany. „W ciągu mniej niż dziesięciu lat, wartość światowych inwestycji podwoi się. Pojawia się jednak pytanie, czy firmy zajmujące się rynkami finansowymi poszukują inwestycji i zysków w niewłaściwy sposób? Czy będą one w stanie wykorzystać nowe szanse „rozproszone” na całym świecie? Wierzymy, że przyszłymi liderami branży będą firmy o wysokim stopniu specjalizacji, będące zarazem przedsiębiorstwami globalnie zintegrowanymi” - powiedział Shanker Ramamurthy, Global Industry Leader w dziale Banking & Financial Markets and Practice Area Leader FSS Strategy & Change, IBM Global Business Services. W badaniu przeprowadzonym na całym świecie przez IBM we współpracy z Economist Intelligence Unit wzięło udział ponad 1000 liderów biznesu, w tym ponad 800 osób pełniących stanowiska kierownicze w firmach zajmujących się rynkami finansowymi. Dokonana analiza dostarczyła nieoczekiwane wyniki, pozwalające na wyciagnięcie następujących wniosków: Wiele rynków finansowych nie wykorzystuje potencjału wynikającego ze zróżnicowania geograficznego Do roku 2025 potencjał ten ma wzrosnąć pięciokrotnie do niemal 700 trylionów dolarów. Jednakże 60% przyszłego wzrostu pochodzić będzie z rynków rozwijających się, co stanowi dwukrotność wzrostu na rynkach rozwiniętych. Chociaż rynki rozwinięte nadal będą odgrywać ważną rolę, istnieje szansa, że kraje rozwijające się wkrótce dorównają im pod względem bazy aktywów. Przykładem potwierdzającym te przewidywania jest fakt, że obecnie chińscy inwestorzy trzymają 17% swoich oszczędności na kontach bankowych, natomiast w roku 2025 ponad 38% z nich zainwestowana będzie w papiery wartościowe. Chiny zajmą pod względem takich inwestycji drugie miejsce, na równi z Japonią, po Stanach Zjednoczonych. Sygnalizowany potencjał wykracza poza kraje BRIC (Brazylia, Rosja, Indie, Chiny) i jest widoczny w krajach takich, jak Korea Południowa, Indonezja, Turcja i Meksyk. 1. Światowy rynek dysponuje ogrom- 2. Firmy nie są przygotowane na wy- ale potencjał ten nie musi koniecznie znajdować się w tych samych miejscach, co zwykle. Wartość światowych inwestycji ma wzrosnąć dwukrotnie do roku 2015 i osiągnąć kwotę prawie 300 trylionów dolarów. korzystanie tego potencjału. nym potencjałem, THINK! 2/2008 | 16 Wiele rynków finansowych nie jest w stanie wykorzystać wspomnianego wyżej potencjału charakteryzującego się większym zróżnicowaniem geograficznym. Ponad 93% ankietowanych przyznało, że ich firmy nie funkcjonują w globalnie zintegrowany sposób. Dwie trzecie respondentów pytanych o ocenę umiejętności firm z zakresu zorientowanych globalnie działań organizacyjnych i operacyjnych, oceniło je jako słabe i średnie. 3. Model biznesowy uznawany obecnie Wśród osób pełniących stanowiska kierownicze panuje pogląd, że duże, rozproszone, uniwersalne banki są najlepiej przygotowane do funkcjonowania w warunkach globalnej konkurencji. Jednakże, w wypadku konkretnych umiejętności lepiej oceniają oni instytucje specjalistyczne. Sprzeczność tę dodatkowo potwierdza fakt, że zachowanie pozycji lidera w każdej niszy branżowej jest coraz trudniejsze i bardziej kosztowne. za najlepszy, może być błędny. 4. Firmy finansowe nie doceniają czynnika „ludzkiego” w prowadzeniu biz- Wiele przedsiębiorstw zaniedbuje związane z ludźmi konsekwencje prowadzenia globalnego przedsiębiorstwa. Ankietowani wymieniali szereg barier stojących przed globalną integracją, z których większość związana jest z kulturą i związanymi z nią wartościami niematerialnymi. • nesu. Jeśli chcą Państwo otrzymać pełny raport prosimy o kontakt: [email protected] Rozwiązania Bankowość nabiera tempa Raiffeisen Bank Polska SA przebudowuje infrastrukturę IT, tworząc środowisko zgodne z koncepcją SOA N iektóre banki potrafią błyskawicznie dostosowywać ofertę do zmieniających się warunków rynkowych. Z pomocą IBM bankowość nabiera tempa. Konkurencja w usługach bankowych w Polsce weszła w fazę, w której o rentowności decyduje nie tylko zdolność do innowacji, lecz także umiejętność szybkiego wprowadzania nowych pomysłów do oferty. W bankowości nie ma dziś jednak usługi, a więc procesu biznesowego, bez wspierającej go aplikacji – zwykle zresztą nie jednej, lecz kilku. Ponieważ wszyscy gracze podlegają tym samym regułom, a częstotliwość zmian wciąż narasta, przewagę konkurencyjną w bankowości można dziś uzyskać głównie poprzez skrócenie czasu potrzebnego do urzeczywistnienia pomysłu. Idąc tym tokiem rozumowania, Raiffeisen Bank Polska SA postanowił dokonać strategicznych zmian w relacjach Departamentów Biznesowych i Departamentu IT. „Wszyscy w banku byli zgodni, że zwiększenie elastyczności i skrócenie czasu wprowadzania zmian w procesach jest potrzebne. Nie mieliśmy jednak mechanizmów umożliwiających techniczną realizację takiej transformacji. Sięgnęliśmy więc po najnowszy dorobek w dziedzinie budowy architektury środowisk IT – koncepcję SOA” – mówi Mariusz Kaczmarek, Dyrektor Departamentu IT w Raiffeisen Bank Polska SA. rzystnym. Wymaga jednak sporego wysiłku w fazie koncepcyjnej, zanim jeszcze dojdzie do jakichkolwiek zmian w technologii. Wykorzystanie zalet SOA wymaga bowiem zmiany myślenia o architekturze. „W tradycyjnej architekturze kładzie się nacisk na kompletność funkcji w ramach jednego podsystemu; w architekturze SOA ważna jest standaryzacja i optymalizacja powiązań między mniejszymi komponentami, stanowiącymi fragmenty tego, co do tej pory nazywano aplikacją” – wyjaśnia Michał Kołodziejczyk, Kierownik Zespołu Zarządzania Architekturą w Raiffeisen Bank Polska SA. soa Architektura Architektura zorientowana na usługi (Service Oriented Architecture) umożliwia ścisłą korelację działalności biznesowej i obsługi informatycznej, która prowadzi do większej elastyczności i sprawności działania, a przez to wzmacnia przewagę konkurencyjną przedsiębiorstwa. Wyzwaniem jest podział ogółu dostępnej funkcjonalności aplikacji na niezależne od siebie usługi, które znajdują odzwierciedlenie w ramach architektury SOA. „Zbytnie rozdrobnienie utrudnia budowę katalogu usług, a przecież komplikacji zawsze chcemy unikać. Z drugiej strony, utrzymywanie dużych zbiorów funkcji w jednej usłudze przeczy celowi, dla jakiego wdraża się nową architekturę” – tłumaczy Piotr Kiersnowski, Architekt IT w Raiffeisen Bank Polska SA. Zmiana polega również na tym, że procesy biznesowe są definiowane i uruchamiane poza dotychczasowymi aplikacjami, w oddzielnej warstwie, stworzonej wyłącznie w tym celu. „W architekturze SOA aplikacją jest proces biznesowy, zdefiniowany jako ciąg interakcji między dowolną liczbą komponentów usługowych. Dzięki standaryzacji wywołań i jasno określonemu zakresowi funkcji, te same komponenty mogą być wykorzystywane przez wiele procesów – to podstawowe założenie filozofii SOA” – przekonuje Piotr Kiersnowski. SOA od podszewki SOA to koncepcja architektury, postulująca daleko idącą standaryzację. Standaryzacja ta obejmuje przede wszystkim sposób opisu SOA, czyli wielka zmiana Budowa środowiska zgodnego z SOA jest przedsięwzięciem potencjalnie bardzo koTHINK! 2/2008 | 17 Rozwiązania SOA rozszerza SOA rozszerza biznesowy zakres wykorzystania implementacji – od projektów prostych do bardziej ambitnych. Koncepcja eliminuje niepotrzebną złożoność i stwarza silną podstawę dla dalszego wzrostu projektu czyniąc go prostym i niezawodnym. THINK! 