THINK! - numer 02/2008

Transkrypt

THINK! - numer 02/2008
Think!
Magazyn dla Klientów IBM Polska 2/2008
Więcej niż
technika
Risk Management Life Cycle – holistyczne
podejście do bezpieczeństwa organizacji
ROZMOWA Z CEO:
O uczciwości, zaufaniu, odpowiedzialności i współpracy
WODA DO CHIPÓW:
Innowacyjny system chłodzenia
Środowisko zgodne z koncepcją SOA:
Szansa na większą elastyczność i mniejsze koszty
Think! 2/2008
Jakie kroki podejmuje
IBM, żeby zapobiegać
kradzieży danych?
Strona 8
3
Wstęp
Dariusz Fabiszewski:
Globalny Bilans Działania
4
Wydarzenia
• KidSmart
• Piątka na piątkę
• IBM System i™
• IBM i Lenovo
• BI w nowym wymiarze
• Bliżej do sieci
• Przedsiębiorstwo przyszłości
• Czysta energia antidotum na zmiany
• Najsłabsze ogniwo
Sylwetka
Okiem Lidera
Rozwiązania
14
16
Krzysztof Komorowski
Centrum Uwagi
8
WIĘCEJ NIŻ TECHNIKA
W dzisiejszych czasach firmy
potrzebują dogłębnych koncepcji
bezpieczeństwa, dlatego IBM
stworzył system Risk Management
Life Cycle
13
22
produkty
• System z10
• IBM BladeCenter S
• DS8000
• Informacje na żądanie
• Zielony Big Blue
• Software: strategie przyszłości
• IBM Lotus Symphony
• Lotusphere 2008
34
14
Grafika: KircherBurkhardt
24
17
22
ROZMOWA Z CEO
17
NOWOŚCI Z LABORATORIUM
20
Innowacyjny system chłodzenia
wodą centrów obliczeniowych chroni
sprzęt przed przegrzaniem i pomaga
oszczędzać energię
28
CZYNNIK RYZYKA
Badanie dla Dyrektorów
Finansowych
Wszechstronne koncepcje
bezpieczeństwa, uwzględniające
aktualne i przyszłe zagrożenia
Tematem przewodnim raportu jest
sposób, w jaki firmy radzą sobie z
szansami i zagrożeniami globalizacji
THINK! 2/2008 | 2
RAPORT IBM
Globalizacja i specjalizacja
Dariusz Fabiszewski rozmawia
z Piotrem Czarneckim, Prezesem
Zarządu Raiffeisen Bank Polska
na temat uczciwości i zaufania
w biznesie
raiffeisen bank polska
Przebudowa infrastruktury zgodna
z koncepcją SOA
kolporter
Dzięki serwerom IBM klienci
otrzymują najwyższej jakości usługi
30
FIRST DATA POLSKA
Konsolidacja platformy sprzętowej
zrealizowana dzięki IBM
32
allegro
IBM Server p5 590 sercem największego polskiego serwisu aukcyjnego
Wstęp
Globalny bilans działania
Szanowni Państwo,
Działalność w skali globalnej wiąże się z koniecznością zmian. Globalizacja
wymaga, aby firmy stały się częścią światowego łańcucha dostaw, znały
światową podaż siły roboczej i zarządzały talentami na całym świecie.
Przedsiębiorstwa potrzebują właściwych narzędzi, procesów administracyjnych
i ładu korporacyjnego, aby obsługiwać klientów, tworzyć nowe modele
współpracy, zdobywać nowe rynki, czyli rozwijać działalność biznesową.
Podczas rozmowy z Piotrem Czarneckim, CEO Raiffeisen Banku, miałem
okazję przekonać się, że modele biznesowe IBM oraz jednego z największych
w regionie Europy Centralnej i Wschodniej banków wykazują wiele podobieństw.
W naszej codziennej pracy w pierwszej kolejności stawiamy na kontakt z klientem,
innowacyjność i najwyższą etykę działania.
Firma IBM od lat wyznacza trendy na rynku IT. Nie ulega wątpliwości, że
będziemy obserwować coraz większy nacisk na innowację w projektowaniu modeli
biznesowych. Jest jasne, że w tym kierunku prowadzi ścieżka do utrzymania
przewagi konkurencyjnej. Drugi trend, który ewoluuje, to architektura zorientowana
na usługi, czyli SOA. Jeśli ktoś chce być szybko reagującym, globalnym graczem, to
stawia na SOA, aby coraz bardziej zwiększać elastyczność swoich aplikacji
i procesów, ponieważ elastyczność jest kluczowym elementem do zmiany modelu
biznesowego. Oprogramowanie jako usługa, będzie silnie konkurować
z oprogramowaniem licencjonowanym tradycyjnie. Popyt na ekologiczne centra
obliczeniowe i konsolidację serwerów oraz rosnące ceny energii będą wymuszać
konieczność wprowadzenia oszczędności. Większa konkurencyjność przedsiębiorstw
bezpośrednio przełoży się na konieczność modernizacji i budowania rozwiązań
klasy Front Office w celu poprawy jakości obsługi klienta. Widać silną konwergencję
rozwiązań mobilnych, jak również do transmisji głosu, przesyłu wideo i danych,
zasobów aplikacyjnych. Jest to jeden ze sposobów, w jaki klienci mogą integrować
swoje technologie, jednocześnie kontrolując koszty, zwiększając wydajność,
usprawniając współpracę i przechodząc do nowych strategii biznesowych.
Gwarantuję, że wszystkie tematy tego wydania są mocno zintegrowane z lokalnym rynkiem. Bardzo dziękuję wszystkim Klientom i Partnerom Handlowym IBM
Polska, którzy obdarzyli nas zaufaniem.
Zachęcam Państwa do lektury magazynu THINK!
Dariusz Fabiszewski
Dyrektor Generalny, IBM Polska
THINK! 2/2008 | 3
Wydarzenia
IBM KidSmart Ponad 150 kolejnych centrów komputerowych trafi w tym roku do polskich placówek nauczania początkowego
Nauczanie początkowe
w społeczeństwie wiedzy
EDUKACJA Ponad 150 kolejnych
centrów komputerowych trafi
w tym roku do polskich placówek nauczania początkowego
w ramach globalnej inicjatywy
IBM KidSmart. Celem programu jest podnoszenie poziomu
wykorzystania technologii
informatycznych w edukacji oraz
zmniejszenie różnic w wykształceniu dzieci z różnych regionów.
Przedszkolakom z małych
miejscowości, wsi oraz najbiedniejszych dzielnic miast,
w których dostępność nowych
technologii jest ograniczona,
stwarza szansę oswojenia się z
nowoczesnymi rozwiązaniami
informatycznymi. W Polsce
program realizowany jest od
2002 r. Do tej pory, we współpracy z samorządami, jednostkami
doskonalenia nauczycieli, IBM
THINK! 2/2008 | 4
przeszkolił kilkuset pedagogów
i przekazał ponad 380 centrów
komputerowych, które trafiły do
blisko 200 placówek nauczania
przedszkolnego w całym kraju.
Nauka i zabawa
W ramach programu IBM
KidSmart przedszkolom oraz
szkołom podstawowym przekazywane są centra komputerowe
Young Explorer. W ich skład
wchodzi komputer w atrakcyjnej
wizualnie, kolorowej, a przy tym
bezpiecznej dla dzieci obudowie
oraz oprogramowanie edukacyjne, które wspiera program
edukacji przedszkolnej w zakresie, między innymi, podstaw matematyki, nauk przyrodniczych,
muzyki, myślenia logicznego,
wyobraźni przestrzennej i rozpoznawania czasu. Wprowadza
przy tym elementy zabawy,
przez co uatrakcyjnia zdobywanie nowych umiejętności.
Po zakończeniu pilotażowej fazy programu w Europie,
przeprowadzono badania wśród
nauczycieli i pedagogów przedszkolnych. Potwierdziły one, że
IBM KidSmart jest pomocnym
narzędziem w pracy dydaktycznej
przedszkoli. Efekty projektu to
przede wszystkim wzrost umiejętności dzieci w posługiwaniu się
komputerami, zwiększenie zaangażowania w proces nauczania,
rozwijanie zdolności abstrakcyjnego myślenia, rozwiązywania
problemów i pracy w grupie,
ale także wzrost wrażliwości
na problemy innych. Centrum
Young Explorer tworzy wygodne
stanowisko pracy dla dwojga lub
nawet trojga dzieci, dzięki czemu
uczą się one współdziałania oraz
wzajemnej pomocy.
Program wymaga zaangażowania nauczycieli i rodziców.
W związku z tym IBM prowadzi
specjalne szkolenia, których
zadaniem jest pokazanie jak
efektywnie korzystać z zestawów
przy nauczaniu początkowym
dzieci. To także wartość dodana
inicjatywy IBM: we wszystkich
krajach objętych programem
zaobserwowano, że uczestniczący w nim nauczyciele w coraz
większym stopniu korzystają ze
sprzętu komputerowego, a przy
tym używają go z dużo większą
swobodą.
WIĘCEJ INFORMACJI na temat
programu KidSmart można znaleźć
pod adresem: www.kidsmartearlylearning.org oraz na stronie internetowej IBM w zakładce Społeczna
Odpowiedzialność Biznesu
Wydarzenia
Piątka na piątkę
INNOWACJE IBM przedstawił
5 innowacji, które mają zmienić
świat w ciągu najbliższych 5 lat.
Zmiany dotyczyć będą głównie
transportu, komunikacji, sposobów wykorzystywania i oszczędzania energii, medycyny oraz
żywienia. Wybór konkretnych
obszarów innowacyjności podyktowany był rynkowymi i społecznymi badaniami oraz kształtem
i charakterem projektów, nad
którymi firma IBM pracuje w
laboratoriach na całym świecie.
„Dzięki zaawansowanym
badaniom prowadzonym przez
laboratoria IBM nasze życie
może być znacznie prostsze
każdego dnia. To od nas zależy,
w jaki sposób wykorzystamy
osiągnięcia współczesnej nauki.
Bezpieczeństwo, oszczędność
czasu i pieniędzy to wartości, na
których zależy nam wszystkim.
Rozwiązania mobilne takie jak
telefon komórkowy pomogą w
poszukiwaniu informacji, regulowaniu rachunków i wielu innych
czynnościach. Cieszymy się, że
IBM ma duży wkład nie tylko w
wyznaczanie kierunków rozwoju
nowych technologii, ale także w
konsekwentne wprowadzanie ich
w życie” - mówi Anna Sieńko,
Dyrektor działu Global Technology Services, IBM Polska.
Inżynierowie i analitycy IBM
przewidują m.in., że inteligentne
technologie wykorzystywane w
pojazdach wszelkich rodzajów
poprawią bezpieczeństwo na
drogach i pomogą zlikwidować
korki uliczne. Z kolei przywrócenie ciągłości ruchu drogowego
przyczyni się do zmniejszenia
zanieczyszczenia środowiska i
liczby wypadków oraz ułatwi
bezstresowe podróżowanie.
Telefon komórkowy przestanie
być urządzeniem wykorzystywanym głównie do prowadzenia
rozmów głosowych. Będzie
natomiast pełnił funkcję portfela,
bankiera, brokera biletów na
wydarzenia sportowe czy kulturalne, a także inteligentnego
systemu nawigacyjnego.
Nowe kierunki
Trendy związane z ekologią
i oszczędzaniem energii będą
zyskiwać na sile. Dzięki nowym
technologiom możliwe stanie
się efektywne wykorzystywanie
źródeł energii w gospodarstwach
domowych i zdalne sterowanie
urządzeniami elektronicznymi
poprzez sieć komputerową i telefony komórkowe. Urządzenia
same będą informowały o tym,
że nie zostały wyłączone.
W obszarze medycyny zmiany dotkną przede wszystkim sposobów diagnozowania pacjentów.
Technologia wizualizacji wpłynie
na sposób świadczenia usług
medycznych, a lekarze zyskają
niedostępne dotychczas narzędzia
do analizy i weryfikacji ogromnej
ilości danych klinicznych.
Możliwe stanie się także
uzyskanie informacji o pochodzeniu produktów żywnościowych: jaki był klimat i gleba, w
której były uprawiane rośliny,
czy narażone były na działanie
pestycydów i jaki był stopień
zanieczyszczenia środowiska. A
nawet w jakiej temperaturze były
transportowane.
WIĘCEJ INFORMACJI na temat
5 najważniejszych innowacji można
znaleźć pod adresem: www.ibm.
com/ibm/ideasfromibm/us/five_in_
five/12312007/index.shtml
Zwycięzcy IBM System i™
Innovation Challenge
Rozstrzygnięto pierwszy
konkurs w historii Inicjatywy
Akademickiej IBM System i™,
w którym wzięło udział ponad
100 drużyn z uczelni w Europie
i Południowej Afryce. Walka pomiędzy studentami była bardzo
zacięta. Spośród 5 nagrodzonych
zespołów aż trzy były z Polski:
drużyna Goldeni z Politechniki
Śląskiej w Gliwicach (Błażej
Adamczyk, Łukasz Macha, Bogdan Wróbel, Dariusz Płaczek;
opiekun: dr inż. Jacek Frączek),
drużyna TeamPolsi z Politechniki Śląskiej (Katarzyna Lewszuk,
Kamila Łukasik, Andrzej Jarosz
i Piotr Rybak; opiekun: dr inż.
Adam Duszeńko) oraz drużyna
JRMAGH z Akademii Górniczo-Hutniczej w Krakowie
(Marek Pomocka, Krzysztof Janc
i Rafał Janik; opiekun: dr inż.
Piotr Gronek). W ostatnim
etapie srebrny medal wywalczył zespół PDP z Akademii
Górniczo-Hutniczej w Krakowie (Dariusz Padykuła, Maciej
Pawlik oraz Michał Dobrzański,
opiekun dr inż. Antoni Dydejczyk).