2/2008 | 18 Rozwiązania SOA przenosi SOA przenosi technologię w sferę decyzji strategicznych. Ostatecznym celem wprowadzania SOA jest optymalizacja wykonywania procesów biznesowych. usług, wymiany informacji między nimi, sterowanie procesami, a także wprowadzanie zmian w istniejącej infrastrukturze usługowej. Współczesne implementacje SOA przekładają koncepcję na realne rozwiązania. „Transformacja w kierunku SOA wymaga znacznie więcej, niż zrozumienia koncepcji. Trzeba dysponować oprzyrządowaniem, które pozwoli zrealizować ją w praktyce – w skończonym czasie i budżecie. Trzeba też móc oprzeć się na sprawdzonej metodyce, a także znaleźć ludzi, którzy mają wiedzę i doświadczenie, aby przeprowadzić takie przedsięwzięcie. Właśnie dlatego realizujemy ten długofalowy projekt wspólnie z IBM” – mówi Mariusz Gliński, Kierownik Projektu w Raiffeisen Bank Polska SA. Wspólnie z pracownikami Departamentu IT w Raiffeisen Bank Polska SA konsultanci IBM opracowali koncepcję architektury oraz zaproponowali szczegółowy podział funkcji na komponenty usługowe. IBM przedstawił także kompletny plan rozwiązania, mającego stanowić fundament środowiska SOA. Istotnym elementem środowiska SOA w banku jest szyna usług, realizujących funkcje wykorzystywane praktycznie we wszystkich procesach biznesowych, jak np. uwierzytelnianie czy sprawdzanie zakresu uprawnień. Drugim ważnym elementem jest katalog usług, spełniający rolę pośrednika między komponentami wywołującymi usługi po stronie warstwy Front Office (usługi żądające) i usługami zdefiniowanymi jako obszar back office. Katalog usług, których Raiffeisen Bank Polska SA zdefiniował ok. 100, zawiera spis usług i formalny opis ich funkcji. Na podstawie zawartych w nim informacji aplikacje „wiedzą”, z jakich komponentów powinny skorzystać i co powinny im przesłać, aby uzyskać określony rezultat. „Katalog usług pozwala zachować porządek, a jednocześnie znacząco ułatwia wprowadzanie zmian. Aplikacja żądająca musi bowiem działać w oparciu o informacje zawarte w katalogu. Szyna ESB z kolei powinna wskazywać na różne usługi – w zależności od tego, jakiego rodzaju żądanie otrzymuje – lub też sterować żądaniami w zależności od natężenia zapytań. „Opcji jest wiele i na tym właśnie polega elastyczność” – twierdzi Piotr Kiersnowski. W ramach architektury SOA Raiffeisen Bank Polska SA wdrożył także Operacyjną Bazę Danych. Jej rola polega na przechowywaniu kopii danych pochodzących z różnych systemów i baz, a wykorzystywanych na bieżąco w procesach biznesowych. „Operacyjna Baza Danych utrzymuje transakcyjną spójność z bazami źródłowymi, ale pozwala na odciążenie ich od bieżącej obsługi operacji wykonywanych przez pracowników i klientów za pośrednictwem różnych kanałów warstwy Front Office. Dzięki niej, nowa architektura działa wydajnie, a jednocześnie nie obciąża nadmiernie głównych systemów transakcyjnych” – wyjaśnia Sławomir Babecki, Starszy Analityk. SOA – nowa rzeczywistość W Raiffeisen Bank Polska SA dobiegł końca pierwszy etap wdrożenia koncepcji SOA. Wykonana została kluczowa praca koncepcyjna, ustandaryzowano interfejsy i zbudowano fundament do zautomatyzowanej komunikacji usług. Dzięki wdrożeniu SOA, Raiffeisen Bank Polska SA uzyskał możliwość wprowadzania zmian w architekturze aplikacji niskim kosztem. „Już na tym etapie widać, że idziemy w dobrym kierunku. Będziemy mogli swobodnie zmieniać procesy biznesowe, bez konieczności programistycznego ingerowania w komponenty aplikacyjne. Ponadto, te same komponenty będzie można wykorzystywać w wielu procesach, bez ponownego testowania” – mówi Andrzej Miron, Zastępca Dyrektora Departamentu IT. Bank zyskał także zupełnie nowe możliwości biznesowe, będące jednym z najważniejszych celów całego przedsięwzięcia. „Obecnie mamy możliwość definiowania całkiem nowych procesów biznesowych, wykorzystujących komponenty nigdy wcześniej ze sobą nie współpracujące. Zniknęło wiele barier technicznych, a pojawiła się swoboda” – wylicza Andrzej Miron. W najbliższym czasie Raiffeisen Bank Polska SA będzie rozszerzać zakres wdrożenia, tworząc środowisko automa- „Dla zwiększenia elastyczności i skrócenia czasu wprowadzania zmian sięgnęliśmy po koncepcję SOA.“ Mariusz Kaczmarek tyzujące monitorowanie i zarządzanie procesami biznesowymi, zgodnie z parametrami określonymi w wewnętrznych umowach SLA. W tej fazie wdrożone zostaną również graficzne narzędzia, za pomocą których pracownicy działów biznesowych będą mogli definiować nowe wersje procesów. „Dążymy do tego, aby biznes mógł samodzielnie testować i wdrażać swoje nowe pomysły. Nikt nie zrobi tego lepiej niż sami zainteresowani” – podsumowuje Mariusz Kaczmarek. • THINK! 2/2008 | 19 Rozwiązania Centralny system każdego dnia planuje dostawy oddzielnie dla każdego tytułu i dla każdego odbiorcy Gazeta z algorytmu Kolporter zaopatruje blisko 26 tys. punktów sprzedaży detalicznej, wszystkie ogólnopolskie sieci handlowe, stacje paliwowe i kilkanaście tysięcy prenumeratorów THINK! 2/2008 | 20 W biznesie dystrybucyjnym precyzyjna wiedza o tym, jaki towar i w jakiej ilości należy dostarczyć odbiorcy, ma fundamentalne znaczenie. Kielecka spółka Kolporter zaopatruje blisko 26 tys. punktów sprzedaży detalicznej, wszystkie ogólnopolskie sieci handlowe, stacje paliwowe i kilkanaście tysięcy prenumeratorów. W ofercie ma około 6 tys. tytułów prasy polskiej i zagranicznej, książki i wydawnictwa innego rodzaju. Zapanowanie nad tak ogromną siatką byłoby niemożliwe bez wsparcia informatyki. Centralny system Kolportera każdego dnia planuje dostawy oddzielnie dla każdego tytułu i dla każdego odbiorcy. Informacje o tym, ile egzemplarzy "Gazety Wyborczej" ma trafić do poszczególnych punktów, system czerpie z danych historycznych i najświeższych informacji o sprzedaży. „Korzystamy z danych historycznych obejmujących okres 2 lat, więc konieczne jest przetwarzanie bardzo dużej ilości informacji w stosunkowo krótkim czasie. Nie może być mowy o żadnych opóźnieniach. Poniedziałkowe wydania dzienników nie mogą prze- cież trafić do kiosków we wtorek” – mówi Jarosław Ambroziak, Prezes Spółki Kolporter Info, która wykonała system na zlecenie Kolporter SA. Przetwarzanie danych spoczywa na potężnym serwerze IBM System x x460. To jedna z największych – jeśli chodzi o architekturę Intela – konfiguracji w Polsce. Historia spółki Kolporter, największego prywatnego dystrybutora prasy i książek w Polsce, sięga przełomu lat 80. i 90. Tylko na samym początku podstawowe czynności dotyczące dokumentowania dostaw czy przydziału i rozliczeń dokonywano ręcznie. W 1991 r. w oddziałach pojawiły się pierwsze komputery, potem sieć, przybywało aplikacji. Z czasem firma zaczęła odczuwać potrzebę posiadania jednolitego, zintegrowanego systemu obejmującego wszystkie aspekty biznesu. „Funkcjonalność nowego systemu rozszerzono w stosunku do działających dotychczas rozwiązań. Nowy system scentralizowany miał zapewniać dostęp online do zgromadzonych informacji. Aplikacja miała być także szybka zarówno w centrali, jak i w oddziałach” – mówi Jarosław Ambroziak. Rozwiązania Grupa Kapitałowa Kolporter Fotografia: Kolporter – jedna z największych w Polsce organizacji gospodarczych, w skład której wchodzi obecnie 13 spółek. Łączy je osoba właściciela – Krzysztofa Klickiego. W 2007 roku przychody Grupy wyniosły blisko 3 mld zł. Kolporter zaopatruje blisko 26 tys. punktów sprzedaży detalicznej Mocny rdzeń Już same przygotowania do rozpoczęcia projektu scentralizowanego systemu informatycznego – obejmujące określenie wykorzystywanych technologii i architektury – trwały kilka miesięcy. Jego budowa zajęła inżynierom Kolporter Info dwa lata. System centralny podzielono na trzy warstwy. Pierwsza z nich to warstwa danych, stanowiąca rdzeń systemu. Tworzą ją dwa serwery bazodanowe pracujące na platformie Windows 2003 Server Enterprise. Drugą warstwę tworzy kilkanaście serwerów aplikacji, trzecią zaś aplikacje zainstalowane na kilkuset stacjach roboczych Windows (w wersjach XP oraz 2000). Najważniejszym elementem platformy serwerowej jest IBM System x x460. „Serwer wyposażony jest w osiem procesorów Intel Xeon i 64 GB pamięci RAM. W centrum zapasowym działa podobna maszyna, wyposażona jednak w cztery procesory i 128 GB pamięci” – mówi Roman Sioda, Dyrektor Handlowy IBM. Ponadto system wspomagają inne serwery IBM, m.in. IBM xSeries 445, IBM xSeries 365 oraz kilkanaście maszyn IBM xSeries 335. Dane przechowywane są na wysoko wydajnym systemie pamięci masowych. To najbardziej zaawansowane rozwiązanie z dostępnych na rynku na platformę Intela. Istotny jest także fakt, że cała przestrzeń dyskowa została zwirtualizowana z wykorzystaniem IBM SAN Volume Controller (SVC), co pozwala na zwiększenie poziomu utylizacji, wydajności i obniżenie kosztów związanych z pamięciami masowymi, łatwiejsze zarządzanie heterogenicznym środowiskiem a także wzrost dostępności aplikacji, dzięki izolowaniu ich od zmian zachodzących na poziomie fizycznych urządzeń. Narzędzia dla administratora Infrastruktura serwerowa zarządzana jest przy użyciu standardowego oprogramowania IBM Director dostarczanego wraz z serwerami IBM. Jest to zintegrowany zestaw narzędzi umożliwiających zdalny dostęp do informacji o bieżącej konfiguracji serwera i śledzenie zachodzących w niej zmian. Pozwala monitorować wykorzystanie serwera i sprawność krytycznych komponentów, takich jak procesory, dyski i pamięć. W obszarze wykonywania kopii zapasowych i archiwizacji danych Kolporter Info postawił na IBM Tivoli Storage Manager (TSM). Oprogramowanie obsługuje nie tylko główną bazę danych, systemy dystrybucji prasy (liczba zgromadzonych w bazie rekordów sięga poziomu 2,7 mld, a wielkość bazy przekracza 1,1 TB), ale także kilkadziesiąt mniejszych baz pomocniczych o wielkości od kilkudziesięciu megabajtów do kilkuset gigabajtów. Dodatkowo wykonywane są kopie zapasowe danych na dyskach niektórych stacji roboczych i komputerów przenośnych. • THINK! 2/2008 | 21 Okiem Lidera 45°C 50°C Nowości z Laboratorium Innowacyjny system chłodzenia wodą centrów obliczeniowych chroni sprzęt przed przegrzaniem i pomaga oszczędzać energię M niejszy od paznokcia i gorętszy niż słońce: współczesne układy elektroniczne są nie tylko ekstremalnie wydajne, lecz wydzielają też nieprawdopodobne ilości ciepła. Gdyby system chłodzenia nie chronił ich przed przegrzaniem, ich powierzchnia rozgrzewałaby się do 6 tys.°C. Żaden procesor nie wytrzymałby takiej próby ogniowej nawet przez ułamek sekundy. Eksploatacja musi odbywać się w temperaturze 80 do 85°C. A to kosztuje: nawet połowa energii zużywanej przez ośrodki obliczeniowe przypada na chłodzenie i jest to tendencją rosnącą. Ośrodki obliczeniowe stały się ogromnymi elektrycznymi piecami grzewczymi. Jednak do dzisiaj nie udało się ich wykorzystać jako dostawców ciepła; wytwarzane w nich ciepło jest trwonione. Naukowcy z laboratorium badawczego IBM w Zurychu postanowili to zmienić. Opracowali przyszłościowy model ośrodka obliczeniowego, który nie emituje ciepła do otoczenia dzięki bezpośredniemu jego wykorzystaniu. Woda versus powietrze „Do tego systemy chłodzenia wodą za pomocą chłodnic mikrotechnologicznych implementujemy bezpośrednio na chipie” – mówi dr Bruno Michel, kierownik badań nad technologiami chłodzenia w zuryskim laboratorium. Cienkie jak włos, rozgałęzione kanaliki doprowadzają wodę do chipa, podczas gdy drugi ich układ odpowiada za jej odprowadzenie. Zasada nawiązuje do krwioobiegu człowieka – z podobnie doskonałą efektywnością. „Nasz cel: zero emisji” Model bezemisyjnego ośrodka obliczeniowego ma na celu ponowne wykorzystanie ciepła odprowadzonego z procesora. Może to być ogrzewanie budynków czy basenów albo po prostu przekazywanie ciepła do istniejących sieci ciepłowniczych. Najważniejszym warunkiem bezpośredniego wykorzystania takiego ciepła jest temperatura wody z chłodzenia, która musi być wyższa niż określona wartość graniczna. Dla nowoczesnych sieci ciepłowniczych wynosi ona ok. 50°C. Dzięki wysokowydajnym mikrochłodnicom wodnym, naukowcy z IBM mogli spełnić to wymaganie i jednocześnie z dostateczną intensywnością chłodzić chip. Zasilając układ gorącą wodą (45°C) udaje im się utrzymywać temperaturę pracy chipu na typowym poziomie (85°C). Woda ogrzewa się przy tym Światowy rynek serwerów Wydatki (w mld USD) 120 100 Zainstalowane urządzenia (mln jednostek) Prąd i chłodzenie Wydatki na nowe serwery 80 60 Aby urzeczywistnić swoją wizję, badacze postawili na inteligentny obieg energii oraz nowego rodzaju układ chłodzenia wodą, który działa tam, gdzie chłodzenie jest najbardziej potrzebne i gdzie powstaje najwięcej ciepła, bezpośrednio na procesorze. Woda odprowadza ciepło 4 tys. razy lepiej niż powietrze. THINK! 2/2008 | 22 Procesory nie mogą się nagrzewać powyżej 85°C. 40 20 0 Rok 96 97 98 99 00 01 02 03 04 05 06 07 08 09 10 50 45 40 35 30 25 20 15 10 5 0 Czynnik kosztów Prąd i chłodzenie kosztują prawie tyle samo, co inwestycje w nowe serwery. Źródło: IDC, maj 2006 Siła grzewcza procesory wytwarzają około 50 razy więcej ciepła w przeliczeniu na jednostkę powierzchni niż płyta kuchenna. Aby to przetrwać, muszą być chłodzone do temperatury 85°C. IBM robi to za pomocą wody. Źródło: IBM Zurich Research Laboratory wejście 45°C do ponad 50°C, dzięki czemu można ją bezpośrednio wykorzystać do transportu ciepła do użytkowników wtórnych. Cały układ chłodzenia tworzy obieg zamknięty, w którym woda jest ogrzewana przez chip, a następnie oddając ciepło użytkownikom wtórnym, ponownie schładza się do temperatury wymaganej do chłodzenia. Eliminuje to konieczność stosowania energochłonnych chłodziarek i istotnie zmniejsza pobór energii przez ośrodek obliczeniowy. Za pięć dwunasta Coraz większa liczba wykorzystywanych na całym świecie systemów IT stawia branżę przed wielkim wyzwaniem związanym z globalnym klimatem. Według analiz Gartner Group, branża ICT odpowiada za ok. 2% światowej emisji dwutlenku węgla; to dokładnie tyle samo, ile emituje cały transport lotniczy. Większość emisji przypada na ośrodki obliczeniowe. W samych USA pra- Okiem lidera 1. Mikrokanały 2. Wymienniki ciepła Ciepło odpro- Przez kanaliki o grubości włosa, podobne do naczyń włosowatych krwiobiegu, woda jest natryskiwana na powierzchnię procesora, chłodząc ją. wadzane z ośrodka obliczeniowego jest oddawane do obiegu wtórnego. 3. Bezpośrednie wykorzystanie ciepła z chłodzenia Ciepło odprowadzane z ośrodka obliczeniowego można wykorzystać bezpośrednio np. do ogrzewania budynków. 2 % tyle wynosi udział branży ICT w globalnej emisji CO2; odpowiada to udziałowi światowego transportu lotniczego. pompa 1 2 3 14 elektrowni klasy 1000 MW – taka jest moc ośrodków obliczeniowych na świecie. ogrzewanie podłogowe wyjście 50°C cy mają testować jeszcze w tym roku, powinien umożliwić ponowne wykorzystanie nawet 75% energii potrzebnej przy pracy komputerów do ogrzewania budynku laboratorium. Przeciętne centrum obliczeniowe, którego zapotrzebowanie energetyczne sięga 1 MW, mogłoby zaoszczędzić 40% energii i uzyskanym z chłodzenia ciepłem ogrzać około 70 domów jednorodzinnych. Idealna lokalizacja Bruno Michel i jego zespół cel „zero emisji” chcą osiągnąć w ciągu pięciu lat. Kiedy zaczną być pobierane opłaty za emisję dwutlenku węgla, bezemisyjne ośrodki obliczeniowe będą prawie dwukrotnie bardziej rentowne niż te chłodzone powietrzem – na- wet uwzględniając koszt zakupu instalacji. Pytany o przewidywania, gdzie będzie się znajdował pierwszy zielony ośrodek obliczeniowy, Bruno Michel odpowiada: „Prawdopodobnie w Szwajcarii albo w UE. Nie tylko spełnione są tu wszelkie wymagania dotyczące takich lokalizacji, ale Europejczycy rozwinęli też silną świadomość ekologiczną, nacechowaną wolą trwałości”. Europa jest światowym liderem w dziedzinie odnawialnych źródeł energii. Także rozległe sieci ciepłownicze stanowią u nas sprawdzone i rozpowszechnione rozwiązanie: już trzy procent zapotrzebowania na ciepło jest pokrywane w ten sposób. • 25 – 50 % taki procent budżetu branży IT wydają dziś przedsiębiorstwa na eksploatację swoich ośrodków obliczeniowych. Grafika: KircherBurkhardt cuje ok. 50 tys. takich ośrodków. W Szwajcarii jest ich ok. 4 tys. Ponoszone przez ośrodki obliczeniowe koszty energii często przekraczają koszt amortyzacji sprzętu (p. rysunek). „To okoliczność, która na dłuższą metę powoduje zmianę sposobu myślenia: od klasycznego myślenia «silosowego» do całościowej analizy wartości ośrodka” – mówi Michel. Wyniki tej analizy świadczą, zdaniem badaczy, jednoznacznie na rzecz koncepcji „zero emisji”. „Z modelu początkowo ekologicznego zrobiliśmy model ekonomiczny. Bezemisyjny ośrodek obliczeniowy zmniejsza emisję substancji szkodliwych i pozwala ograniczyć koszty” – dodaje Michel. Pierwszy prototyp, który naukow- THINK! 2/2008 | 23 PRODUKTY Nowa generacja serwerów W rytmie 4.4 GHz: 64 serca nowego systemu IBM z10 biją poczwórnie Różnorodność i elastyczność Elastyczność to sukces. System z10 umożliwia oferowanie IT jako usług. Dzięki systemowi opartemu na regułach, pamięć i inne zasoby maszyny są przydzielane dynamicznie zgodnie z aktualnym zapotrzebowaniem. Zintegrowany Workload Manager pozwala na optymalne obciążenie komputera – możliwe jest nawet osiągnięcie utylizacji na poziomie 100%. Mainframe’y z10 charakteryzują się nie tylko dużą mocą obliczeniową, ale także ogromną liczbą potencjalnych zastosowań. Oprócz Linuxa, aplikacji XML, Java, WebSphere i Service Oriented Architecture (SOA), IBM chce wraz z Sun Microsystems i Sine Nomine AsTHINK! 