Podziękowania
Wszystkim uczestnikom konkursu i laureatom składamy
gratulacje i najszczersze wyrazy
uznania. Dziękujemy opiekunom merytorycznym zespołów
za szerokie rozpropagowanie
konkursu IBM System i™ Innovation Challenge na uczelniach
oraz ogromną determinację w
przygotowywaniu drużyn do
konkursu.
Umowa licencyjna pomiędzy
IBM i Lenovo
Serwery IBM udzielił licencji
firmie Lenovo na produkcję i
sprzedaż jedno- i dwuprocesorowych serwerów x86. Chińska firma będzie oznaczać je własnym
logo oraz oferować z zestawem
własnych aplikacji. IBM nadal
będzie projektował, produkował
i sprzedawał całą linię produktów System x. Umowa licencyjna
nie obejmuje produktów wyższej
klasy, takich jak: IBM BladeCenter czy systemów wieloprocesorowych opartych o IBM
X-Architecture.
W ramach porozumienia,
dział IBM Global Technology
Services (GTS) będzie dostarczał usługi klientom Lenovo,
a dział IBM Global Financing
(IGF) zaoferuje klientom i
partnerom możliwość finansowania zakupów serwerów i
komputerów PC. Obie firmy
blisko współpracują od 2004
roku, kiedy Lenovo przejęło, za
1,25 mld USD, dział IBM zajmujący się produkcją i sprzedażą
komputerów PC. Nowa umowa
licencyjna z Lenovo pozwoli
wzmocnić pozycję IBM na
dynamicznie rozwijającym się
rynku serwerów dla małych
i średnich firm.
WIĘCEJ INFORMACJI na temat
umowy można znaleźć pod adresem:
www.ibm.com/systems/x/hardware/
licensestechnology.html
THINK! 2/2008 | 5
Wydarzenia
BI w nowym
wymiarze
Cognos, światowy lider rynku
Business Intelligence (BI) oraz
Performance Management stał
się członkiem rodziny IBM.
Transakcja oznacza istotny
impuls dla całego rynku BI.
Chociażby dlatego, że znacznie
większą presję niż dotychczas,
zacznie odczuwać konkurencja
m.in. Oracle i SAP. Szykują się
jednak poważniejsze zmiany.
Połączone oferty IBM i
Cognos - synteza najlepszych
rozwiązań obu firm i stworzenie
wspólnego portfolio produktów
- mają umożliwić IBM zajęcie
pozycji czołowego dostawcy
technologii i usług w tym obszarze. Wspólna oferta oznacza
wprowadzenie na rynek produktów tworzących platformę
w całości bazującą na otwartych
standardach.
Przedsiębiorstwa zyskają
większe możliwości analizowania
danych, a tym samym optymalizacji procesów biznesowych i
maksymalizacji wydajności we
wszystkich jednostkach organizacyjnych.
IBM dzięki nowemu
portfolio wymusi szereg przeobrażeń na rynku BI. Klienci
zyskają wszechstronną opiekę
oraz większy wybór narzędzi
analitycznych i oprogramowania
do zarządzania wydajnością.
Zamiast rozwiązań przeznaczonych na rynek masowy, IBM
zaoferuje produkty i usługi
adaptowane do indywidualnych
potrzeb klienta i oparte na
standardach.
WIĘCEJ INFORMACJI
na temat oferty BI można znaleźć
pod adresem: www.ibm.com/bi
THINK! 2/2008 | 6
Bliżej do sieci
sponsoring Fani tenisa już
zacierają ręce: od maja do lipca
znów będą mogli cieszyć się
legendarnymi turniejami
wielkoszlemowymi na kortach
Rolanda Garrosa i Wimbledonu. IBM jako oficjalny partner
technologiczny też tam zawita.
Dzięki najnowszym rozwiązaniom IBM będzie w czasie
rzeczywistym informować media,
widzów i zawodników o przebiegu turniejów. Jednocześnie firma
zadba o to, żeby infrastruktura
technologiczna pracowała bez
najmniejszych przerw. Od ponad
15 lat IBM jest wyłącznym
sponsorem IT czterech turniejów wielkoszlemowych i co roku
opracowuje nowe rozwiązania,
żeby milionom fanów dostarczać
wyniki i informacje szybciej,
lepiej i dokładniej. Korzystając ze stworzonej przez IBM
internetowej strony turnieju fani
i dziennikarze mogą wirtualnie
w nim uczestniczyć - śledząc na
żywo rozgrywki lub analizując
aktualne statystyki pojedynków.
W przypadku rozgrywanego raz
do roku turnieju tenisowego, idealnym rozwiązaniem jest outsourcing – najwyższej jakości usługi
IT potrzebne są wyłącznie przez
stosunkowo krótki okres. Istotną
rolę odgrywa także efektywność
energetyczna: dzięki wirtualizacji
serwerów, IBM potrafi zaoszczę-
dzić nawet 25% energii. Coraz
więcej uwagi poświęcać trzeba
także bezpieczeństwu internetowej transmisji. IBM dba o to,
żeby informacje – jak piłeczki
nad siatką – przechodziły przez
sieć bez zakłóceń. Na koniec
ciekawostka: IBM odpowiada za
opracowywanie analiz meczów
dostarczanych zawodnikom i
trenerom na DVD. Umożliwiają
one dokładne prześledzenie
przebiegu gry, włącznie z precyzyjnymi pomiarami, na przykład
prędkości piłeczki (najszybsza jak
dotychczas leciała z prędkością
250 km/h!) albo toru jej lotu.
WIĘCEJ INFORMACJI pod
adresem: www.rolandgarros.com
Przedsiębiorstwo przyszłości
CEO Study 08
W ramach badania
IBM przeprowadził
ogólnoświatową
ankietę wśród 1200
dyrektorów zarządzających, pytając ich
o ocenę przyszłych
wyzwań ​w obliczu
globalizacji.
Wszechstronnie
informowani klienci,
połączeni ogólnoświatową siecią,
zmieniają swoje
zachowania nabywcze. CEO Study
08 pokazuje, jakie
modele biznesowe
stanowią reakcję
przedsiębiorstw na
taki rozwój sytuacji.
WIĘCEJ
INFORMACJI
na temat CEO Study
pod adresem:
www.ibm.com/pl/
gbs/ceostudy2008.
html
Fotografia: Migros
Cognos
Czysta energia - antidotum na zmiany klimatu
Uniwersum IBM wzbogaciło się w lutym
o nowe ciało niebieskie – Helios. Planeta
znajdująca się na krawędzi ekologicznej
katastrofy to miejsce akcji PowerUp, gry
strategicznej z niesamowitą grafiką 3D,
popularyzującej wśród młodych ludzi
alternatywne formy pozyskiwania energii,
a jednocześnie rozbudzającej w nich ducha
badaczy. Celem gry jest ocalenie planety
przed zagładą. W ramach misji gracz musi
wykonać trzy pasjonujące zadania związane
z energią słoneczną, wiatrową i wodną. W
przeciwnym razie burze piaskowe, powodzie albo smog unicestwią świat. Gracz
ma do wyboru rozgrywkę samodzielną lub
tryb multiplayer.
PowerUp to część podjętej przez IBM
inicjatywy TryScience. W ramach tego
projektu IBM zamierza nie tylko wpajać
młodym graczom ekologiczną świadomość,
lecz także przekazywać wiedzę techniczną.
Skoro dzieci i młodzież coraz więcej czasu
spędzają w świecie fantazji online, wirtualne środowiska i grafika 3D bardzo dobrze
nadają się do celów edukacyjnych. Z chwilą
włączenia gry rozpoczyna się nauka odpowiedzialnego postępowania z naturalnymi
zasobami naszej planety. Jeżdżąc samocho-
dem terenowym po skalistych górskich
grzbietach, gdzie trzeba wybudować wieże
słoneczne, czy też szperając na ponurych
złomowiskach w poszukiwaniu materiałów
do naprawy turbin wiatrowych, gracze
bawią się, a jednocześnie poznają podstawy
techniki.
Zatrudnieni przez IBM specjaliści od
3D i wirtualnych światów stworzyli Heliosa i całą grę w 16 miesięcy. Korzystali przy
tym z rad udzielanych przez 200 młodych
ludzi z Connecticut Innovation Academy.
Grę można pobrać z witryny:
www.powerupthegame.org
Najsłabsze ogniwo
Znane porzekadło głosi: trzeba
znać swoich wrogów, żeby móc
ich pokonać. Równie ważne jest
to, żeby dostrzegać i eliminować
własne słabe strony. Taki cel postawił sobie IBM i ogłaszając w
raporcie X-Force wyniki swoich
badań wskazał na istotne zagrożenia dla wirtualnego świata.
Wyniki mają posłużyć przedsiębiorstwom przy opracowywaniu kompleksowych koncepcji
zabezpieczeń IT.
X-Force Security Report
2007 wyraźnie wskazuje na to,
że użytkownikom i przedsiębiorstwom grożą coraz bardziej
wyrafinowane ataki. Przy tym,
najsłabszym ogniwem okazały
się przeglądarki internetowe,
przez które hakerzy, złodzieje
danych i inni przestępcy przenikają do, uznawanych za zabezpieczone, systemów IT.
Maskowanie i udawanie
Cyberprzestępcy koncentrowali
się w 2007 roku głównie na
danych identyfikacyjnych
użytkowników. Źródłem ich
sukcesów są przede wszystkim
wyrafinowane techniki
maskowania, wykorzystywane w
robakach, trojanach i złośliwym
oprogramowaniu. Liczba
stosujących je cyberprzestępców
jeszcze w 2006 roku stanowiła
niewielki odsetek; pod koniec
2007 roku zbliżyła sie do 100%.
Poza tym przestępcy są coraz
lepiej zorganizowani i koncentrują się na konkretnych celach.
W X-Force 2007 odnotowano
stałą wysoką intensywność
rozprzestrzeniania się złośliwego
oprogramowania. W raporcie
zarejestrowano 30-procentowy
wzrost ilości zidentyfikowanych
ataków przeprowadzanych za
pomocą złośliwych kodów.
Wyniki badań pokazują wyraźne zmniejszenie ilości spamu
w mailach - IBM odnotowuje
tu spadek z 45 do 5%. Najprawdopodobniej przyczyniły się do
tego udoskonalone technologie
antyspamowe. To triumf branży
zintegrowanych systemów
zabezpieczeń nad cyberprzestępczością.
5 najważniejszych
wniosków
5,4%
w 2007 r. ujawniono 5,4%
mniej luk w zabezpieczeniach niż w 2006 r.
28%
o 28% wzrosła liczba
ujawnionych krytycznych
luk w zabezpieczeniach
13,6%
13,6% luk w zabezpieczeniach w 2007 roku
dotyczyło największych
dostawców oprogramowania: Microsoft, Apple,
Oracle, IBM i Cisco
50%
50% wykrytych w 2007
roku podatności udało się
usunąć po zainstalowaniu
łatki udostępnionej przez
dostawcę
90%
90% wykrytych podatności
umożliwiało atak zdalny
THINK! 2/2008 | 7
Centrum Uwagi
WIĘCEJ NIŻ TECHNIKA
1.
ANALIZA
RYZYKA
Risk Management Life Cycle –
holistyczne podejście do
bezpieczeństwa organizacji
5. 2. S
4. 3.
AUDYT
DZIAŁANIE
POLITYKA
I KONTROLA
IMPLEMENTACJA
Risk Management
Life Cycle (RML)
Analiza ryzyka Inwentaryzacja
i analiza słabych punktów pod kątem
bezpieczeństwa, z uwzględnieniem takich
czynników jak: pracownicy, organizacja
i technika.
Polityka i kontrola Stworzenie
wszechstronnej, zapewniającej ciągłość
działania infrastruktury oraz polityki
bezpieczeństwa wraz z instrumentami
monitoringu i kontroli.
Implementacja Wdrożenie koncepcji
pod względem technicznym, organizacyjnym i kadrowym, i zapewnienie możliwości jej adaptowania, odporności na błędy
i niezawodności w działaniu.
Działanie Praca systemu IT jest
zapewniona z zachowaniem wysokiego
poziomu bezpieczeństwa, poczynając
od stanowiska pracy poprzez sieć, aż do
centrum obliczeniowego. Implementacja
„Security” została dokonana w sposób
optymalny pod względem kosztów i
ryzyka, a personel został odpowiednio
przeszkolony.
pektakularne przypadki kradzieży najważniejszych danych biznesowych,
machinacje przestępców gospodarczych i informacje o nowych zagrożeniach
IT uświadomiły przedsiębiorcom znaczenie
kwestii związanych z bezpieczeństwem danych.
Zaczęli oni zwracać szczególną uwagę, by
tworzone struktury IT gwarantowały poufność,
dostępność i integralność danych oraz systemów.
Nie można jednak zapominać, że problem jest
niezwykle złożony i trzeba mieć na względzie
każdy szczegół.
Bezpieczeństwo danych już dawno przestało być czysto technicznym problemem obrony
przed atakami hakerów, wirusami i robakami. Dlatego bardzo może dziwić częste jeszcze
tworzenie infrastruktur opartych tylko na sprzęcie i oprogramowaniu, bez zagwarantowania
sobie ciągłości procesów biznesowych za pomocą zintegrowanego systemu zarządzania ryzykiem. Ludzkie czynniki ryzyka, czyli np. często
występujące braki w wiedzy albo proste błędy
organizacyjne, chociażby niejasne zakresy odpowiedzialności i brak strategii, pozostawały do tej
pory gdzieś na dalszym planie.
Chcąc odwrócić sytuację, IBM stworzył holistyczny system Risk Management Life Cycle
(RML). Zagadnienia analizy, koncepcji, implementacji, użytkowania i instrumentów kontroli
są w nim zintegrowane w tzw. „Circle of Security”. Dla każdego z cząstkowych zagadnień IBM
oferuje kompletny zestaw usług i produktów.