2/2008 | 24 1800 sociates umożliwić stosowanie systemu operacyjnego OpenSolaris. IBM System z10 sprawdzi się nie tylko w firmach, które dotychczas eksploatowały mainframe’y – np. platformę z9. Nowy mainframe to uniwersalne rozwiązanie pozwalające na wzrost mocy obliczeniowej przy jednoczesnej redukcji kosztów. Wysoka wydajność tego komputera idealnie nadaje się także do konsolidacji farm serwerów. Mainframe’y od lat wykorzystywane są przez banki i towarzystwa ubezpieczeniowe. Sektor finansowy ceni sobie gwarancję wysokiej dostępności danych i absolutną niezawodność. I tak jedno z największych na świecie towarzystw reasekuracyjnych, szwajcarska firma SwissRe, zdecydowała się niedawno na migrację z platformy z9 na z10. To krok w pewną przyszłość. S ystem z10, mainframe nowej generacji firmy IBM oferuje przede wszystkim jedno: moc obliczeniową. Jest o 50% bardziej wydajny niż porównywalne mainframe’y i ponad dwa razy szybszy niż maszyny poprzedniej serii. Może być wyposażony nawet w 64 procesory wykonane w technologii czterordzeniowej taktowane zegarem 4,4 GHz. Dzięki takiej wydajności i elastyczności, system z10 może zastąpić nawet 1,5 tys. tradycyjnych serwerów x86. Pozwala to zaoszczędzić nie tylko miejsce, ale i energię, bowiem nowy mainframe zużywa 85% mniej prądu i przestrzeni. Nowe rozwiązanie jest także atrakcyjne pod względem finansowym, w porównaniu do serwerów x86 pozwala na zmniejszenie liczby wykorzystywanych licencji na oprogramowanie w stosunku 30:1. Dane Serce systemu mainframe IBM z10 – moduł wieloprocesorowy 1600 1400 1200 1000 800 Masa danych. Według IDC, w roku 2011 na całym świecie wyprodukowanych zostanie około 1800 exabajtów danych. Oznacza to, że ilość danych będzie wzrastała co roku o 60%. Równocześnie IDC oczekuje, że dostępna pamięć będzie wynosić ok. 800 exabajtów. Oznacza to, że konieczne będzie elastyczne reagowanie na to zapotrzebowanie – jednym z rozwiązań są mainframe’y. 600 400 Źródło: IDC Whitepaper, The Diverse and Exploding Digtial Universe, marzec 2008 200 Rok 2005 2006 2007 2008 2009 2010 2011 produkty Przegląd właściwości Ostra rzecz - IBM BladeCenter S Kodowanie Korzystając z algorytmów kodowania, administratorzy IBM System z10 mogą tworzyć różne warstwy i procedury bezpieczeństwa. W ten sposób dostęp do poufnych lub tajnych informacji będą mieli tylko autoryzowani użytkownicy. Power Moc dla małych i średnich przedsiębiorstw. W 2002 roku IBM BladeCenter na nowo rozdał karty na rynku serwerów. IBM BladeCenter to połączenie kilku serwerów w jednej obudowie bez potrzeby tworzenia dla każdego z nich osobnego zasilania i struktury sieciowej. Ta koncepcja uelastycznia przedsiębiorstwa i zwiększa komfort użytkowania. Najmłodszym członkiem rodziny IBM BladeCenter jest model BladeCenter S. Nadaje się on szczególnie dla małych i średnich przedsiębiorstw, które potrzebują elastycznych i niezawodnych systemów IT o niskich kosztach utrzymania (TCO). BladeCenter S jednoczy w sobie różne zastosowania: może być na przykład wykorzystany do integracji serwerów przez wirtualizację, jako serwer pamięciowy (Storage Server) oraz spełniać funkcje sieciowe aż do obsługi I/O i aplikacji. Ponieważ BladeCenter S może być opcjonalnie wyposażony w tradycyjne przyłącze zasilania, nadaje się też do Workload management Ta aplikacja umożliwia osiągnięcie maksymalnego poziomu utylizacji systemu. W przypadku z10 może on sięgnąć 100%. System może przy tym automatycznie rozdzielać pracę. Moc obliczeniowa just-in-time System operacyjny z/OS umożliwia zarządzanie transakcjami w oparciu o gwarantowany poziom usług. Funkcja just-in-time w razie potrzeby udostępnia dodatkową moc obliczeniową. Odbywa się to automatycznie, na przykład w sytuacji, gdy w organizacji zachodzą istotne zmiany. Zarządzanie autoryzacją z10 pozwala na zarządzanie autoryzacją. System sprawdza, kto posiada prawa dostępu do poszczególnych usług biznesowych i tym samym powiązanych zasobów IT, a następnie dokonuje autoryzacji. BladeCenter S to przede wszystkim elastyczność, niezawodność i niskie koszty eksploatacji biura i rozproszonego otoczenia przedsiębiorstwa. Ponadto może być wyposażony w dyski twarde SAS bądź SATA, oferując pamięć od 3,6 do max. 9 TB. Jest też cool BladeCenter S nie tylko robi dobre wrażenie wizualne, ale jest też w pełnym znaczeniu tego słowa „cool“. Zastosowane zasilacze sieciowe mają sprawność 90%, co prowadzi do mniejszej produkcji ciepła. Także wentylatory zamontowane w obudowie inteligentnie reagują na temperaturę - przy małej emisji ciepła w czasie słabego obciążenia serwerów także one przełączają się na mniejszą moc. Opcjonalna technologia IBM Cool Blue dzięki chłodzeniu wodnemu zapewnia serwerom właściwe temperatury. BladeCenter S stanowi więc elastyczne, efektywne i korzystne kosztowo rozwiązanie dla małych i średnich przedsiębiorstw. Dostosowanie do potrzeb małych i średnich przedsiębiorstw. BladeCenter S oferuje im dużo: przede wszystkim elastyczność, niezawodność i niskie koszty eksploatacji. DS8000 – Odświeżona pamięć Disk-Backup Na rynek trafiły udoskonalone modele pamięci masowych IBM System Storage DS8000 Turbo. To zwirtualizowane, wydajne i niezawodne systemy dyskowe przeznaczone do obsługi kluczowych procesów biznesowych, doskonale sprawdzające się jako fundament dla rozwiązań z zakresu Disaster Recovery oraz Business Continuity. Mikrokod IBM zastosował w nich kolejną, zaawansowaną wersję mikrokodu (R3), która ma zaimplementowane nowe algorytmy zadziwiająco podnoszące wydajność aplikacji. Macierze te charakteryzują się także wyjątkową skalowalnością. Można rozbudowywać je bez przerywania pracy - od 1,1 TB do 512 TB. Modele DS8300 mogą zostać wyposażone w unikalną możliwość fizycznej separacji danych oraz powiązanego z nimi ruchu w dwóch niezależnych przestrzeniach macierzy (LPAR), z których każda jest kompletną macierzą wyposażoną we własne zasoby sprzętowe. Więcej informacji na temat DS8000: [email protected] THINK! 2/2008 | 25 produkty Informacje na żądanie określa swoją wizję w dziedzinie zarządzania informacjami. Otwarte standardy mają zapewnić pracownikom i klientom łatwy dostęp do kompleksowych danych biznesowych. Jak wynika z aktualnych badań, pracownicy tracą w przedsiębiorstwach od 15 do 35% czasu na wyszukiwanie informacji. Jeśli firmy chcą dzisiaj działać efektywnie i innowacyjnie, muszą sobie zapewnić niezakłócony przepływ informacji, niezależnie od miejsca ich zapisania i formatu danych. Na potrzeby Information on Demand IBM zainwestował już 3 mld USD, przejmując chociażby w ramach rozwijania tego obszaru działalności firmę Cognos, specjalizującą się w Business Intelligence (BI). W nowej ofercie znajdują się rozwiązania pozwalające uzyskiwać informacje na żądanie w różnych systemach i hurtowniach danych. Koncepcja ta obejmuje również kompatybilne z SOA rozwiązania BI oraz Data Warehousing. Więcej informacji na temat konferencji „Informacje na żądanie“ pod adresem: www.ibm.com/events/informationondemand Zielony Big Blue Amerykański tygodnik Computerworld przyznał IBM pierwsze miejsce w rankingu Top Green 2008 dla przedsiębiorstw z branży IT. IBM otrzymał wyróżnienie za inicjatywę "Big Green" oraz promowanie efektywnych energetycznie technologii i usług. Na uruchomiony w maju 2007 r. projekt "Big Green" IBM przeznaczyło 1 mld USD. Jego celem jest zmniejszenie zużycia prądu w IBM oraz u klientów firmy dzięki zastosowaniu nowoczesnych i wydajnych energetycznie produktów oraz usług prowadzących do poprawy efektywności energetycznej ośrodków obliczeniowych. Plan zakłada oszczędności na poziomie do 42%. Prace koordynuje Green Team, globalny zespół liczący ponad 850 specjalizujących się w zielonych technologiach pracowników IBM. IBM THINK! 2/2008 | 26 Fotografia: Pablo Castagnola WIEDZA Informacja jako usługa – tak IBM Strategia IBM Software Sterowanie wydajną pracą w wielu lokalizacjach firmy Strategie na przyszłość Oprócz oprogramowania do zarządzania cyklem życia produktu, systemu używanego głównie przez sektor przemysłu, strategia IBM Software opiera się na pięciu obszarach produktowych: 1.Lotus zapewnia lepszą współpracę i komunikację między pracownikami, partnerami i klientami. 2.Information Management umożliwia integrację, zarządzanie i optymalizację wykorzystywania danych biznesowych. 