Audyt Technika, jej stosowanie i organi-
Bezpieczny dostęp
zacja są celowo i permanentnie sprawdzane w sposób proaktywny; może to
obejmować również haking etyczny.
Oferowany przez IBM kompleksowy system
bezpiecznego dostępu potrafi eliminować ryzy-
THINK! 2/2008 | 8
ko związane z gwałtownie pogłębiającym się powiązaniem biznesu i informatyki. Poza tym RML
uwzględnia konwergencję organizacji przedsiębiorstwa i informatyki, której przyczyną jest
coraz mocniejsze poziome i pionowe łączenie
przedsiębiorstw w sieci i coraz powszechniejsze
stosowanie systemów IT wspierających działanie firm. Efektem konwergencji są nowe rodzaje
ryzyka. RML eliminuje także potencjalne
ryzyko wynikające z zależności między procesami biznesowymi i regulacjami prawnymi, np.
Bazylea II, SOX lub HIPAA (na ten temat patrz
następna strona).
Holistyczny system bezpiecznego
dostępu
Realizacja wszystkich tych zadań jest możliwa,
ponieważ RML uwzględnia ryzyko zarówno
techniczne, ludzkie, jak i organizacyjne. Na takim właśnie fundamencie opiera się praktyczne wdrażanie i integrowanie RML u klientów.
Przyjmując za punkt wyjścia pytanie, gdzie i jak
przedsiębiorstwo może być zaatakowane, tworzy
się listę potencjalnych zagrożeń (analiza ryzyka).
Definiuje się tam cele związane z bezpieczeństwem, tworzy i ustala koncepcje niezbędnych
instrumentów kontrolnych (polityka i kontrola).
W trzecim etapie następuje wdrożenie
techniczne i organizacyjne (implementacja).
Wszechstronność i ciągłość działania systemu
może zapewnić albo IBM, albo klient dokonuje
jej samodzielnie (działanie). Po wdrożeniu RML,
infrastruktura bezpieczeństwa w przedsiębiorstwie podlega proaktywnej i stałej kontroli (audyt). Eksperci IBM mogą też zająć się każdym
z tych cząstkowych zagadnień osobno.
•
Centrum Uwagi
ANALIZA WYJŚCIOWA
ANALIZA RYZYKA
„Koncepcje bezpieczeństwa działają wtedy,
gdy się wie, gdzie się
stoi. Nie za każdym
rogiem czyhają hakerzy, ale tego tematu
nie wolno ignorować.“
Uwe Kissmann, szef Security and
Privacy Services Central Eastern
Europe and Middle East (CEMAAS)
w IBM.
Analiza W ramach systemowego spisu potencjalnych zagrożeń (inwentaryzacji) i z
uwzględnieniem trzech kategorii ryzyka: pracownik, organizacja i technika, odbywa
się metodologiczna rejestracja i ocena wszelkich możliwych zagrożeń dla przedsiębiorstwa. Mogą one bowiem oddziaływać na poufność, integralność i dostępność
informacji.
W ten sposób ustala się, na jakie ryzyka przedsiębiorstwo jest narażone, jakie mogą
być ich skutki finansowe, jakie ryzyka i z jakim prawdopodobieństwem występują w
konkretnych miejscach, jakie są możliwości identyfikacji przyczyn i jakie środki są do
dyspozycji przy ich eliminacji. Występujące ryzyka stają się w ten sposób kwantyfikowalne, co oznacza, że można je mitygować według ściśle zdefiniowanych priorytetów.
Analiza ryzyka oznacza więc przede wszystkim poznanie wrogów, ale także siebie samego. IBM pomaga klientom zrozumieć i przeanalizować istotę obu obszarów ryzyka,
przy czym definiuje też zarówno wewnętrzny stan i rodzaj istniejących zabezpieczeń,
jak i możliwe metody zewnętrznych ataków na przedsiębiorstwo. Na stanowisku
badawczo-kontrolnym bada się zatem strategię, pracowników, procesy, organizację,
aplikacje, dane, infrastrukturę i urządzenia. Na tej podstawie realizuje się kolejne
etapy w RML.
„Każdy pracownik musi wiedzieć, czego oczekuje się
od niego w ramach procedur bezpieczeństwa i jakie
konsekwencje może mieć jego postępowanie. Jasno
i prosto sformułowane wymagania to podstawa ich
skutecznej akceptacji.“ Uwe Kissmann
BLIŻSZE ŚRODOWISKO
POLITYKA I KONTROLA
Polityka to zdefiniowanie obowiązujących
zaleceń dotyczących bezpieczeństwa w celu
zmniejszenia lub wyeliminowania ryzyka ustalonego w analizie. W jej ramach określa się punkty
odniesienia. Następnie, specjalne narzędzia
umożliwiają ciągłe kontrolowanie zgodności z
tymi punktami.
Kontrola Drugi poziom RML to zdefiniowa-
nie zamierzonego poziomu bezpieczeństwa
przedsiębiorstwa i zapisanie go wraz z niezbędnymi instrumentami kontroli. Proces ten
obejmuje wszystkie działy, piony branżowe i
jednostki biznesowe organizacji.
Stąd też ranga bezpieczeństwa informatycznego
w przedsiębiorstwie musi być jasno określona.
Ponieważ odpowiedzialność za bezpieczeństwo IT spoczywa na samym przedsiębiorstwie,
konieczne jest wskazanie jakie stanowiska są za
to odpowiedzialne i jakimi regulacjami obwarowane są ich funkcje. Trzeba też zdefiniować
rozwiązania pozwalające na egzekwowanie udokumentowanych rygorów w celu zmniejszenia
ryzyka w trakcie pracy, wykrywanie uchybień i ich
eliminowanie w kontrolowany sposób. Elementy
polityki zawierają też wytyczne i określają zarówno punkty podlegające kontroli przy okresowym
sprawdzaniu działania środków bezpieczeństwa,
jak i sposoby zwiększania bezpieczeństwa
przez szkolenia. Klasyfikują one też informacje
według ich ważności dla biznesu, zawierają dane
dotyczące kontroli wstępu do firmy, dostępu
do systemu i informacji oraz określają zakresy
odpowiedzialności za procedury związane z
bezpieczeństwem i zarządzanie nimi.
Bazylea II Są to obowiązujące w Europie od
2007 roku przepisy dotyczące kapitału własnego,
oceny i analizy ryzyka operacyjnego oraz ryzyka
wypłacalności klienta przy udzielaniu kredytu.
Ustawa Sarbanes–Oxley (SOX) Od 2002
roku ustawa definiuje kwestie przejrzystości
i nadzoru krytycznych procesów dla celów
prawidłowego kierowania przedsiębiorstwem
i bilansowania. Kierownictwo przedsiębiorstwa
ponosi osobistą odpowiedzialność w tej kwestii.
Ustawa o ubezpieczeniach zdrowotnych i odpowiedzialności z tym związanej (HIPAA) Od 1996 roku Health Insurance
Portability and Accountability Act reguluje
kwestie postępowania z dokumentacją medyczną oraz zapewnia ochronę sfery prywatności i
bezpieczeństwo informacji.
THINK! 2/2008 | 9
Centrum Uwagi
„Zagrożenie z Internetu może również wynikać z luk w przeglądarkach. Celem często są
dane identyfikacyjne użytkowników, które można potem dowolnie wykorzystywać.“ Uwe Kissmann
NAJBARDZIEJ ZAGROŻONE
BRANŻE
Poważne ataki na przedsiębiorstwa według branż
Źródło: Riptech/F.A.Z.
Energetyka
12,5
Finanse
9,23
Technologie
Usługi
6,62
2,62
Produkcja
2,05
Zdrowie
1,45
Media /
Rozrywka
1,19
Organizacje
Nonprofit
1,06
E-Commerce
0,33
ASP
0,16
1,42
Inne
ZAGROŻENIE BEZPIECZEŃSTWA – INTERNET
Liczba w tysiącach (np. wirusy,
robaki, ataki hakerów). Stan z
czerwca 2006 Źródło: Mc Afee/F.A.Z.
SPOJRZENIE NA CAŁOŚĆ
IMPLEMENTACJA
Integracja W trakcie implementacji rozwiązania
okazuje się, czy uwzględniono całość założeń dotyczących bezpieczeństwa. Jeśli popełniono błędy
jeszcze na etapie koncepcji, koncentrując się na
przykład tylko na ryzykach technologicznych, a nie
na kombinacji ryzyk technicznych i biznesowych,
skutek tego jest bezpośredni i często istotnie
zwiększa koszty. Celem powinno być więc implementowanie danego rozwiązania bez nadmiernych kosztów i przy zapewnieniu migracyjności, a
także wykorzystanie potencjalnych oszczędności
tkwiących w połączeniu starych i nowych rozwiązań. Efektem końcowym powinno być rozwiązanie
kompleksowe, tańsze i umożliwiające łatwiejszą
kontrolę. Często bowiem takie rozwiązania mogą
być tańsze w użytkowaniu niż wcześniejsze.
Przy wdrażaniu – oprócz wszystkich aplikacji ważnych dla biznesu – za pomocą odpowiednich tech-
nik uwzględnić należy również wszelkie potrzeby,
a także – w idealnym przypadku – profile ryzyka u
różnych grup użytkowników, w różnych jednostkach
organizacyjnych przedsiębiorstwa.
Trzeba też stworzyć architekturę bezpieczeństwa,
dobrać narzędzia sprzętowe i programowe oraz
zdefiniować niezbędne procesy i procedury użytkowania rozwiązań. To wszystko powinno umożliwić
w miarę pozbawioną ryzyka i opłacalną w użyciu
integrację nowego rozwiązania z istniejącą, często
heterogeniczną infrastrukturą.
Decydującym czynnikiem jest tu wprowadzenie
użytkowników od samego początku w tajniki wdrażanego rozwiązania. Ryzyko nieudanej implementacji można zminimalizować dzięki frameworkom,
udostępnianym przez IBM dla wszystkich etapów
wdrażania.
HAKING ETYCZNY
Sprawdzanie Jest to najbardziej ekstremalna
150
100
50
0
90 92 94 96 98 00 02 04 06
ULUBIONE CELE HAKERÓW
KOMPUTEROWYCH
Geografia ataków komputerowych (udział w procentach)
Źródło: Riptech/F.A.Z.
Japonia
2,0
forma kontroli bezpieczeństwa, przeprowadzana
razem z klientem według jasno określonej metodyki, którą IBM ciągle dostosowuje i udoskonala,
wykorzystując do tego realne ataki. Stosuje się
przy tym wiele narzędzi hakerskich i programów
wykorzystywanych przez dział IBM, zajmujący się
badaniami bezpieczeństwa. Pozwala to stworzyć
realistyczną symulację ataku – w połączeniu ze
stale aktualizowaną analizą słabych punktów,
opracowywaną przez przejęte niedawno X-Force
Teams firmy Internet Security Systems (ISS). Strukturalne testy słabych punktów sprawdzają systemy,
aplikacje i sieci pod kątem możliwych ryzyk i są
zdecydowanie czymś więcej niż tylko zwykłymi
testami prowadzonymi wg zasady „Try & Error“,
czy prostym skanowaniem portów albo wykrywaniem dziur. I tak na przykład w pierwszym etapie,
Wielka
Brytania
2,5
Włochy
2,5
Proventia Network IPS
Tajwan
2,8
Ochrona Systemy Proventia Network IPS,
Kanada
3,9
Francja
4,5
Niemcy
Chiny
Korea
Południowa
oferowane przez IBM Internet Security Systems,
zabezpieczają infrastrukturę sieciową, serwerową i
desktopową, zanim jeszcze ujawnią się zagrożenia
mogące zaszkodzić przedsiębiorstwu. IBM ISS oferuje rozwiązania w dziedzinie bezpieczeństwa sieci,
5,9
7,8
8,8
Ameryka
THINK! 2/2008 | 10
29,6
przed właściwym atakiem, zbiera się wg ustalonej
struktury dane dostępne publicznie o systemie i
przedsiębiorstwie, które ma być zaatakowane.
W scenariuszach ataku określa się wrażliwe punkty
przedsiębiorstwa i symuluje kradzież praw dostępu. Ponadto wykazują one, jak daleko intruz może
przeniknąć do przedsiębiorstwa i czy w ogóle
istnieje szansa na jego wykrycie. Hakerskie ataki z
zewnątrz i z wewnątrz symulowane są za pomocą
ataków przez Internet i sieć firmową. Możliwe
są ataki na ślepo i maskowane, bez znajomości
infrastruktury, żeby przetestować systemy i procesy
służące do wykrywania intruzów.
Odpowiedni raport zawiera wykaz silnych i słabych
punktów danej infrastruktury oraz możliwe drogi
ataku. Definiuje też działania mające na celu techniczną i organizacyjną minimalizację ryzyka.
potrafiące blokować ataki w czasie rzeczywistym,
wirusy, konie trojańskie czy też zagrożenia hybrydowe. IBM ISS zapewnia prewencyjną ochronę
za pomocą obecnie już ponad 950 gotowych do
natychmiastowego użycia narzędzi blokujących i
neutralizujących zagrożenia bezpieczeństwa.
Informacje na temat Proventia Network IPS są dostępne pod adresem:
www.ibm.com/services/us/index.wss/offerfamily/iss/a1026534
Centrum Uwagi
TOTALNE BEZPIECZEŃSTWO
DZIAŁANIE
Wiedza Dla użytkowania opracowanej całościowo infrastruktury bezpieczeństwa decydująca jest realizacja
zaleceń określonych w elementach
polityki. Użytkownicy muszą znać
jednak doskonale organizację przedsiębiorstwa, jego procesy biznesowe,
aplikacje i infrastrukturę. Dopiero ta
wiedza pozwala na bezpieczną pracę,
opartą na ustalonych regułach, stabilną, odporną na awarie i elastyczną,
co oznacza, że taki system nadąży za
dynamiką przedsiębiorstwa.
IBM dostarcza usługi i szeroki zestaw
produktów z zakresu bezpieczeństwa,
łączących w sobie zarówno ochronę
przed atakami (Threat prevention and
mitigation services) oraz zarządzanie
tożsamością, jak i kontrolę dostępu,
generalne bezpieczeństwo aplikacji,
przemyślaną konserwację i zarządzanie zmianą (Change Management),
czy też wreszcie ciągły controlling. W
czytelnych definicjach procesów operacyjnych szukać należy fundamentów
dla integracji i wdrożenia, optymalne-
go pod względem ryzyka i kosztów.
Jeśli chodzi o doradztwo, IBM stawia
na własne know how. Firma jest
jednym z największych na świecie
operatorów centrów obliczeniowych.
Umożliwia jej to opracowywanie rozwiązań gwarantujących nie tylko ramy
teoretyczne, lecz także praktyczne
możliwości wdrażania.
Ważnym zagadnieniem jest też analiza
możliwości wykorzystywania usług
typu Managed Security Services, w
ramach których część infrastruktury
bezpieczeństwa znajduje się pod
kontrolą najwyższej klasy specjalistów
przez 7 dni i 24 godziny na dobę.
Dzięki zastosowaniu frameworków
IBM gwarantuje także zgodność
z normami, dyrektywami i innymi
regulacjami prawnymi (Regulatory and
Compliance Services), ciągłe bezpieczeństwo danych (Data Security Services) oraz minimalizuje ryzyko, dzięki
możliwości inicjowania w dowolnej
chwili scenariuszy awaryjnych.
backup-recovery
DOSTĘPNOŚĆ Coraz więcej przedsiębiorstw realizuje swoje
procesy biznesowe, wykorzystując IT. Przy tym zasoby danych
stale się zwiększają, a nowe źródła informacji oznaczają ich
dodatkowy napływ. Jednocześnie zwiększają się zagrożenia
atakami terrorystycznymi, kradzieżami i katastrofami. Ryzyko
utraty danych rośnie tak samo jak potencjalny czas przestoju
procesów krytycznych dla biznesu.
Koncepcja Backup-Recovery ma za zadanie odpowiedzieć
na te wyzwania. Wraz z narastaniem ilości danych, skraca się
czas na ich zabezpieczanie. Poza tym, ciągle zmieniają się
wymagania co do metod obchodzenia się z danymi przez
przedsiębiorstwa, a te wymagania stają się coraz bardziej
różnorodne i kompleksowe. Przepisy w zakresie dostępności
danych narzucają coraz dłuższe okresy ich przechowywania,
przy jednoczesnym zwiększaniu się spektrum tych danych.
A kto uważa, że nowe ogniska zapalne to tylko problem
wycinkowy, dający się rozwiązać za pomocą pojedynczych
narzędzi do zapisywania i odtwarzania, ten nie może zagwarantować sobie ani ochrony, ani integralności, ani dostępności danych przez dłuższy czas.
IBM w poszukiwaniu rozwiązań dla różnych sytuacji awaryjnych stworzył Backup Recovery o wszechstronnej strukturze
i oferuje Business Continuity and Resiliency Services (BCRS)
jako integralną część RML.
„Utrata danych często idzie w parze z utratą
dochodów i uszczerbkiem na reputacji. Dlatego
przedsiębiorstwa muszą wiedzieć, jak należy
reagować w takim przypadku.“ Uwe Kissmann
Managed Security Services
WYKRYWANIE RYZYKA PŁYNĄCEGO
Z INTERNETU I USUWANIE LUK
Kwestia zasobów Aby bezpieczeństwo IT nie było
Zamknij drzwi Hakerzy
wyłącznie kwestią stanu zasobów ludzkich, IBM oferuje
bezpieczeństwo przez całą dobę. I tak na przykład IBM
Managed Security Services obejmują wszystko, od zarządzania łatkami, poprzez użytkowanie sprzętu w heterogenicznej architekturze IT, aż po wdrażanie wytycznych
w zakresie bezpieczeństwa. Przy tym IBM ISS, dzięki
Managed Security Services, zapewnia niezbędną elastyczność, a dzięki skalowalności rozwiązań stwarza możliwość
powierzenia obsługi części infrastruktury bezpieczeństwa
u klienta specjalistom z IBM.
Informacje na temat MSS są dostępne pod adresem: www.ibm.com/services/us/index.wss/offerfamily/
iss/a1026954
nierzadko wykorzystują
aplikacje webowe. To często
otwarta furtka do wnętrza
organizacji. Mimo to nie
wszystkie osoby odpowiedzialne za IT starają się regularnie tę furtkę zamykać.
Narzędzia takie jak Scan
Expert i State Inducer stworzone przez IBM Rational
AppScan, dawniej Watchfire,
identyfikują i kontrolują słabe punkty. Wykrywane luki
są zgłaszane osobom odpowiedzialnym i eliminowane.
Poza tym IBM Rational
AppScan umożliwia programistom i administratorom
testowanie krytycznych aplikacji webowych pod kątem
ich bezpieczeństwa. Jeżeli
system przeprowadzania
takich weryfikacji działa już
od wczesnej fazy cyklu życia
oprogramowania w przedsiębiorstwie, potencjalne ryzyko
zostaje zminimalizowane.
THINK! 2/2008 | 11
Centrum Uwagi
WIEDZIEĆ, CO SIĘ DZIEJE
Audyt
Kontrola Początek, a zarazem
i koniec cyklu działania systemu
zarządzania ryzykiem (Risk
Management Life Cycle) tworzy
swoiste stanowisko kontrolnobadawcze dla całego technicznego
i organizacyjnego środowiska
w przedsiębiorstwie. Następuje
wtedy wyzerowanie licznika porównań między stanem rzeczywistym a
zadanym zgodnie z wymaganiami
polityki i kontroli (Policy & Control). Powyżej pewnych wielkości
elementów infrastruktury można
wybrać rozwiązania zautomatyzowane – IBM sam takie stosuje.
Zewnętrzne i wewnętrzne analizy
wszystkich ważnych procesów
na wszystkich szczeblach organizacji przedsiębiorstwa są wtedy
oceniane na podstawie określonych kryteriów. Do tego dochodzi
techniczne sprawdzenie sieci,
serwerów i klientów, przy czym
głównym punktem badania jest
bezpieczeństwo danych. Audytem
objęte są też połączenia wewnętrzne i zewnętrzne z oraz do przedsiębiorstwa.
Aktualizacja Analiza wyników
daje w efekcie ocenę ryzyka
i klasyfikację zagrożeń krytycznych
dla biznesu. Na koniec otrzymujemy definicję nie tylko aktualnego
statusu bezpieczeństwa, lecz także
zaktualizowany katalog działań
niezbędnych do zminimalizowania
ryzyka.
Może on uwzględniać technikę
i organizację, ale też i pracowników, jeżeli okaże się, że są oni zbyt
mało wyczuleni i przeszkoleni w
zakresie ryzyka IT.
Informacje
online dostępne pod adresem:
www.ibm.com/security
THINK! 2/2008 | 12
„Droga prowadzi od myślenia kategoriami silosu dla
rozwiązań jednostkowych aż po holistyczny punkt wyjścia
dla działań w zakresie bezpieczeństwa. W ten sposób
powstają i są wdrażane skuteczne, ale też i opłacalne
koncepcje zarządzania ryzykiem.“ Uwe Kissmann
MODEL STARY (dawny) ŚWIAT
MODEL NOWY ŚWIAT
• Dystans pomiędzy IT i biznesem
• Tradycyjne modele biznesowe
• Wzajemne oddziaływanie klienta i organizacji
• Bezpieczeństwo jako składnik
• Zbieżność IT z biznesem
• Biznes inter-enterprise (obejmujący kilka przedsiębiorstw)
• Modele e-business
• Wzajemne oddziaływanie klienta i obszaru IT
• Bezpieczeństwo jako potrzeba na skalę
całego przedsiębiorstwa
Ryzyko
niskie
Ryzyko
niskie
Proces
biznesowy
wysokie
Proces
biznesowy
IT
Klient
IT
wysokie
IT
Klient
IT
Stary i nowy system Obecnie, klient ma zdecydowanie łatwiej. Jednak
zastosowany model bezpieczeństwa musi być bardziej zintegrowany i szybszy w
użyciu niż wcześniej. Grafika: KircherBurkhardt, źródło: IBM Schweiz AG
USŁUGI IBM BUSINESS CONTINUITY AND RESILIENCY
business-driven
data-driven
event-driven
Services Usługi pomagają
przedsiębiorstwu opracować plan
zachowania ciągłości działania
(Business Continuity) stosownie do
tolerancji ryzyka
services Usługi pomocne przy
ustalaniu priorytetów odnośnie do
danych krytycznych, a także zapewniające maksymalną dostępność
infrastruktury
SERVICES Usługi pomagające
eliminować częste luki w planach
odtwarzania po katastrofie (Disaster Recovery) i szybko uruchamiające system ponownie
IBM BUSINESS CONTINUITY
SERVICES
ibm high availability
services
ibm disaster recovery
services
• Analiza potencjalnych szkód dla
działalności biznesowej
• Planowanie i koncepcja programu zachowania ciągłości
• Outsourcing aktualizacji planów
i regularnego administrowania
zgodnie z planem
• Business Continuity Management przy transakcjach M&A
• Gwarancja wysokiego poziomu
usług
• Implementacja rozwiązań Business Continuity do procesów i
systemów klienta
• Uwzględnianie planowanych i
nieplanowanych przerw w działaniu
• Rozwiązania dla poprawy stopnia
wykorzystania
• Identyfikacja i ustalanie priorytetów ryzyka i słabych punktów
związanych z zakłóceniami
• Analiza związanych z ryzykiem
kosztów i potencjalnych szkód
• Know how w zakresie najlepszych praktyk
• Koncepcja i test wszechstronnego planu
ibm regulatory compliance
services
ibm data continuity services
ibm crisis management
services
• Kwantyfikacja i kontrola ryzyka
podatności (Compliance)
• Wszechstronna znajomość właściwych przepisów i wytycznych
• Wypracowanie odpowiedniej
strategii Corporate Governance
dla wsparcia działań w zakresie
Compliance
• Ochrona, dostępność i odtwarzanie danych praktycznie w każdej
sytuacji
• Efektywniejsza reakcja na sądowe
lub ustawowe zmiany dotyczące
postępowania z danymi
• Wspomaganie pracowników
• Komunikacja zewnętrzna
• Wymiana elementów wyposażenia
• Zarządzanie logistyką
Centrum Uwagi
KRĄG
ZAMYKA SIĘ…
Risk Management
Life Cycle to coś więcej
niż suma jego części
W
arunkiem zbudowania elastycznej i
mocnej infrastruktury bezpieczeństwa jest ocena własnej sytuacji w
tej dziedzinie, ochrona przed potencjalnymi
napastnikami, odpieranie ataków, monitorowanie środowiska objętego działaniami i kontrola
ryzyka. W każdym z tych zakresów IBM posiada
wszechstronną ofertę usług oraz oprogramowania i sprzętu. Jest ona zawarta w Professional
Security Services, Managed Security Services
oraz w sprzęcie i oprogramowaniu. W ramach
Risk Management Life Cycle (RML) stanowią
one jedno elastyczne i adaptowalne rozwiązanie całościowe. Przy tym holistyczna metoda
bezpiecznego dostępu w ramach RML oznacza
przekraczanie granic rozwiązań jednostkowych.
Bezpieczeństwo na wszystkich
poziomach
Przykładowo „Identity and Access Management
Services“, oferowane przez IBM w Tivoli Suite,
odgrywają istotną rolę na wszystkich poziomach
RML. Dzięki temu, na przykład administrowanie danymi identyfikacyjnymi i prawami dostępu to już nie tylko aplikacja do zarządzania
kadrami. Podobnie jest z „Business Continuity
and Resiliency Services“ (BCRS), oferowanymi
przez IBM. BCRS może wprawdzie kalkulować
ryzyko, jednak mimo to całościowe traktowanie
ryzyka w RML wymaga scenariuszy awaryjnych.
Nie chodzi tu tylko o utrzymanie czy szybkie
odtworzenie procesów biznesowych, lecz także
o sposób postępowania przy ograniczaniu szkód.
Co się stanie, gdy dane zostaną skradzione? Czysto techniczne reakcje już nie wystarczają, by
udzielić odpowiedzi na to pytanie. Całościowe
traktowanie spraw bezpieczeństwa przez RML
jest więc coraz częściej czymś więcej niż sumą
zintegrowanych w tym systemie pojedynczych
usług czy też sprzętu i oprogramowania.
•
WYWIAD
CZYNNIK RYZYKA
Wszechstronne koncepcje bezpieczeństwa,
uwzględniające aktualne i przyszłe zagrożenia
Think!: Skąd bierze się dzisiejszy popyt na
rozwiązania Identity Access Management, będące w ofercie IBM?
Chyba nikomu nie przyszłoby na myśl, żeby wieszać pęk kluczy na zewnątrz
budynku, pozwalać byle komu kopiować poszczególne klucze czy powierzać je osobom, których się nie
zna. To samo dotyczy administrowania prawami
dostępu do systemów IT. Tu przy klarownym zarządzaniu danymi identyfikacyjnymi i prawami
dostępu można znacznie zmniejszyć ryzyko związane z danymi krytycznymi dla naszej działalności. Proszę pomyśleć chociażby o stażyście, który w
trakcie swojej edukacji przechodzi przez wszystkie
działy przedsiębiorstwa. Na koniec tej ścieżki edukacyjnej wszystkie bramy do informacji stoją przed
nim otworem, jeśli nie ma systemu Identity Access
Management.
Uwe Kissmann:
Czym jest Role-based Access Management i
do kogo jest adresowane?