3.Tivoli usprawnia zarządzanie infrastrukturą IT i udostępnia usługi IT. 4.Rational wspiera zarządzanie procesami i zasobami przy produkcji oprogramowania. Elastyczność dzięki SOA 5.WebSphere tworzy elastyczne fundamenty dla Business Process Management i przysStrategia IBM Software odzwierciedla te piesza wdrażanie SOA. uwarunkowania. Jej fundament stanowi Dział oprogramowania IBM systematyarchitektura usługowa (Service Oriented Arcznie się rozwija. Już dzisiaj zapewnia firmie chitecture - SOA), rozdzielająca procesy na 40% sprzedaży. Do 2010 roku powinien dojść samodzielne części, dające się modyfikować do 50%. Wzmacniając dział oprogramowania i optymalizować. Już dzisiaj wiele strategicznie i technologicznie przedsiębiorstw korzysta z SOA. w minionych czterech latach, Dzięki indywidualnym rozszeGdzie tkwi IBM dokonał około 35 przejęć rzeniom taka otwarta architektuprzyszłość? innych firm. W ten sposób Big ra zapewnia firmom działającym 1 zwiększanie zaangaBlue tworzy nowe obszary w przemyśle, handlu detaliczżowania pracowników synergii. nym, energetyce, bankowości czy 2informacje na żądanie 3 zarządzanie usługami W IBM planowane są dalsze telekomunikacji zdecydowaną przejęcia, bowiem tylko zesprzewagę nad konkurencją. IBM 4zarządzanie cyklem życia oprogramowania jest liderem rynku SOA. Firma 5elastyczność procesów polone siły pozwolą zdobywać nowe rynki. posiada 53% udziału w rynku. biznesowych ŚWIAT JEST GLOBALNĄ WIOSKĄ Jeszcze nigdy te słowa nie były tak trafne jak dzisiaj. Dzięki globalizacji świat staje się mniejszy, za to bardziej skomplikowany. Przed przedsiębiorstwami otwierają się nowe szanse, ale pojawiają się też nowe wyzwania. Sprostać twardej konkurencji mogą wyłącznie organizacje, które skupiają się na dwóch celach: innowacjach i wzroście. Można je osiągnąć tylko wtedy, gdy firmy mogą się na nich koncentrować bez żadnych ograniczeń. Warunkiem tego jest niezawodna, bezpieczna i skalowalna infrastruktura, którą można łatwo konfigurować. PRODukty Powiedzmy sobie z ręką na sercu: ile procent funkcji oferowanych przez aktualnie posiadane aplikacje biurowe (edytor tekstu, arkusz kalkulacyjny, program do prezentacji itp.) wykorzystujemy na co dzień? Znikomy ułamek, prawda? Podobnej odpowiedzi udzieli z pewnością większość użytkowników komputerów. Niemniej płacimy za posiadanie wszystkich tych funkcji. Lotus Symphony Pakiet przyjaznych dla użytkownika i bezpłatnych narzędzi biurowych Podobne przemyślenia doprowadziły do stworzenia Lotus Symphony, obszernego pakietu intuicyjnych, przyjaznych dla użytkownika i bezpłatnych narzędzi biurowych, które pod względem zakresu funkcji i wydajności spełnią wymagania większości osób korzystających z takiego oprogramowania. Lotus Symphony składa się obecnie z trzech aplikacji: edytora tekstów Lotus Symphony Documents, arkusza kalkulacyjnego Lotus Symphony Spreadsheets i programu do prezentacji Lotus Symphony Presentations. Wszystkie te trzy produkty pozwalają odczytywać i zapisywać dokumenty w zatwierdzonym jako standard ISO formacie Open Document Format (ODF). Oczywiście możliwe jest również otwieranie i zapisywanie dokumentów w innych formatach. Dzięki temu z jednej strony zapewniona jest bezpieczna przyszłość dokumentów tworzonych od nowa, z drugiej zaś bez problemu można czytać i edytować stare pliki. Ponieważ Symphony bazuje na platformie IBM Expeditor i kodzie OpenOffice.org, daje się w łatwy sposób rozszerzać o pluginy. Lotus Symphony można pobrać bezpłatnie z Internetu i wypróbować. Jeśli ktoś używa już Lotus Notes 8, to mając Productivity Tools, automatycznie posiada wersję Symphony. WIĘCEJ INFORMACJI można znaleźć pod adresem: www.symphony.lotus.com Nowości Najważniejsze wydarzenia na Lotusphere lotus NOTES 8.0.1 Nowością, w stosunku do Lotus Protector for Mail Security to wersji obecnie oferowanej, będzie możliwość zastosowania go dzięki Lotus Traveller w urządzeniach z Windows Mobile. Dostępne będą także: nowa, opcja Domino Web Access Lite Mode umożliwiająca szybszy dostęp do poczty przez przeglądarkę oraz obsługa widżetów Google. Miniprogramy można zintegrować z Notes dzięki czemu w telefonie użytkownik będzie posiadał aktualne informacje pogodowe czy kursy akcji. Ich wyświetlanie można też łączyć z kolejną nowinką - Live Text, umożliwiającą automatyczne wyszukiwanie fraz według określonego szablonu, np. numer telefonu czy adres, w treści wiadomości pocztowych. stworzone we współpracy z dzialem IBM Internet Security Systems (ISS) rozwiązanie typu black box, które blokuje spam i chroni serwery Domino przed atakami z Internetu. Lotus Protector dostępny jest do wyboru jako dedykowane rozwiązanie sprzętowoprogramowe lub jako VMWare Image. Lotus Notes/Domino 8.5 pojawi się na rynku jeszcze jesienią 2008 roku. Najnowsza wersja będzie współpracować z Mac OS X, a także kolejną dystrybucją Linuxa - Ubuntu. W wersji 8.5 pojawi się również nowy Designer, bazujący na Eclipse i oferujący wiele nowych funkcji (m.in. XPages). Lotusphere 2008 Emergence Emergence – wynurzanie się, występowanie do przodu – pod takim hasłem przebiegała 15-sta doroczna konferencja IBM Lotusphere. Pod koniec stycznia 2008 roku 8 tys. klientów i partnerów biznesowych IBM przybyło do Orlando na Florydzie, żeby zdobyć najnowsze informacje na temat Lotus Notes/Domino i rodziny produktów Lotus. Podczas konferencji „wynurzyły się” nowe produkty. Już podczas sesji otwierającej nastąpiło trzęsienie ziemi. Michael Rhodin, Fotografia: Martin Leyrer IBM Lotus Symphony Współpraca Podczas Lotusphere wystąpili partnerzy strategiczni IBM Dyrektor Generalny IBM Lotus Software i Vishal Sikka, Dyrektor Techniczny SAP zaprezentowali projekt Atlantic, którego celem jest jeszcze bliższa integracja Lotus Notes z SAP. "To logiczny krok. Większość spośród czołowej setki klientów IBM będzie również używać SAP” – przekonywał Michael Rodin. Kolejnym partnerem strategicznym IBM ogłoszono producenta Blackberry firmę Research in Motion (RIM). Michael Rhodin zapowiedział także poświęcenie większej uwagi rynkowi małych i średnich przedsiębiorstw. Pierwszym dowodem na to będzie Lotus Foundations, serwer linuxowy z przeinstalowanym m.in. Lotus Domino, którym można administrować za pośrednictwem interfejsu webowego. Na zakończenie IBM przedstawił dowód na to, że Lotus Notes mają przed sobą przyszłość. Firma ogłosiła, że do 2015 roku konferencja Lotusphere będzie odbywać się w Orlando. WIĘCEJ INFORMACJI można znaleźć pod adresem: www.ibm.com/software/lotus THINK! 2/2008 | 27 Okiem lidera Globalne możliwości – globalne zagrożenia Integracja organizacji finansowej to warunek konieczny sukcesu w warunkach globalnej gospodarki N a świecie straszy widmo recesji. Poważne kłopoty ma wiele banków. Cena ropy bije kolejne rekordy. Prognozowanie kursów walut staje się niemożliwe. Niespodziewane klęski żywiołowe dokonują reszty dzieła, a wszystko to powoduje znaczący wzrost ryzyka dla wielu przedsiębiorstw na ich drodze do wyznaczonych celów. Globalizacja zdecydowanie ujawnia swoje ciemniejsze strony. W tej sytuacji prowadzenie działalności na rynkach całego świata, to nie tylko wykorzystywanie nowych szans, lecz także wystawianie się na ogólnoświatowe ryzyka gospodarcze. Niewiele przedsiębiorstw jest obecnie przygotowanych do globalnej rywalizacji – oto konkluzja płynąca z raportu „IBM Global CFO Study 2008“. Dotyczy to również potentatów. 62% przedsiębiorstw o przychodach ze sprzedaży przekraczających pięć miliardów dolarów w ostatnich trzech latach informowało analityków (dane do raportu zebrano w 2007 roku) o problemach strategicznych, operacyjnych lub geopolitycznych. 42% spośród nich oceniało, że nie są dobrze przygotowane do podejmowania takiego ryzyka. Dla potrzeb badania, przeprowadzonego wspólnie z „The Wharton School“ oraz „Economist Intelligence Unit“, IBM zwrócił się z ankietą do ponad 1200 Dyrektorów Finansowych (CFO) i innych osób zarządzających działami finansowymi przedsiębiorstw z 79 krajów całego świata. Nadrzędnym celem było uzyskanie odpowiedzi na pytanie o sposób w jaki przedsiębiorstwa radzą sobie z szansami i THINK! 2/2008 | 28 zagrożeniami globalizacji, a także jak zmieniła się rola ich organizacji finansowej. Faktem jest, że jeśli firma zamierza się odpowiednio przygotować na przyszłe wyzwania, musi także zmienić się rola jej pionu finansowego. Jeśli zaś chodzi o optymalizację i integrację finansów, to IBM może się podzielić własnymi doświadczeniami. Już bardzo wcześnie postawiono tu bowiem na wspólny plan kont i spójność danych z poszczególnych jednostek gospodarczych. Dlatego też podając wyniki aktualnego badania IBM, który już przed laty przyjął taki kierunek, zaproponował przedsiębiorstwom wprowadzanie zmian mających na celu stworzenie Zintegrowanej Organizacji Finansowej (IFO). Dzięki temu, przedsiębiorstwa będą bardziej odporne na obecne i przyszłe kryzysy. Istotny wniosek, jaki można wyciągnąć z aktualnego raportu, jest taki, że firmy posiadające IFO wykazują znacznie lepszą wydolność finansową niż te, w których jej brak. Przede wszystkim znacznie lepiej radzą sobie z proaktywnym zarządzaniem ryzykiem. Nie można też zapominać o tym, że przedsiębiorstwa posiadające Zintegrowaną Organizacją Finansową są znacznie bardziej odporne na zaburzenia wewnętrzne i zewnętrzne, ponieważ spójność danych pozwala im podejmować trafne decyzje w procesach zarządzania. CZTERY FUNDAMENTY Zdaniem badaczy opowiadających się zdecydowanie za takim rozwiązaniem, jest to możliwe przy wdrożeniu w przedsiębiorstwie standardów obowiązujących na całym świecie. Firmy posiadające IFO: 1. w pionach finansowych całych koncernów zdecydowały się na wdrożenie przynajmniej minimum standardów, 2. uzgodniły sprawę wprowadzenia w całych koncernach systemów ramowych kont i planów kont, 3. wdrożyły jednolite definicje danych i stan- KRYZYS HIPOTECZNY Hipoteczna bańka mydlana pękła, siejąc niepewność na globalnym rynku finansowym. RYNKI FINANSOWE Lokalne kryzysy finansowe paraliżują całe regiony i zataczają coraz szersze kręgi. daryzowane procesy finansowe, 4. wprowadziły też globalne zbiory przepisów i wytycznych. Autorzy raportu te właśnie cztery kryteria określają mianem kluczowych dla odnoszenia sukcesów w przyszłości. Obecnie nie są one jeszcze zbyt szeroko rozpowszechnione: zaledwie 15% ankietowanych firm decyduje się na integrację organizacji finansowej zgodnie z czterema powyższymi punktami. Wraz ze zmianami organizacyjnymi, silniejsza, bo bardziej wpływowa, staje się pozycja CFO. Do tej pory Dyrektor Finansowy odpowiadał raczej za sprawozdawczość. Obecnie w skład jego obowiązków wchodzi także perspektywiczne zarządzanie ryzykiem. Zatem nie tylko Dyrektor Zarządzający (CEO), lecz także Dyrek- Okiem lidera NIESTABILNOŚĆ Im bardziej dany region jest niestabilny, tym dotkliwsze są tego skutki dla jego eksportu i importu. KOSZTY WOJEN Wojny mają dramatyczne skutki dla ogólnoświatowego systemu ekonomicznego. KRYZYS GIEŁDOWY Złe nastroje na giełdzie szybko się rozprzestrzeniają i zagrażają wzrostowi. ZARAZY Lokalne zarazy szybko stają się zarazami globalnymi i paraliżują gospodarkę. SKANDAL BANKOWY Banki przechowują nie tylko pieniądze, czasem także dane przestępców podatkowych. INFLACJA Tak, jak zdarzyło się w Argentynie – dramatyczna inflacja blokuje całą gospodarkę narodową. ganizacjom ustalanie krytycznych, spójnych wskaźników w skali całego przedsiębiorstwa. Za przekształcanie takich danych w informacje i wiedzę odpowiada Zintegrowana Organizacja Finansowa. CFO, jako człowiek udostępniający te dane, przejmuje wiodącą rolę w przygotowaniu operacyjnych decyzji i ustalaniu strategicznych kierunków. GLOBALNA ODPOWIEDZIALNOŚĆ Poza standaryzacją, budowa IFO wymaga także stworzenia systemu globalnej odpowiedzialności za procesy, systemów wspoma- gających te procesy, a także odpowiednich struktur organizacyjnych. Jeśli zatem, wytyczając nowe kierunki, firma oprze się na wspomnianych czterech kryteriach, wynik będzie z pewnością pozytywny. Uczestnicy ankiety informowali zresztą o tym, że po wprowadzeniu IFO ich firmy uzyskiwały wyższe wskaźniki wzrostu. Przedsiębiorstwa posiadające IFO wyprzedzają na swoich rynkach konkurencję, co widać zarówno w tendencjach kursów ich akcji, jak i średniej zagregowanej stopie wzrostu zysków (CAGR). • RAPORT CFO Fotografia: AP (3), dpa (3), Getty, Variopress; Infografik: KircherBurkhardt tor Finansowy (CFO) odpowiada za rozpoznawanie ryzyka i przeciwdziałanie. Wykonywanie tego zadania z powodzeniem możliwe jest wyłącznie na podstawie bardzo pewnych informacji. Warunkiem ich posiadania - i gwarancją, że są one zawsze aktualne – jest ustalenie parametrów specyficznych dla swoich pionów branżowych w krajach, w których działają, odzwierciedlając ich faktyczną produktywność. Wymaga to standaryzacji procesów i danych. Tylko jednolite standardy danych umożliwią bowiem or- KLĘSKA ŻYWIOŁOWA Bożonarodzeniowe tsunami w 2004 roku wyraźnie pokazało wpływ klęsk żywiołowych na światową gospodarkę. IBM Global CFO Study 2008 wykazuje, że wiele przedsiębiorstw słabo radzi sobie w warunkach globalizacji. Więcej informacji o wynikach badania: kamilla. [email protected] THINK! 2/2008 | 29 Rozwiązania Technologia na skalę biznesu Polcard, obecnie First Data Polska w zeszłym roku zakończył projekt konsolidacji platformy sprzętowej zrealizowany przy wykorzystaniu kompetencji i produktów IBM F irma Polcard, obecnie First Data Polska w zeszłym roku zakończyła projekt konsolidacji platformy sprzętowej zrealizowany przy wykorzystaniu kompetencji i produktów IBM. Po latach intensywnego rozwoju i kreowania nowych usług infrastruktura First Data Polska osiągnęła wysoki poziom skomplikowania, a jej utrzymanie i wdrażanie nowych produktów zaczęło pochłaniać coraz więcej zasobów. Dlatego też prawie dwa lata temu zarząd firmy postawił przed Departamentem Eksploatacji IT nowe, ambitne zadanie. „Przyświecały nam dwa główne cele: zmniejszenie kosztów krańcowych przetwarzania transakcji oraz wprowadzenie strategicznej platformy sprzętowej, która będzie w stanie zaabsorbować planowany rozwój biznesu firmy. Zmiana musiała się odbyć przy jak najmniejszym wpływie na codzienne procesy biznesowe i projekty rozwojowe” – mówi Jarosław Hermann, Członek Zarządu First Data Polska, odpowiedzialny za pion IT. W ciągu trwającego dziesięć miesięcy przedsięwzięcia, specjalistom z First Data Polska i IBM, udało się zmniejszyć liczbę serwerów, wykorzystywanych przez przedsiębiorstwo, z ponad pięćdziesięciu do zaledwie dziesięciu. Zadanie było obarczone dużym ryzykiem. Działalność firmy bezwględnie wymaga nieprzerwanego funkcjonowania systemów IT. W projekcie konsolidacyjnym migracji podlegało kilkanaście biznesowych aplikacji opartych na bazach danych o rozmiarach kilkunastu terabajtów. Firma realizuje rocznie ponad 250 mln transakcji biznesowych, składających się z kilku lub nawet kilkunastu transakcji technicznych. Konsolidacja w kilku wymiarach Rozwiązania dla nowoczesnej bankowości THINK! 2/2008 | 30 Pod względem technologicznym projekt konsolidacyjny w First Data Polska miał dwa wymiary. Z jednej strony wymagał konsolidacji aplikacji bazodanowych, pracujących do tej pory jako odrębne systemy na różnych serwerach. Z drugiej związany był z optymalizacją udostępniania posiadanych zasobów sprzętowych dla różnych aplikacji na nowych serwerach IBM Power5 i starszych maszynach. Projekt konsolidacyjny był związany z reorganizacją niemal całej platformy sprzętowej, Rozwiązania Fotografia: Getty (2) a także migracją do nowego systemu operacyjnego (platformę Windows zastąpił IBM AIX) oraz z procesami optymalizacji na poziomie poszczególnych aplikacji. Uproszczenie infrastruktury oraz zmniejszenie opłat za utrzymanie baz danych okazało się możliwe dzięki zastosowaniu rozwiązania opartego na dwurdzeniowych procesorach IBM Power5 oraz wykorzystaniu technologii wirtualizacji VMware. „Opłaty za wsparcie i utrzymanie baz danych w wariancie Enterprise bazują na liczbie procesorów CPU. Dla procesorów wielordzeniowych IBM Power5 wskaźnik ten jest niższy niż w przypadku dotychczasowych rozwiązań. Dzięki tej technologii ograniczamy koszty liczone w dziesiątkach tysięcy dolarów rocznie” – mówi Grzegorz Wiszenko, Dyrektor Departamentu Eksploatacji IT w spółce First Data Polska. Zgodnie z początkowymi założeniami całkowita wydajność rozwiązania okazała się wyższa niż w przypadku platformy z procesorami Intela. IBM wyposażył maszyny z procesorami Power5 w funkcje mikropartycjonowania, czyli dynamicznego przypisywania zasobów obliczeniowych pojedynczej maszyny fizycznej do wielu wirtualnych maszyn już na poziomie fragmentu