Chcemy trafić do przedsiębiorstw, które w jakimś
stopniu mają już zorganizowane procesy. Można
tam już w systemie zarządzania kadrami przypisać prawa dostępu w zależności od profilu funkcji
pracownika. Wtedy mamy pewność, że informacje
dostępne dla szefa finansowego lub CEO nie trafią
w niewłaściwe ręce, gdyż są odpowiednio przystosowane pod kątem potrzeb informacyjnych na danym
stanowisku. Muszą tu być uwzględniane aspekty
nie tylko technologiczne, lecz także organizacyjne.
Dlaczego tak podkreśla pan, że człowiek jest
czynnikiem ryzyka?
Ponieważ nie tylko ostatnie przypadki kradzieży
danych, lecz także wyniki badań, np. IBM X-Force
Security Report, dowodzą, że już 80% przypadków
nadużycia danych występuje w samych przedsiębiorstwach. Z reguły nie wynika to z przestępczych
zamiarów, a często z niewiedzy. I to jest właśnie
człowiek jako czynnik ryzyka. Dlatego jako punkt
wyjścia wybraliśmy całościowe traktowanie spraw
bezpieczeństwa, uwzględniające technologię, organizację i człowieka. Taki system jest jednak
skuteczny wtedy, gdy można nim sterować profesjonalnie i w sposób możliwie zautomatyzowany.
Dlatego IBM mówi o Risk Management Life Cycle.
Co ważne: sama technika na niewiele się zda, jeżeli
będzie używana nieprawidłowo.
W jaki sposób IBM chce promować kompleksowe myślenie o bezpiecznym dostępie?
To przede wszystkim same przedsiębiorstwa muszą znać faktyczne i prawdopodobne zagrożenia,
a także mieć świadomość własnego ryzyka. Jeśli
ktoś ma profesjonalną znajomość metod stosowanych przez hakerów w atakach, to potrafi się w
dużej mierze przed nimi chronić. IBM za pomocą
analiz ISS X-Force umożliwia szybkie wdrażanie
środków obrony. Ale to jeszcze nie wystarcza. Ponieważ za większością groźnych zdarzeń nie kryją
się ataki hakerów, tylko własne wewnętrzne błędy
proceduralne, tutaj także proponujemy odpowiednie
rozwiązania. Wszechstronna ochrona jest skuteczna dopiero wtedy, gdy przedsiębiorstwo zna swoje słabe punkty. Żeby mu to ułatwić, proponujemy
usługi od Security Assessment aż po Ethical Hacking. Minimalizacja ryzyka musi działać w dwóch
kierunkach: na zewnątrz i do wewnątrz. A wszystko to tylko wtedy skutecznie funkcjonuje na bazie
technologicznej, organizacyjnej, a przede wszystkim ekonomicznej, gdy jest objęte permanentnym
zarządzaniem, analizowaniem, monitoringiem i
kontrolą, oraz gdy udaje się migracja, począwszy
od jednostkowych rozwiązań, aż po produkty zintegrowane. Przyjmując taki punkt wyjścia, można
myśleć o sporych potencjalnych oszczędnościach, ale
do tego potrzeba Risk Management Life Cycle. •
Uwe Kissmann jest szefem
Security and Privacy Services
Central Eastern Europe
and Middle East (CEMAAS)
w firmie IBM.
THINK! 2/2008 | 13
Okiem Lidera
Globalnie zintegrowani
Uczciwość,
zaufanie,
odpowiedzialność
i współpraca
Dariusz Fabiszewski: Proszę
powiedzieć jak Pan ocenia wyniki przeprowadzonego ostatnio
przez IBM wraz z Economist Intelligence Unit badania na temat
wpływu globalizacji na rynki finansowe?
Globalizacja
wpływa zasadniczo na zmianę sposobu organizacji firmy, dzięki czemu
zupełnie inaczej może ona rozliczyć,
np. swoje usługi, skompensować widoczne na dzisiejszym rynku finansowym zapotrzebowanie na kapitał,
który w jednym kraju stanowi nadwyżkę, a w drugim jest potrzebą. Gdyby nie to, że dzięki rozwojowi technologii zniknęły istniejące do niedawna
granice rynków, firma ta do tej pory w
jednym kraju lokowałaby, a w innym
pożyczała. Tymczasem dzisiaj może
pożyczać „między sobą”, dokonywać
bilansu. Jest to możliwe tylko z bankiem, który działa ponad granicami.
Piotr Czarnecki:
D.F: Jednak jak pokazują wyniki
tego badania ponad tysiąc biorących w nim udział CEO’s z sektora finansowego twierdzi, że nie
Piotr Czarnecki
Prezes Zarządu Raiffeisen
Bank Polska SA.
ma strategii globalnej integracji,
D.F:
W IBM globalnie integru-
i przede mną to jest adaptacja do
która pozwoliłaby im wykorzystać
jemy swoje operacje w centrach
lokalnych realiów sprawdzonych
olbrzymi potencjał wzrostu, jaki
usług wspólnych rozmieszczonych
na dojrzałych rynkach modeli
przewidywany jest na rynkach roz-
na całym świecie. Podobne usługi
i standardów zarządzania, tak aby
wijających się.
finansowo - księgowe, oferujemy
zapewnić naszym firmom wzrost
także naszym klientom, zarów-
większy niż wynika z rynku.
To prawda. W tym miejscu
należy jednak zaznaczyć, że Raiffeisen nie jest organizacją globalną,
ale regionalną. Bankiem, który działa
na rynkach Środkowej i Wschodniej
Europy, bardzo szeroko rozumianej,
bo ciągnącej się od Kamczatki aż po
Bałkany.
P.Cz:
D.F: Musi Pan jednak przyznać,
że region ten, to mimo wszystko
prawie pół świata!
P.Cz.(ze śmiechem): Otóż to! I pro-
szę mi teraz powiedzieć, jak na przykład zamknąć bilans takiego banku w
Rosji, która ma 11 stref czasowych!
Według jakich danych i którego dnia?
THINK! 2/2008 | 14
no w Szanghaju, jak i Krakowie.
W naszej strategii nazywa się
to dążeniem do pozycji najlepiej „globalnie zintegrowanego
przedsiębiorstwa.”
Raiffeisen w globalnej batalii
stawia przede wszystkim na specjalizację. W Polsce oznacza to koncentrację na jakości obsługi klienta,
zaczynając od korporacji, poprzez
sektor MSP, aż po klientów indywidualnych. Ja to określam „strategią
sferyczną”…
P.Cz:
P.Cz: Zgadza się.
„Raiffeisen w
globalnej batalii
stawia przede
wszystkim
na specjalizację“
Piotr Czarnecki
D.F: Osobiście jestem przekona-
ny, że oprócz wyżej wymienionej
przez Pana specjalizacji, to inno-
D.F: Poza tym największe wy-
wacja stanowi dla Was klucz do
zwanie, jakie stoi przed Panem
wygranej z globalną konkurencją.
Okiem Lidera
Piotr
Czarnecki
ukończył studia na Politechnice Warszawskiej na kierunku Organizacja i Zarządzanie.
Jest absolwentem podyplomowych studiów z zarządzania na Harvard University oraz
w Columbia Business School.
W swojej karierze zawodowej zajmował kierownicze
stanowiska w Polskim Banku
Rozwoju, Kredyt Banku i
Rabobank Polska. Od maja
2000 r. do stycznia 2002 r.
zajmował stanowisko Prezesa firmy Getin SA, którą
wprowadził w maju 2001 r.
na warszawską giełdę. Przez
cały rok 2002 był Dyrektorem
Generalnym Pionu Klientów
Biznesowych w Telekomunikacji Polskiej.
Od stycznia 2003 r. kieruje
Raiffeisen Bank Polska jako
Prezes Zarządu i Dyrektor
Generalny.
Dariusz Fabiszewski
Prezes Zarządu IBM
Polska Sp. z o.o.
W naszym przypadku oznacza
to przede wszystkim innowacyjność
w metodach dostępu do oferowanych
przez Raiffeisen Bank produktów.
Bankowość to z roku na rok coraz
więcej technologii. Musi być szybko,
łatwo, tanio, z dostępem w każdym
miejscu, 24 godziny na dobę. I nie
mam tu tylko na myśli oferowania
naszych usług przez Internet, ale
również przez telefon komórkowy.
W tym właśnie obszarze chcemy dokonać rewolucji na rynku.
nowią o naszej przewadze konkurencyjnej. Jako CEO poświęcam im
wiele uwagi. Dzięki temu zmienia się
nasza codzienna alchemia działania,
zaczynają zachodzić inne reakcje…
P.Cz:
sukces klienta, w innowacyjność,
budowały zaufanie i odpowie-
D.F: I tego sukcesu z całego ser-
ca Panu życzę. Pozostaje jeszcze
pytanie o budowanie silnej, gdyż
działającej w oparciu o wartości,
organizacji, co w przypadku IBM
oznacza: słuchanie głosu klienta,
czyli jego potrzeb tak, aby nasze
rozwiązania przekształcały się w
dzialność w każdej sytuacji.
Rozmawiając dziś o sukcesie
działania na globalnych rynkach, chcę
zdecydowanie podkreślić, że wartości, jakie w Raiffeisen ma obowiązek
przyjąć każdy z pracowników, a
należą do nich: uczciwość, zaufanie,
odpowiedzialność i współpraca, staP.Cz:
„Budowanie silnej
organizacji,
to według IBM słuchanie głosu
klienta, czyli jego
potrzeb“
Dariusz Fabiszewski
D.F: W efekcie te pozytywne re-
akcje tworzą dodatkową wartość
Dariusz
Fabiszewski
ukończył studia na Wydziale
Telekomunikacji Politechniki
Warszawskiej.
W swojej karierze zawodowej odbył liczne szkolenia
menedżerskie, m.in.: "High
potential staff training" we
Francji oraz z wyróżnieniem,
"Executive business education" w Babson College, USA. W 1996 r. został
mianowany Dyrektorem
Generalnym firmy Siemens,
a następnie Dyrektorem Zarządzającym Regionu Europy
Centralnej i Wschodniej w
Fujitsu Siemens Computers.
Od września 2003 r. jest
Prezesem Zarządu i Dyrektorem Generalnym IBM Polska.
dla naszych klientów.
A o taki przecież związek nam
chodzi!
•
P.Cz:
THINK! 2/2008 | 15
Rozwiązania
Raport IBM
Globalizacja i specjalizacja. Nieoczekiwana
lekcja funkcjonowania
na globalnych rynkach
finansowych
Fotografia: Getty
R
aport IBM pt: „Globalizacja i specjalizacja. Nieoczekiwana lekcja funkcjonowania na globalnych rynkach
finansowych” pokazuje, że 93% ankietowanych przyznaje, że ich firma nie funkcjonuje
w sposób globalnie zintegrowany.
„W ciągu mniej niż dziesięciu lat, wartość światowych inwestycji podwoi się. Pojawia się jednak pytanie, czy firmy zajmujące
się rynkami finansowymi poszukują inwestycji i zysków w niewłaściwy sposób? Czy
będą one w stanie wykorzystać nowe szanse
„rozproszone” na całym świecie? Wierzymy,
że przyszłymi liderami branży będą firmy o
wysokim stopniu specjalizacji, będące zarazem przedsiębiorstwami globalnie zintegrowanymi” - powiedział Shanker Ramamurthy,
Global Industry Leader w dziale Banking &
Financial Markets and Practice Area Leader
FSS Strategy & Change, IBM Global Business Services.
W badaniu przeprowadzonym na całym świecie przez IBM we współpracy
z Economist Intelligence Unit wzięło udział
ponad 1000 liderów biznesu, w tym ponad 800
osób pełniących stanowiska kierownicze w firmach zajmujących się rynkami finansowymi.
Dokonana analiza dostarczyła nieoczekiwane
wyniki, pozwalające na wyciagnięcie następujących wniosków:
Wiele rynków finansowych nie wykorzystuje potencjału wynikającego ze zróżnicowania
geograficznego
Do roku 2025 potencjał ten ma wzrosnąć
pięciokrotnie do niemal 700 trylionów dolarów. Jednakże 60% przyszłego wzrostu pochodzić będzie z rynków rozwijających się,
co stanowi dwukrotność wzrostu na rynkach
rozwiniętych. Chociaż rynki rozwinięte nadal
będą odgrywać ważną rolę, istnieje szansa, że
kraje rozwijające się wkrótce dorównają im
pod względem bazy aktywów.
Przykładem potwierdzającym te przewidywania jest fakt, że obecnie chińscy inwestorzy trzymają 17% swoich oszczędności na
kontach bankowych, natomiast w roku 2025
ponad 38% z nich zainwestowana będzie w
papiery wartościowe. Chiny zajmą pod względem takich inwestycji drugie miejsce, na równi
z Japonią, po Stanach Zjednoczonych. Sygnalizowany potencjał wykracza poza kraje BRIC
(Brazylia, Rosja, Indie, Chiny) i jest widoczny
w krajach takich, jak Korea Południowa, Indonezja, Turcja i Meksyk.
1. Światowy rynek dysponuje ogrom-
2. Firmy nie są przygotowane na wy-
ale potencjał ten nie
musi koniecznie znajdować się w tych samych
miejscach, co zwykle. Wartość światowych
inwestycji ma wzrosnąć dwukrotnie do roku
2015 i osiągnąć kwotę prawie 300 trylionów
dolarów.
korzystanie tego potencjału.
nym potencjałem,
THINK! 2/2008 | 16
Wiele
rynków finansowych nie jest w stanie wykorzystać wspomnianego wyżej potencjału
charakteryzującego się większym zróżnicowaniem geograficznym. Ponad 93% ankietowanych przyznało, że ich firmy nie funkcjonują
w globalnie zintegrowany sposób. Dwie trzecie respondentów pytanych o ocenę umiejętności firm z zakresu zorientowanych globalnie
działań organizacyjnych i operacyjnych, oceniło je jako słabe i średnie.