mocy pojedynczego procesora. Czas realizacji najbardziej skomplikowanych zadań zmniejszył się dzięki temu z kilkunastu do zaledwie kilku godzin. Tworzenie nowych środowisk obliczeniowych nie wymaga przy tym dostawiania nowych maszyn, co z czasem ponownie doprowadziłoby do nadmiernego skomplikowania infrastruktury. Dostawca wiedzy i rozwiązań IBM był nie tylko dostawcą nowej platformy sprzętowej, ale także głównym wykonawcą projektu. „Realizacja tak dużego przedsięwzięcia w firmie takiej, jak nasza, w której obowiązują bardzo wysokie wymagania dotyczące dostępności systemów, jest trudna. Niezależnie od realizacji nawet najbardziej strategicznych przedsięwzięć IT, na bieżąco prowadzimy co najmniej kilka równie ważnych projektów, które pochłaniają czas pracowników naszego departamentu” – mówi Grzegorz Wiszenko. „Dlatego też od początku założyliśmy, że wykonawca projektu będzie współodpowiedzialny za jego terminowe dostarczenie” – dodaje. First Data Polska dokładnie zdefiniowało oczekiwania względem dostawcy i kształtu ostatecznego rozwiązania. IBM skupił się na projektowaniu rozwiązania spełniającego potrzeby procesów biznesowych i aplikacji. „Głównymi kryteriami w procesie wyboru partnera były minimalizacja ryzyka wdrożenia oraz całkowity koszt projektu” – tłumaczy Jarosław Hermann. Dzięki uporządkowaniu oraz uproszczeniu infrastruktury informatycznej, znacząco spadły koszty jej utrzymania. Dzięki wirtualizacji zasobów sprzętowych uwolniono administratorów od części uciążliwych zadań. „Osoba korzystająca z rozwiązania VMware znacznie sprawniej rozwiązuje problemy systemów na tej platformie bez konieczności fizycznego dostępu do serwera” – mówi Grzegorz Wiszenko. W efekcie pracownicy Departamentu Eksploatacji IT mogą skupić się na innych, nowych zadaniach. • First Data First Data Polska SA jest największym w Polsce agentem rozliczeniowym kart płatniczych, który zapewnia pełną obsługę transakcji dokonywanych przy ich użyciu. Firma powstała w grudniu 1990 roku i jest najdłużej działającą instytucją w tej branży. First Data Polska SA umożliwia punktom handlowo-usługowym przyjmowanie płatności kartami. Dokonuje autoryzacji transakcji, ich przetwarzania oraz rozliczania. Bankom zaś zapewnia kompleksową obsługę kart – począwszy od ich embossowania, drukowania PINów, rozliczania transakcji aż po przygotowywanie wyciągów. First Data Polska SA największy w Polsce agent rozliczeniowy kart płatniczychi THINK! 2/2008 | 31 Rozwiązania Fotografia: Getty Ze stron Allegro korzysta już kilka milionów internautów Przeszło 7 milionów nie może się mylić Wysoko wydajne serwery IBM eServer p5 590 są sercem największego polskiego serwisu aukcyjnego Allegro.pl T rudno w ostatnich latach o bardziej błyskotliwy przykład sukcesu rynkowego niż Allegro.pl. Założony przez czterech pasjonatów Internetu serwis w ciągu 9 lat wypracował solidną pozycję najważniejszego serwisu aukcyjnego, który z powodzeniem może stawić czoła największym światowym gigantom. Bardzo prosty na początku serwis stał się z czasem ściśle THINK! 2/2008 | 32 wyspecjalizowaną firmą, która oprócz ogólnodostępnych aukcji realizuje wiele wyspecjalizowanych usług związanych z obsługą płatności, prowadzeniem witryn handlowych na zlecenie oraz tworzeniem programów lojalnościowych. Liczba zarejestrowanych użytkowników Allegro w br. przekroczyła 7,5 mln. W serwisie co sekundę zawierana jest nowa transakcja. Ich wartość przekracza 433 tys. zł na godzinę, dzięki czemu łączna wartość transakcji zawartych w ubiegłym roku wyniosła prawie 3,8 mld zł. Solidna platforma Do obsługi dziesiątek tysięcy operacji dokonywanych codziennie przez użytkowników potrzebny jest stale udoskonalany system transakcyjny. Przy tej skali nawet najlepiej Rozwiązania napisane oprogramowanie wymaga wydajnej platformy sprzętowej. Przy jej modernizacji, już od kilku lat, Allegro korzysta z pomocy firmy IBM. „Przez ten czas Allegro.pl stało się właścicielem m.in. ośmiu czteroprocesorowych serwerów z serii xSeries x455, do których później dokupiono macierze DS400 i DS4300 wraz z infrastrukturą SAN. Na nich zainstalowano główny monitor transakcyjny serwisu. Była to wówczas jedna z największych instalacji serwerów IBM xSeries z procesorami Itanium 2 w Polsce” – mówi Roman Sioda, Dyrektor Handlowy IBM Polska. Wiosną 2005 r. IBM zrealizował dla Allegro.pl kolejny duży projekt dostawy i instalacji routerów Cisco do sieci szkieletowej w poznańskiej siedzibie spółki QXL, właściciela serwisu aukcyjnego. Wkrótce potem Allegro podjęło decyzję o przepisaniu głównej aplikacji na platformę WebSphere oraz o zakupie i uruchomieniu oprogramowania na jednej z najbardziej wydajnych unixowych maszyn na świecie – IBM p590 z procesorem Power 5. Ważnym argumentem przemawiającym za ofertą IBM była elastyczna oferta dotycząca korzystania z mocy obliczeniowych systemu – nieporównywalna z propozycją żadnego z innych konkurentów oraz najlepsze wyniki we wszystkich niezależnych testach wydajnościowych wśród serwerów unixowych. Wcześniej kupione komputery xSeries wykorzystywane są obecnie jako serwery aplikacyjne. Moc na żądanie IBM eServer p5 590 to 32-procesorowy serwer wyposażony w wydajne układy Power 5 i technologię wirtualizacji zasobów IBM Virtu- alization Engine, umożliwiającą uruchomienie nawet do 250 wirtualnych maszyn na jednym serwerze. To praktycznie gwarantuje bezawaryjny serwis i modyfikację sprzętu. Ogromną zaletą serwera IBM jest także możliwość wykorzystania mocy obliczeniowej na żądanie (tzw. Capacity on Demand). „Dzięki temu zasoby maszyny można dynamicznie dopasowywać do potrzeb biznesowych przedsiębiorstwa, zwiększając bądź zmniejszając wydajność maszyny, moce obliczeniowe, zasoby pamięci zgodnie z rytmem wzrostów i spadków sprzedaży. A wszystko to przy założeniu, że użytkownik płaci tylko za wykorzystaną moc” – mówi Roman Sioda. W przypadku firmy takiej, jak Allegro to zaleta trudna do przecenienia. Allegro - najpopularniejszy serwis aukcyjny w Polsce Allegro Allegro to pionier aukcji internetowych na polskim rynku. Pierwsze aukcje online zostały uruchomione jeszcze w grudniu 1999 r. Zespół liczył wówczas zaledwie 8 osób. Przyszłość jest bezpieczna W ubiegłym roku Allegro rozpoczęło przygotowania do budowy architektury wysoko dostępnej. Latem przetestowano nową architekturę zaprojektowaną dla centralnej bazy danych portalu, opartą o 4 serwery IBM System p5 590 oraz dwie macierze IBM DS8300. Firma planuje także budowę zapasowego centrum danych, które zabezpieczy portal na wypadek katastrofy ośrodka podstawowego. W każdej z lokalizacji – podstawowej i zapasowej - będzie działał lokalny klaster zbudowany z dwóch serwerów p5 590 oraz jednej macierzy DS8300. Awaria któregokolwiek z serwerów produkcyjnych nie będzie powodowała przestoju w pracy portalu, ponieważ natychmiast jego rolę będzie mógł przejąć serwer zapasowy. Dzięki możliwości dynamicznej rekonfiguracji, serwery zainstalowane w ośrodku zapasowym na co dzień będą pełnić rolę serwerów testowych. Bezpieczeństwo danych zapewnić mają dwie technologie: mechanizmy wbudowane w system operacyjny IBM AIX (produkcyjne woluminy utworzone symetrycznie na obu macierzach DS8300 będą mirrorowane między ośrodkami na poziomie Logical Volume Manager) oraz rozwiązanie działające na warstwie bazy danych i replikujące transakcje do zapasowej bazy znajdującej się w ośrodku zapasowym, na drugiej macierzy DS8300. Ta druga technologia pozwala wprowadzić opóźnienie w replikacji danych, co umożliwia ochronę przed ich logicznym uszkodzeniem, np. włamaniem lub omyłkowym usunięciem tabeli. • Błyskawicznie, w ciągu kilku lat, Allegro przekształciło się w największą platformę handlową w polskim Internecie. Obecnie zespół Allegro to kilkaset osób wyspecjalizowanych w różnych aspektach handlu w Internecie – od bezpieczeństwa przez marketing i programowanie na obsłudze klienta kończąc. Jednym z najcenniejszych zasobów firmy jest liczona w milionach internautów społeczność Allegro, której członkowie wymieniają doświadczenia, spotykają się na seminariach, zjazdach i mniej formalnych imprezach. THINK! 