3. Model biznesowy uznawany obecnie
Wśród
osób pełniących stanowiska kierownicze panuje pogląd, że duże, rozproszone, uniwersalne banki są najlepiej przygotowane do
funkcjonowania w warunkach globalnej konkurencji. Jednakże, w wypadku konkretnych
umiejętności lepiej oceniają oni instytucje
specjalistyczne. Sprzeczność tę dodatkowo
potwierdza fakt, że zachowanie pozycji lidera
w każdej niszy branżowej jest coraz trudniejsze i bardziej kosztowne.
za najlepszy, może być błędny.
4. Firmy finansowe nie doceniają czynnika „ludzkiego” w prowadzeniu biz-
Wiele przedsiębiorstw zaniedbuje
związane z ludźmi konsekwencje prowadzenia
globalnego przedsiębiorstwa. Ankietowani
wymieniali szereg barier stojących przed globalną integracją, z których większość związana
jest z kulturą i związanymi z nią wartościami
niematerialnymi.
•
nesu.
Jeśli chcą Państwo otrzymać pełny raport
prosimy o kontakt: [email protected]
Rozwiązania
Bankowość
nabiera tempa
Raiffeisen Bank Polska SA przebudowuje
infrastrukturę IT, tworząc środowisko zgodne
z koncepcją SOA
N
iektóre banki potrafią błyskawicznie dostosowywać ofertę do
zmieniających się warunków rynkowych. Z pomocą IBM bankowość nabiera
tempa. Konkurencja w usługach bankowych w
Polsce weszła w fazę, w której o rentowności
decyduje nie tylko zdolność do innowacji, lecz
także umiejętność szybkiego wprowadzania
nowych pomysłów do oferty. W bankowości
nie ma dziś jednak usługi, a więc procesu
biznesowego, bez wspierającej go aplikacji –
zwykle zresztą nie jednej, lecz kilku. Ponieważ
wszyscy gracze podlegają tym samym regułom, a częstotliwość zmian wciąż narasta,
przewagę konkurencyjną w bankowości można dziś uzyskać głównie poprzez skrócenie
czasu potrzebnego do urzeczywistnienia pomysłu.
Idąc tym tokiem rozumowania, Raiffeisen
Bank Polska SA postanowił dokonać strategicznych zmian w relacjach Departamentów
Biznesowych i Departamentu IT. „Wszyscy w
banku byli zgodni, że zwiększenie elastyczności i skrócenie czasu wprowadzania zmian w
procesach jest potrzebne. Nie mieliśmy jednak
mechanizmów umożliwiających techniczną realizację takiej transformacji. Sięgnęliśmy więc
po najnowszy dorobek w dziedzinie budowy
architektury środowisk IT – koncepcję SOA”
– mówi Mariusz Kaczmarek, Dyrektor Departamentu IT w Raiffeisen Bank Polska SA.
rzystnym. Wymaga jednak sporego wysiłku
w fazie koncepcyjnej, zanim jeszcze dojdzie
do jakichkolwiek zmian w technologii. Wykorzystanie zalet SOA wymaga bowiem zmiany
myślenia o architekturze.
„W tradycyjnej architekturze kładzie się
nacisk na kompletność funkcji w ramach jednego podsystemu; w architekturze SOA ważna jest standaryzacja i optymalizacja powiązań
między mniejszymi komponentami, stanowiącymi fragmenty tego, co do tej pory nazywano
aplikacją” – wyjaśnia Michał Kołodziejczyk,
Kierownik Zespołu Zarządzania Architekturą
w Raiffeisen Bank Polska SA.
soa Architektura
Architektura zorientowana na
usługi (Service Oriented Architecture) umożliwia ścisłą korelację
działalności biznesowej i obsługi
informatycznej, która prowadzi do
większej elastyczności i sprawności
działania, a przez to wzmacnia
przewagę konkurencyjną
przedsiębiorstwa.
Wyzwaniem jest podział ogółu dostępnej
funkcjonalności aplikacji na niezależne od
siebie usługi, które znajdują odzwierciedlenie
w ramach architektury SOA. „Zbytnie rozdrobnienie utrudnia budowę katalogu usług,
a przecież komplikacji zawsze chcemy unikać.
Z drugiej strony, utrzymywanie dużych zbiorów funkcji w jednej usłudze przeczy celowi,
dla jakiego wdraża się nową architekturę” –
tłumaczy Piotr Kiersnowski, Architekt IT w
Raiffeisen Bank Polska SA.
Zmiana polega również na tym, że procesy biznesowe są definiowane i uruchamiane
poza dotychczasowymi aplikacjami, w oddzielnej warstwie, stworzonej wyłącznie w
tym celu. „W architekturze SOA aplikacją
jest proces biznesowy, zdefiniowany jako ciąg
interakcji między dowolną liczbą komponentów usługowych. Dzięki standaryzacji wywołań i jasno określonemu zakresowi funkcji,
te same komponenty mogą być wykorzystywane przez wiele procesów – to podstawowe
założenie filozofii SOA” – przekonuje Piotr
Kiersnowski.
SOA od podszewki
SOA to koncepcja architektury, postulująca
daleko idącą standaryzację. Standaryzacja ta
obejmuje przede wszystkim sposób opisu
SOA, czyli wielka zmiana
Budowa środowiska zgodnego z SOA jest
przedsięwzięciem potencjalnie bardzo koTHINK! 2/2008 | 17
Rozwiązania
SOA rozszerza
SOA rozszerza biznesowy zakres
wykorzystania implementacji –
od projektów prostych do bardziej
ambitnych. Koncepcja eliminuje
niepotrzebną złożoność i stwarza
silną podstawę dla dalszego
wzrostu projektu czyniąc go
prostym i niezawodnym.
THINK! 2/2008 | 18
Rozwiązania
SOA przenosi
SOA przenosi technologię w sferę
decyzji strategicznych. Ostatecznym celem wprowadzania SOA
jest optymalizacja wykonywania
procesów biznesowych.
usług, wymiany informacji
między nimi, sterowanie procesami, a także wprowadzanie zmian
w istniejącej infrastrukturze usługowej. Współczesne implementacje SOA przekładają koncepcję na
realne rozwiązania.
„Transformacja w kierunku
SOA wymaga znacznie więcej, niż
zrozumienia koncepcji. Trzeba
dysponować oprzyrządowaniem,
które pozwoli zrealizować ją w
praktyce – w skończonym czasie i
budżecie. Trzeba też móc oprzeć
się na sprawdzonej metodyce, a
także znaleźć ludzi, którzy mają
wiedzę i doświadczenie, aby przeprowadzić takie przedsięwzięcie.
Właśnie dlatego realizujemy ten
długofalowy projekt wspólnie z
IBM” – mówi Mariusz Gliński,
Kierownik Projektu w Raiffeisen
Bank Polska SA.
Wspólnie z pracownikami
Departamentu IT w Raiffeisen
Bank Polska SA konsultanci IBM
opracowali koncepcję architektury oraz zaproponowali szczegółowy podział funkcji na komponenty usługowe. IBM przedstawił
także kompletny plan rozwiązania, mającego stanowić fundament środowiska SOA.
Istotnym elementem środowiska SOA w banku jest szyna
usług, realizujących funkcje wykorzystywane praktycznie we
wszystkich procesach biznesowych, jak np. uwierzytelnianie
czy sprawdzanie zakresu uprawnień. Drugim ważnym elementem jest katalog usług, spełniający
rolę pośrednika między komponentami wywołującymi usługi po
stronie warstwy Front Office
(usługi żądające) i usługami zdefiniowanymi jako obszar back office. Katalog usług, których Raiffeisen Bank Polska SA zdefiniował
ok. 100, zawiera spis usług i formalny opis ich funkcji.
Na podstawie zawartych w
nim informacji aplikacje „wiedzą”, z jakich komponentów powinny skorzystać i co powinny im
przesłać, aby uzyskać określony
rezultat. „Katalog usług pozwala
zachować porządek, a jednocześnie znacząco ułatwia wprowadzanie zmian. Aplikacja żądająca
musi bowiem działać w oparciu
o informacje zawarte w katalogu. Szyna ESB z kolei powinna
wskazywać na różne usługi – w
zależności od tego, jakiego rodzaju żądanie otrzymuje – lub też
sterować żądaniami w zależności
od natężenia zapytań.
„Opcji jest wiele i na tym właśnie polega elastyczność” – twierdzi Piotr Kiersnowski. W ramach
architektury SOA Raiffeisen
Bank Polska SA wdrożył także
Operacyjną Bazę Danych. Jej rola
polega na przechowywaniu kopii
danych pochodzących z różnych
systemów i baz, a wykorzystywanych na bieżąco w procesach
biznesowych.
„Operacyjna Baza Danych
utrzymuje transakcyjną spójność
z bazami źródłowymi, ale pozwala na odciążenie ich od bieżącej
obsługi operacji wykonywanych
przez pracowników i klientów za
pośrednictwem różnych kanałów
warstwy Front Office. Dzięki niej,
nowa architektura działa wydajnie, a jednocześnie nie obciąża
nadmiernie głównych systemów
transakcyjnych” – wyjaśnia Sławomir Babecki, Starszy Analityk.
SOA – nowa rzeczywistość
W Raiffeisen Bank Polska SA dobiegł końca pierwszy etap wdrożenia koncepcji SOA. Wykonana
została kluczowa praca koncepcyjna, ustandaryzowano interfejsy i zbudowano fundament do
zautomatyzowanej komunikacji
usług. Dzięki wdrożeniu SOA,
Raiffeisen Bank Polska SA uzyskał możliwość wprowadzania
zmian w architekturze aplikacji
niskim kosztem.
„Już na tym etapie widać,
że idziemy w dobrym kierunku. Będziemy mogli swobodnie
zmieniać procesy biznesowe, bez
konieczności programistycznego
ingerowania w komponenty aplikacyjne. Ponadto, te same komponenty będzie można wykorzystywać w wielu procesach, bez
ponownego testowania” – mówi
Andrzej Miron, Zastępca Dyrektora Departamentu IT.
Bank zyskał także zupełnie
nowe możliwości biznesowe, będące jednym z najważniejszych
celów całego przedsięwzięcia.
„Obecnie mamy możliwość definiowania całkiem nowych procesów biznesowych, wykorzystujących komponenty nigdy wcześniej
ze sobą nie współpracujące. Zniknęło wiele barier technicznych, a
pojawiła się swoboda” – wylicza
Andrzej Miron. W najbliższym
czasie Raiffeisen Bank Polska SA
będzie rozszerzać zakres wdrożenia, tworząc środowisko automa-
„Dla zwiększenia
elastyczności
i skrócenia czasu
wprowadzania zmian
sięgnęliśmy po
koncepcję SOA.“
Mariusz Kaczmarek
tyzujące monitorowanie i zarządzanie procesami biznesowymi,
zgodnie z parametrami określonymi w wewnętrznych umowach
SLA. W tej fazie wdrożone zostaną również graficzne narzędzia, za
pomocą których pracownicy działów biznesowych będą mogli definiować nowe wersje procesów.
„Dążymy do tego, aby biznes mógł samodzielnie testować
i wdrażać swoje nowe pomysły.
Nikt nie zrobi tego lepiej niż sami
zainteresowani” – podsumowuje
Mariusz Kaczmarek.
•
THINK! 2/2008 | 19
Rozwiązania
Centralny system każdego dnia planuje dostawy oddzielnie dla każdego tytułu i dla każdego odbiorcy
Gazeta z algorytmu
Kolporter zaopatruje blisko
26 tys. punktów
sprzedaży detalicznej, wszystkie
ogólnopolskie
sieci handlowe,
stacje paliwowe
i kilkanaście
tysięcy prenumeratorów
THINK! 2/2008 | 20
W
biznesie dystrybucyjnym precyzyjna
wiedza o tym, jaki towar i w jakiej ilości
należy dostarczyć odbiorcy, ma fundamentalne znaczenie. Kielecka spółka Kolporter
zaopatruje blisko 26 tys. punktów sprzedaży detalicznej, wszystkie ogólnopolskie sieci handlowe, stacje paliwowe i kilkanaście tysięcy prenumeratorów.
W ofercie ma około 6 tys. tytułów prasy polskiej i
zagranicznej, książki i wydawnictwa innego rodzaju.
Zapanowanie nad tak ogromną siatką byłoby niemożliwe bez wsparcia informatyki.
Centralny system Kolportera każdego dnia planuje dostawy oddzielnie dla każdego tytułu i dla
każdego odbiorcy. Informacje o tym, ile egzemplarzy
"Gazety Wyborczej" ma trafić do poszczególnych
punktów, system czerpie z danych historycznych
i najświeższych informacji o sprzedaży.
„Korzystamy z danych historycznych obejmujących okres 2 lat, więc konieczne jest przetwarzanie
bardzo dużej ilości informacji w stosunkowo krótkim
czasie. Nie może być mowy o żadnych opóźnieniach.
Poniedziałkowe wydania dzienników nie mogą prze-
cież trafić do kiosków we wtorek” – mówi Jarosław
Ambroziak, Prezes Spółki Kolporter Info, która wykonała system na zlecenie Kolporter SA. Przetwarzanie danych spoczywa na potężnym serwerze IBM
System x x460. To jedna z największych – jeśli chodzi o architekturę Intela – konfiguracji w Polsce.
Historia spółki Kolporter, największego prywatnego dystrybutora prasy i książek w Polsce, sięga przełomu lat 80. i 90. Tylko na samym początku
podstawowe czynności dotyczące dokumentowania
dostaw czy przydziału i rozliczeń dokonywano ręcznie. W 1991 r. w oddziałach pojawiły się pierwsze
komputery, potem sieć, przybywało aplikacji. Z czasem firma zaczęła odczuwać potrzebę posiadania
jednolitego, zintegrowanego systemu obejmującego
wszystkie aspekty biznesu. „Funkcjonalność nowego systemu rozszerzono w stosunku do działających
dotychczas rozwiązań. Nowy system scentralizowany miał zapewniać dostęp online do zgromadzonych
informacji. Aplikacja miała być także szybka zarówno w centrali, jak i w oddziałach” – mówi Jarosław
Ambroziak.
Rozwiązania
Grupa Kapitałowa Kolporter
Fotografia: Kolporter
– jedna z największych w
Polsce organizacji gospodarczych, w skład której
wchodzi obecnie 13 spółek.
Łączy je osoba właściciela
– Krzysztofa Klickiego. W
2007 roku przychody Grupy
wyniosły blisko 3 mld zł.
Kolporter zaopatruje blisko 26 tys. punktów sprzedaży detalicznej
Mocny rdzeń
Już same przygotowania do rozpoczęcia projektu scentralizowanego systemu informatycznego – obejmujące określenie wykorzystywanych technologii i architektury – trwały
kilka miesięcy. Jego budowa zajęła inżynierom Kolporter Info dwa lata. System centralny podzielono na trzy warstwy. Pierwsza
z nich to warstwa danych, stanowiąca rdzeń
systemu. Tworzą ją dwa serwery bazodanowe
pracujące na platformie Windows 2003 Server
Enterprise. Drugą warstwę tworzy kilkanaście serwerów aplikacji, trzecią zaś aplikacje
zainstalowane na kilkuset stacjach roboczych
Windows (w wersjach XP oraz 2000).
Najważniejszym elementem platformy
serwerowej jest IBM System x x460. „Serwer
wyposażony jest w osiem procesorów Intel
Xeon i 64 GB pamięci RAM. W centrum
zapasowym działa podobna maszyna, wyposażona jednak w cztery procesory i 128 GB
pamięci” – mówi Roman Sioda, Dyrektor
Handlowy IBM. Ponadto system wspomagają inne serwery IBM, m.in. IBM xSeries 445,
IBM xSeries 365 oraz kilkanaście maszyn
IBM xSeries 335.
Dane przechowywane są na wysoko wydajnym systemie pamięci masowych. To najbardziej zaawansowane rozwiązanie z dostępnych na rynku na platformę Intela. Istotny jest
także fakt, że cała przestrzeń dyskowa została
zwirtualizowana z wykorzystaniem IBM SAN
Volume Controller (SVC), co pozwala na
zwiększenie poziomu utylizacji, wydajności
i obniżenie kosztów związanych z pamięciami masowymi, łatwiejsze zarządzanie heterogenicznym środowiskiem a także wzrost
dostępności aplikacji, dzięki izolowaniu ich
od zmian zachodzących na poziomie fizycznych urządzeń.
Narzędzia dla administratora
Infrastruktura serwerowa zarządzana jest przy
użyciu standardowego oprogramowania IBM
Director dostarczanego wraz z serwerami
IBM. Jest to zintegrowany zestaw narzędzi
umożliwiających zdalny dostęp do informacji
o bieżącej konfiguracji serwera i śledzenie zachodzących w niej zmian. Pozwala monitorować wykorzystanie serwera i sprawność krytycznych komponentów, takich jak procesory,
dyski i pamięć.
W obszarze wykonywania kopii zapasowych i archiwizacji danych Kolporter
Info postawił na IBM Tivoli Storage Manager (TSM). Oprogramowanie obsługuje nie tylko główną bazę danych, systemy
dystrybucji prasy (liczba zgromadzonych
w bazie rekordów sięga poziomu 2,7 mld,
a wielkość bazy przekracza 1,1 TB), ale
także kilkadziesiąt mniejszych baz pomocniczych o wielkości od kilkudziesięciu megabajtów do kilkuset gigabajtów.
Dodatkowo wykonywane są kopie zapasowe
danych na dyskach niektórych stacji roboczych i komputerów przenośnych.
•
THINK! 2/2008 | 21
Okiem Lidera
45°C
50°C
Nowości z
Laboratorium
Innowacyjny system chłodzenia wodą centrów
obliczeniowych chroni
sprzęt przed przegrzaniem i pomaga oszczędzać energię
M
niejszy od paznokcia i gorętszy
niż słońce: współczesne układy
elektroniczne są nie tylko ekstremalnie wydajne, lecz wydzielają też nieprawdopodobne ilości ciepła. Gdyby system
chłodzenia nie chronił ich przed przegrzaniem, ich powierzchnia rozgrzewałaby się
do 6 tys.°C. Żaden procesor nie wytrzymałby takiej próby ogniowej nawet przez ułamek sekundy. Eksploatacja musi odbywać się
w temperaturze 80 do 85°C. A to kosztuje: nawet połowa energii zużywanej przez ośrodki
obliczeniowe przypada na chłodzenie i jest
to tendencją rosnącą. Ośrodki obliczeniowe
stały się ogromnymi elektrycznymi piecami
grzewczymi. Jednak do dzisiaj nie udało się ich
wykorzystać jako dostawców ciepła; wytwarzane w nich ciepło jest trwonione.
Naukowcy z laboratorium badawczego IBM w Zurychu postanowili to zmienić.
Opracowali przyszłościowy model ośrodka obliczeniowego, który nie emituje ciepła
do otoczenia dzięki bezpośredniemu jego
wykorzystaniu.
Woda versus powietrze
„Do tego systemy chłodzenia wodą za pomocą chłodnic mikrotechnologicznych implementujemy bezpośrednio na chipie” – mówi
dr Bruno Michel, kierownik badań nad technologiami chłodzenia w zuryskim laboratorium. Cienkie jak włos, rozgałęzione kanaliki
doprowadzają wodę do chipa, podczas gdy
drugi ich układ odpowiada za jej odprowadzenie. Zasada nawiązuje do krwioobiegu człowieka – z podobnie doskonałą efektywnością.
„Nasz cel: zero emisji”
Model bezemisyjnego ośrodka obliczeniowego ma na celu ponowne wykorzystanie
ciepła odprowadzonego z procesora. Może to
być ogrzewanie budynków czy basenów albo
po prostu przekazywanie ciepła do istniejących sieci ciepłowniczych. Najważniejszym
warunkiem bezpośredniego wykorzystania
takiego ciepła jest temperatura wody z chłodzenia, która musi być wyższa niż określona
wartość graniczna. Dla nowoczesnych sieci
ciepłowniczych wynosi ona ok. 50°C.
Dzięki wysokowydajnym mikrochłodnicom wodnym, naukowcy z IBM mogli spełnić
to wymaganie i jednocześnie z dostateczną
intensywnością chłodzić chip. Zasilając układ
gorącą wodą (45°C) udaje im się utrzymywać temperaturę pracy chipu na typowym
poziomie (85°C). Woda ogrzewa się przy tym
Światowy rynek serwerów
Wydatki
(w mld USD)
120
100
Zainstalowane urządzenia
(mln jednostek)
Prąd i chłodzenie
Wydatki na nowe serwery
80
60
Aby urzeczywistnić swoją wizję, badacze postawili na inteligentny obieg energii oraz nowego rodzaju układ chłodzenia wodą, który
działa tam, gdzie chłodzenie jest najbardziej
potrzebne i gdzie powstaje najwięcej ciepła,
bezpośrednio na procesorze. Woda odprowadza ciepło 4 tys. razy lepiej niż powietrze.
THINK! 2/2008 | 22
Procesory nie mogą
się nagrzewać
powyżej 85°C.
40
20
0
Rok 96 97 98 99 00 01 02 03 04 05 06 07 08 09 10
50
45
40
35
30
25
20
15
10
5
0
Czynnik kosztów Prąd i chłodzenie kosztują
prawie tyle samo, co inwestycje w nowe serwery.
Źródło: IDC, maj 2006
Siła grzewcza
procesory wytwarzają około 50
razy więcej ciepła w przeliczeniu
na jednostkę powierzchni niż płyta
kuchenna. Aby to przetrwać, muszą
być chłodzone do temperatury
85°C. IBM robi to za pomocą wody.
Źródło: IBM Zurich Research Laboratory
wejście
45°C
do ponad 50°C, dzięki czemu można ją bezpośrednio wykorzystać do transportu ciepła
do użytkowników wtórnych. Cały układ chłodzenia tworzy obieg zamknięty, w którym
woda jest ogrzewana przez chip, a następnie
oddając ciepło użytkownikom wtórnym, ponownie schładza się do temperatury wymaganej do chłodzenia. Eliminuje to konieczność
stosowania energochłonnych chłodziarek
i istotnie zmniejsza pobór energii przez
ośrodek obliczeniowy.
Za pięć dwunasta
Coraz większa liczba wykorzystywanych
na całym świecie systemów IT stawia branżę przed wielkim wyzwaniem związanym
z globalnym klimatem. Według analiz
Gartner Group, branża ICT odpowiada za
ok. 2% światowej emisji dwutlenku węgla;
to dokładnie tyle samo, ile emituje cały transport lotniczy. Większość emisji przypada
na ośrodki obliczeniowe. W samych USA pra-
Okiem lidera
1. Mikrokanały
2. Wymienniki ciepła Ciepło odpro-
Przez kanaliki o grubości włosa, podobne do
naczyń włosowatych
krwiobiegu, woda jest
natryskiwana na powierzchnię procesora,
chłodząc ją.
wadzane z ośrodka obliczeniowego
jest oddawane do obiegu wtórnego.
3. Bezpośrednie wykorzystanie ciepła z chłodzenia
Ciepło odprowadzane z ośrodka
obliczeniowego można wykorzystać
bezpośrednio np. do ogrzewania
budynków.
2 % tyle wynosi
udział branży
ICT w globalnej
emisji CO2;
odpowiada
to udziałowi
światowego
transportu lotniczego.
pompa
1
2
3
14 elektrowni
klasy 1000 MW
– taka jest moc
ośrodków obliczeniowych na
świecie.
ogrzewanie
podłogowe
wyjście
50°C
cy mają testować jeszcze
w tym roku, powinien umożliwić
ponowne wykorzystanie nawet
75% energii potrzebnej przy pracy komputerów do ogrzewania
budynku laboratorium. Przeciętne centrum obliczeniowe, którego zapotrzebowanie energetyczne
sięga 1 MW, mogłoby zaoszczędzić 40% energii i uzyskanym
z chłodzenia ciepłem ogrzać około 70 domów jednorodzinnych.
Idealna lokalizacja
Bruno Michel i jego zespół cel
„zero emisji” chcą osiągnąć
w ciągu pięciu lat. Kiedy zaczną
być pobierane opłaty za emisję
dwutlenku węgla, bezemisyjne
ośrodki obliczeniowe będą prawie
dwukrotnie bardziej rentowne niż
te chłodzone powietrzem – na-
wet uwzględniając koszt zakupu
instalacji.
Pytany o przewidywania,
gdzie będzie się znajdował pierwszy zielony ośrodek obliczeniowy, Bruno Michel odpowiada:
„Prawdopodobnie w Szwajcarii
albo w UE. Nie tylko spełnione
są tu wszelkie wymagania dotyczące takich lokalizacji, ale Europejczycy rozwinęli też silną
świadomość ekologiczną, nacechowaną wolą trwałości”.
Europa jest światowym
liderem w dziedzinie odnawialnych źródeł energii. Także
rozległe sieci ciepłownicze stanowią u nas sprawdzone i rozpowszechnione rozwiązanie: już
trzy procent zapotrzebowania
na ciepło jest pokrywane w ten
sposób.
•
25 – 50 %
taki procent
budżetu branży
IT wydają dziś
przedsiębiorstwa
na eksploatację
swoich ośrodków obliczeniowych.
Grafika: KircherBurkhardt
cuje ok. 50 tys. takich ośrodków.
W Szwajcarii jest ich ok. 4 tys.
Ponoszone przez ośrodki obliczeniowe koszty energii często
przekraczają koszt amortyzacji
sprzętu (p. rysunek). „To okoliczność, która na dłuższą metę
powoduje zmianę sposobu myślenia: od klasycznego myślenia
«silosowego» do całościowej analizy wartości ośrodka” – mówi
Michel. Wyniki tej analizy
świadczą, zdaniem badaczy,
jednoznacznie na rzecz koncepcji
„zero emisji”. „Z modelu początkowo ekologicznego zrobiliśmy
model ekonomiczny. Bezemisyjny ośrodek obliczeniowy zmniejsza emisję substancji szkodliwych
i pozwala ograniczyć koszty” – dodaje Michel. Pierwszy prototyp, który naukow-
THINK! 2/2008 | 23
PRODUKTY
Nowa generacja
serwerów
W rytmie 4.4 GHz: 64 serca nowego
systemu IBM z10 biją poczwórnie
Różnorodność i elastyczność
Elastyczność to sukces. System z10
umożliwia oferowanie IT jako usług.
Dzięki systemowi opartemu na regułach, pamięć i inne zasoby maszyny są
przydzielane dynamicznie zgodnie z
aktualnym zapotrzebowaniem. Zintegrowany Workload Manager pozwala na
optymalne obciążenie komputera – możliwe jest nawet osiągnięcie utylizacji na
poziomie 100%.
Mainframe’y z10 charakteryzują
się nie tylko dużą mocą obliczeniową,
ale także ogromną liczbą potencjalnych
zastosowań. Oprócz Linuxa, aplikacji
XML, Java, WebSphere i Service Oriented Architecture (SOA), IBM chce wraz
z Sun Microsystems i Sine Nomine AsTHINK! 2/2008 | 24
1800
sociates umożliwić stosowanie systemu
operacyjnego OpenSolaris.
IBM System z10 sprawdzi się nie
tylko w firmach, które dotychczas eksploatowały mainframe’y – np. platformę z9. Nowy mainframe to uniwersalne rozwiązanie pozwalające na wzrost
mocy obliczeniowej przy jednoczesnej
redukcji kosztów. Wysoka wydajność
tego komputera idealnie nadaje się
także do konsolidacji farm serwerów.