2/2008 | 33 SYLWETKA W IBM od czterech lat. Początkowo pracował nad projektami związanymi z rynkiem SMB, z czasem wrócił jednak do korzeni, czyli dużych projektów integracyjnych i konsultingowych. „Świetnie czuję się w roli konsultanta. Klienci są znacznie bardziej otwarci w kontaktach niż w stosunku do wyraźnie oznakowanych sprzedawców” – mówi pół żartem, pół serio Krzysztof. Kim jego zdaniem jest konsultant? To skrzyżowanie doświadczonego eksperta i psychoterapeuty. Przez lata zdobywa doświadczenia w wielu rozmaitych projektach, działając na rzecz wielu klientów z różnych branż, o odmiennej kulturze organizacyjnej. Zyskując z wiekiem coraz większą świadomość związaną z funkcjonowaniem różnych organizacji, i samego siebie, konsultant chętnie dzieli się swoją wiedzą i doświadczeniem z innymi. Krzysztof Komorowski, konsultant w IBM Global Technology Services, dziale usług IBM Polska Konsultant globalnej organizacji „Klienci oczekują natychmiastowej reakcji na skomplikowane problemy“ Błękitna specyfika I chodzi nie tylko o wspieranie klientów, ale także o relacje wewnątrz firmy. Jego zdaniem IBM to obiecująca mieszanka młodości i doświadczenia: w firmie jest duża grupa ludzi młodych, ale też spora starszych. Świetnie się uzupełniają. To z pewnością jedna z zalet pracy dla IBM. „Na plus globalnej korporacji zaliczyć trzeba także ogromną siłę marki. Żadne drzwi nie są dla nas zamknięte” – zauważa Krzysztof. „Poza tym, w firmie istnieją gigantyczne zasoby wiedzy zaklętej w produktach, ale także wiedzy korporacyjnej, pochodzącej z zebranych doświadczeń projektowych” – dodaje. „Siła rażenia jest nieprawdopodobna”. Czy globalny zasięg to tylko zalety? Nie tylko. IBM to mięTHINK! 2/2008 | 34 chyba podobnie” - zastanawia się Krzysztof. „W organizacjach usługowych tempo jest z natury rzeczy duże. Klienci oczekują natychmiastowej reakcji na skomplikowane problemy, które są dla nich priorytetowe. Nie da się działać wolno i nie wypaść z rynku.” Krzysztof podkreśla jednak, że zdaje sobie sprawę, że pracoholizm źle się kończy, i to również dla jakości samej pracy w końcu zaczyna się ją po prostu źle wykonywać. „Mam trzy córeczki: jedna ma dziewięć lat, druga - trzy, trzecia - pół roku. Stawiają wymagania, które są nienegocjowalne. Mam świadomość, że łatwo przegapić najpiękniejsze momenty: one już W firmie istnieją gigantyczne zasoby wiedzy bio W branży informatycznej od 25 lat. Były fizyk jądrowy. Zaczynał pracę jako programista i analityk systemowy pracując w Polsce i na Zachodzie. Następnie ewoluował - wraz z rynkiem - w kierunku aspektów biznesowych, będąc dyrektorem handlowym MacroSoft/ MacroLogic, a później odpowiadając za dział usług w Bull Polska. Przez osiem lat prowadził działy konsultingowe w grupie ComputerLand. W IBM Polska zajmuje się usługami IT Strategy & Architecture. Ekspert Instytutu Sobieskiego. dzynarodowa firma, która działa tak samo na każdym rynku lokalnym. Ma tę samą ofertę i działa w ten sam sposób. Dla konsultanta reguły, które to wymuszają, potrafią być niewygodne, nawet pomimo świadomości, że globalnie się sprawdzają. Lou Gerstner, były szef IBM, powiedział kiedyś, że duża firma nie może być prosta. I nie jest. Czy tempo pracy w IBM jest zbliżone do innych firm działających w branży IT? „Jest nigdy nie będą miały tyle lat, co teraz. Ja też. Jakoś znajduję równowagę pomiędzy pracą a życiem prywatnym. Kiedyś udawało mi się to znacznie gorzej” – mówi Krzysztof. Niemniej, znajduje jednak czas także na działanie w organizacjach pozarządowych. Jest ekspertem Instytutu Sobieskiego, think-tanku tworzącego strategie polityczne, społeczne i gospodarcze. Działalność w Instytucie jest dość angażująca, ale pozwala spotkać wielu nietuzinkowych ludzi z bardzo różnych środowisk, przyłożyć rękę do ciekawych projektów. To daje szersze spojrzenie. Czy to przydaje się później w pracy? „Jasne. W pracy przydaje się wszystko” - uśmiecha się Krzysztof. • Think! Projekt IBM IBM Polska ul. 1 Sierpnia 8 02-134 Warszawa tel. +48 22 878 6777 fax: +48 22 878 6888 Redakcja i opracowanie graficzne Pleon C-Matrix Group AG Stampfenbachstrasse 52 8006 Zurych Koordynator Walter Waldis IBM Szwajcaria tel. +41 58 333 78 91 Koordynatorzy polskiej edycji Joanna Komuda IBM Polska Monika Maciąg IBM Polska Nakład 20.000 egzemplarzy Całkowity nakład 105.000 egzemplarzy (Austria, Rosja, Polska, Czechy, Szwajcaria) Cykl wydawniczy 3 razy w roku Fotografia Robert Cyron Florian Conrads Okładka Getty Wydawca nie ponosi odpowiedzialności za niezamówione teksty i zdjęcia, a także za wszystkie detale włączając dystrybucję, produkty, ceny itp. na bieżąco aktualizowane podczas produkcji magazynu. IBM i logo IBM są zastrzeżonymi znakami towarowymi firmy International Business Machines Corp. w Stanach Zjednoczonych i/lub innych krajach. Nazwy innych produktów, przedsiębiorstw i usług mogą być znakami towarowymi lub znakami usług innych podmiotów. © Copyright IBM Corporation 2008 Wszelkie prawa zastrzeżone. THINK! 2/2008 | 35 3Í=/+4/+ I GLDC>:C:G<>ó# * @/'Þ'4/+ ?øLNOL6A6# ;^gbV>7BlheegVXj_ZoegoZYh^ðW^dghilVb^iV`^b^_V`8ZciZgEd^ci:cZg\n!ildgoöX^ciZa^\ZcicZh^ZX^ jhj\dlZ"oVjidbVinodlVcZ!V`inlcZhnhiZbnegoZhnjZcZg\^^oVeZlc^V_öl^ð`hoöc^ZoVldYcdûñ ^bc^Z_hoöVlVgn_cdûñdgVoegdbj_ödhoXoðYcdûñZcZg\^^#EgoZbnûahld_ZedYZ_ûX^ZYdegdlVYoZc^V W^ocZhj"^Wb#Xdb$^ccdkVi^dc$ea HDL6C>:LNHI6G8Oö 2/)@?9/ä*@/'Þ'4/+ 3A8A927d >7B! ad\d >7B ^ ^Wb#Xdb id oVgZ_ZhigdlVcZ ocV`^ idlVgdlZ ajW ocV`^ idlVgdlZ [^gbn >ciZgcVi^dcVa 7jh^cZhh BVX]^cZh 8dgedgVi^dc l HiVcVX] O_ZYcdXodcnX] ^$ajW ^ccnX] `gV_VX]# >ccZ cVoln [^gb! egdYj`il ^ jhj\ bd\ô hiVcdl^ü ocV`^ idlVgdlZ ajW jhj\dlZ ^ccnX] egoZYh^ïW^dghil# '%%->7B8dgedgVi^dc#LhoZa`^ZegVlVoVhigoZódcZ Think! fax +48 (22) 87 86 888 3A8A927D Czy jest Pani/Pan zainteresowana/y otrzymaniem dalszych informacji i materiałów na temat*: Raportu pt.: Globalizacja i specjalizacja (artykuł ze str. 16) Raportu pt.: CEO Study 2008 (artykuł ze str. 28) Serwerów System x (artykuł ze str. 25) Serwerów System p (artykuł ze str. 32) Serwerów System z (mainframe) (artykuł ze str. 24) Pamięci masowych (artykuł ze str. 25) Green IT (artykuł ze str. 22) Bezpieczeństwa (artykuł ze str. 8) Rozwiązań dla SOA (artkuł ze str. 17) Rozwiązań Lotus Notes (artkuł ze str. 27) Inny Tak* Nie Czy chce Pani/Pan otrzymywać elektroniczny Newsletter IBM? Tak* Nie Czy chce Pani/Pan otrzymywać w przyszłości magazyn dla Klientów Think!? Tak* Nie Czy chce Pani/Pan nawiązać kontakt z ekspertem IBM? * Zgodnie z obowiązującymi przepisami prawa warunkiem otrzymania materiałów jest udzielenie IBM poniższej zgody: Imię i Nazwisko Stanowisko Firma Ulica/nr Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych zawartych w formularzu dla potrzeb informowania mnie w przyszłości o działaniach marketingowych firmy IBM, zgodnie z ustawą z dn. 29 sierpnia 1999 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883). W związku z wejściem w życie 10 marca 2003 r. ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2002 r. Nr 144, poz. 1204 z późn. zm.) wyrażam również zgodę na przekazywanie mi informacji o nowych produktach i usługach przygotowywanych przez IBM Polska Sp. z o.o. drogą telefoniczną e-mailem faksem (proszę zaznaczyć krzyżykiem właściwe pole) Kod poczt./Miejscowość E-Mail/Telefon Czytelny podpis: Jestem nową czytelniczką/nowym czytelnikiem i chcę prenumerować Think! Proszę o przysyłanie w przyszłości bezpłatnie magazynu IBM Think! na następujący adres (proszę wypełnić czytelnie).* * Zgodnie z obowiązującymi przepisami prawa warunkiem otrzymania materiałów jest udzielenie IBM poniższej zgody: Imię i Nazwisko Stanowisko Firma Ulica/nr Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych zawartych w formularzu dla potrzeb informowania mnie w przyszłości o działaniach marketingowych firmy IBM, zgodnie z ustawą z dn. 29 sierpnia 1999 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883). W związku z wejściem w życie 10 marca 2003 r. ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2002 r. Nr 144, poz. 1204 z późn. zm.) wyrażam również zgodę na przekazywanie mi informacji o nowych produktach i usługach przygotowywanych przez IBM Polska Sp. z o.o. drogą telefoniczną e-mailem faksem (proszę zaznaczyć krzyżykiem właściwe pole) Kod poczt./Miejscowość E-Mail/Telefon Czytelny podpis: www.ibm.com/pl/think IBM Polska Wiśniowy Business Park ul. 1 Sierpnia 8 02-134 Warszawa Proszę zgiąć wzdłuż perforowanej linii, zakleić, nakleić znaczek i odesłać na adres IBM Polska