Mainframe’y od lat wykorzystywane są przez banki i towarzystwa ubezpieczeniowe. Sektor
finansowy ceni sobie gwarancję
wysokiej dostępności danych
i absolutną niezawodność.
I tak jedno z największych
na świecie towarzystw
reasekuracyjnych, szwajcarska firma SwissRe,
zdecydowała się niedawno na migrację
z platformy z9 na z10.
To krok w pewną
przyszłość.
S
ystem z10, mainframe nowej
generacji firmy IBM oferuje
przede wszystkim jedno: moc
obliczeniową. Jest o 50% bardziej wydajny niż porównywalne mainframe’y
i ponad dwa razy szybszy niż maszyny
poprzedniej serii. Może być wyposażony nawet w 64 procesory wykonane w
technologii czterordzeniowej taktowane
zegarem 4,4 GHz. Dzięki takiej wydajności i elastyczności, system z10 może
zastąpić nawet 1,5 tys. tradycyjnych
serwerów x86. Pozwala to zaoszczędzić
nie tylko miejsce, ale i energię, bowiem
nowy mainframe zużywa 85% mniej
prądu i przestrzeni. Nowe rozwiązanie
jest także atrakcyjne pod względem
finansowym, w porównaniu do serwerów x86 pozwala na zmniejszenie liczby
wykorzystywanych licencji na oprogramowanie w stosunku 30:1.
Dane
Serce systemu mainframe IBM z10 –
moduł wieloprocesorowy
1600
1400
1200
1000
800
Masa danych. Według IDC, w roku 2011
na całym świecie wyprodukowanych zostanie około 1800 exabajtów danych. Oznacza
to, że ilość danych będzie wzrastała co roku
o 60%. Równocześnie IDC oczekuje, że dostępna pamięć będzie wynosić ok. 800 exabajtów. Oznacza to, że konieczne będzie
elastyczne reagowanie na to zapotrzebowanie – jednym z rozwiązań są mainframe’y.
600
400
Źródło: IDC Whitepaper, The Diverse and Exploding
Digtial Universe, marzec 2008
200
Rok
2005
2006
2007
2008
2009
2010
2011
produkty
Przegląd
właściwości
Ostra rzecz - IBM BladeCenter S
Kodowanie
Korzystając z algorytmów
kodowania, administratorzy IBM System z10 mogą
tworzyć różne warstwy
i procedury bezpieczeństwa. W ten sposób dostęp
do poufnych lub tajnych
informacji będą mieli tylko
autoryzowani użytkownicy.
Power Moc dla małych i średnich przedsiębiorstw. W 2002
roku IBM BladeCenter na nowo
rozdał karty na rynku serwerów.
IBM BladeCenter to połączenie
kilku serwerów w jednej obudowie bez potrzeby tworzenia dla
każdego z nich osobnego zasilania
i struktury sieciowej. Ta koncepcja uelastycznia przedsiębiorstwa
i zwiększa komfort użytkowania.
Najmłodszym członkiem
rodziny IBM BladeCenter jest
model BladeCenter S. Nadaje
się on szczególnie dla małych i
średnich przedsiębiorstw, które
potrzebują elastycznych i niezawodnych systemów IT o niskich
kosztach utrzymania (TCO).
BladeCenter S jednoczy w sobie
różne zastosowania: może być
na przykład wykorzystany do
integracji serwerów przez wirtualizację, jako serwer pamięciowy
(Storage Server) oraz spełniać
funkcje sieciowe aż do obsługi
I/O i aplikacji.
Ponieważ BladeCenter S
może być opcjonalnie wyposażony w tradycyjne przyłącze
zasilania, nadaje się też do
Workload management
Ta aplikacja umożliwia
osiągnięcie maksymalnego
poziomu utylizacji systemu.
W przypadku z10 może on
sięgnąć 100%. System może
przy tym automatycznie
rozdzielać pracę.
Moc obliczeniowa
just-in-time
System operacyjny z/OS
umożliwia zarządzanie
transakcjami w oparciu
o gwarantowany poziom
usług. Funkcja just-in-time
w razie potrzeby udostępnia dodatkową moc obliczeniową. Odbywa się to
automatycznie, na przykład
w sytuacji, gdy w organizacji
zachodzą istotne zmiany.
Zarządzanie autoryzacją
z10 pozwala na zarządzanie
autoryzacją. System sprawdza, kto posiada prawa
dostępu do poszczególnych usług biznesowych
i tym samym powiązanych
zasobów IT, a następnie
dokonuje autoryzacji.
BladeCenter S to przede wszystkim elastyczność, niezawodność i niskie
koszty eksploatacji
biura i rozproszonego otoczenia przedsiębiorstwa. Ponadto
może być wyposażony w dyski
twarde SAS bądź SATA, oferując
pamięć od 3,6 do max. 9 TB.
Jest też cool
BladeCenter S nie tylko robi dobre wrażenie wizualne, ale jest też
w pełnym znaczeniu tego słowa
„cool“. Zastosowane zasilacze sieciowe mają sprawność 90%, co
prowadzi do mniejszej produkcji
ciepła. Także wentylatory zamontowane w obudowie inteligentnie
reagują na temperaturę - przy
małej emisji ciepła w czasie słabego obciążenia serwerów także one
przełączają się na mniejszą moc.
Opcjonalna technologia IBM
Cool Blue dzięki chłodzeniu
wodnemu zapewnia serwerom
właściwe temperatury. BladeCenter S stanowi więc elastyczne, efektywne i korzystne kosztowo rozwiązanie dla małych i
średnich przedsiębiorstw.
Dostosowanie do potrzeb
małych i średnich przedsiębiorstw.
BladeCenter S oferuje im dużo:
przede wszystkim elastyczność,
niezawodność i niskie koszty
eksploatacji.
DS8000 – Odświeżona pamięć
Disk-Backup Na rynek trafiły
udoskonalone modele pamięci
masowych IBM System Storage
DS8000 Turbo. To zwirtualizowane, wydajne i niezawodne
systemy dyskowe przeznaczone
do obsługi kluczowych procesów biznesowych, doskonale
sprawdzające się jako fundament
dla rozwiązań z zakresu Disaster
Recovery oraz Business
Continuity.
Mikrokod
IBM zastosował w nich kolejną,
zaawansowaną wersję mikrokodu (R3), która ma zaimplementowane nowe algorytmy
zadziwiająco podnoszące
wydajność aplikacji. Macierze
te charakteryzują się także
wyjątkową skalowalnością.
Można rozbudowywać je bez
przerywania pracy - od 1,1 TB
do 512 TB.
Modele DS8300 mogą zostać
wyposażone w unikalną możliwość fizycznej separacji danych
oraz powiązanego z nimi ruchu
w dwóch niezależnych przestrzeniach macierzy (LPAR), z
których każda jest kompletną
macierzą wyposażoną we własne
zasoby sprzętowe.
Więcej informacji
na temat DS8000:
[email protected]
THINK! 2/2008 | 25
produkty
Informacje na żądanie
określa swoją wizję w dziedzinie zarządzania
informacjami. Otwarte standardy mają zapewnić pracownikom i klientom łatwy dostęp
do kompleksowych danych biznesowych.
Jak wynika z aktualnych badań, pracownicy
tracą w przedsiębiorstwach od 15 do 35%
czasu na wyszukiwanie informacji. Jeśli firmy
chcą dzisiaj działać efektywnie i innowacyjnie, muszą sobie zapewnić niezakłócony
przepływ informacji, niezależnie od miejsca
ich zapisania i formatu danych. Na potrzeby
Information on Demand IBM zainwestował
już 3 mld USD, przejmując chociażby w
ramach rozwijania tego obszaru działalności
firmę Cognos, specjalizującą się w Business
Intelligence (BI). W nowej ofercie znajdują
się rozwiązania pozwalające uzyskiwać
informacje na żądanie w różnych systemach i
hurtowniach danych. Koncepcja ta obejmuje
również kompatybilne z SOA rozwiązania BI
oraz Data Warehousing.
Więcej informacji
na temat konferencji „Informacje
na żądanie“ pod adresem:
www.ibm.com/events/informationondemand
Zielony Big Blue
Amerykański tygodnik Computerworld
przyznał IBM pierwsze miejsce w rankingu Top Green 2008 dla przedsiębiorstw z
branży IT. IBM otrzymał wyróżnienie za
inicjatywę "Big Green" oraz promowanie
efektywnych energetycznie technologii i
usług. Na uruchomiony w maju 2007 r. projekt "Big Green" IBM przeznaczyło 1 mld
USD. Jego celem jest zmniejszenie zużycia
prądu w IBM oraz u klientów firmy dzięki
zastosowaniu nowoczesnych i wydajnych
energetycznie produktów oraz usług prowadzących do poprawy efektywności energetycznej ośrodków obliczeniowych. Plan
zakłada oszczędności na poziomie do 42%.
Prace koordynuje Green Team, globalny
zespół liczący ponad 850 specjalizujących
się w zielonych technologiach pracowników
IBM.
IBM
THINK! 2/2008 | 26
Fotografia: Pablo Castagnola
WIEDZA Informacja jako usługa – tak IBM
Strategia IBM Software Sterowanie wydajną pracą w wielu lokalizacjach firmy
Strategie na przyszłość
Oprócz oprogramowania do zarządzania
cyklem życia produktu, systemu używanego
głównie przez sektor przemysłu, strategia
IBM Software opiera się na pięciu obszarach
produktowych:
1.Lotus zapewnia lepszą współpracę i
komunikację między pracownikami, partnerami i klientami.
2.Information Management umożliwia integrację, zarządzanie i optymalizację wykorzystywania danych biznesowych.
3.Tivoli usprawnia zarządzanie infrastrukturą IT i udostępnia usługi IT.
4.Rational wspiera zarządzanie procesami i
zasobami przy produkcji oprogramowania.
Elastyczność dzięki SOA
5.WebSphere tworzy elastyczne fundamenty
dla Business Process Management i przysStrategia IBM Software odzwierciedla te
piesza wdrażanie SOA.
uwarunkowania. Jej fundament stanowi
Dział oprogramowania IBM systematyarchitektura usługowa (Service Oriented Arcznie się rozwija. Już dzisiaj zapewnia firmie
chitecture - SOA), rozdzielająca procesy na
40% sprzedaży. Do 2010 roku powinien dojść
samodzielne części, dające się modyfikować
do 50%. Wzmacniając dział oprogramowania
i optymalizować. Już dzisiaj wiele
strategicznie i technologicznie
przedsiębiorstw korzysta z SOA.
w minionych czterech latach,
Dzięki indywidualnym rozszeGdzie
tkwi
IBM dokonał około 35 przejęć
rzeniom taka otwarta architektuprzyszłość?
innych firm. W ten sposób Big
ra zapewnia firmom działającym
1 zwiększanie zaangaBlue tworzy nowe obszary
w przemyśle, handlu detaliczżowania pracowników
synergii.
nym, energetyce, bankowości czy 2informacje na żądanie
3
zarządzanie
usługami
W IBM planowane są dalsze
telekomunikacji zdecydowaną
przejęcia, bowiem tylko zesprzewagę nad konkurencją. IBM 4zarządzanie cyklem
życia oprogramowania
jest liderem rynku SOA. Firma
5elastyczność procesów polone siły pozwolą zdobywać
nowe rynki.
posiada 53% udziału w rynku.
biznesowych
ŚWIAT JEST GLOBALNĄ WIOSKĄ Jeszcze
nigdy te słowa nie były tak trafne jak dzisiaj.
Dzięki globalizacji świat staje się mniejszy, za to bardziej skomplikowany. Przed
przedsiębiorstwami otwierają się nowe
szanse, ale pojawiają się też nowe wyzwania. Sprostać twardej konkurencji mogą
wyłącznie organizacje, które skupiają się
na dwóch celach: innowacjach i wzroście.
Można je osiągnąć tylko wtedy, gdy firmy
mogą się na nich koncentrować bez żadnych
ograniczeń. Warunkiem tego jest niezawodna, bezpieczna i skalowalna infrastruktura,
którą można łatwo konfigurować.
PRODukty
Powiedzmy sobie z ręką na sercu: ile
procent funkcji oferowanych przez aktualnie
posiadane aplikacje biurowe (edytor tekstu,
arkusz kalkulacyjny, program do prezentacji
itp.) wykorzystujemy na co dzień? Znikomy ułamek, prawda? Podobnej odpowiedzi
udzieli z pewnością większość użytkowników
komputerów. Niemniej płacimy za posiadanie wszystkich tych funkcji.
Lotus Symphony Pakiet przyjaznych dla
użytkownika i bezpłatnych narzędzi biurowych
Podobne przemyślenia doprowadziły do
stworzenia Lotus Symphony, obszernego pakietu intuicyjnych, przyjaznych dla użytkownika i bezpłatnych narzędzi biurowych, które pod względem zakresu funkcji i wydajności
spełnią wymagania większości osób korzystających z takiego oprogramowania.
Lotus Symphony składa się obecnie z
trzech aplikacji: edytora tekstów Lotus Symphony Documents, arkusza kalkulacyjnego
Lotus Symphony Spreadsheets i programu
do prezentacji Lotus Symphony Presentations. Wszystkie te trzy produkty pozwalają
odczytywać i zapisywać dokumenty w
zatwierdzonym jako standard ISO formacie
Open Document Format (ODF). Oczywiście
możliwe jest również otwieranie i zapisywanie dokumentów w innych formatach. Dzięki
temu z jednej strony zapewniona jest bezpieczna przyszłość dokumentów tworzonych
od nowa, z drugiej zaś bez problemu można
czytać i edytować stare pliki. Ponieważ Symphony bazuje na platformie IBM Expeditor
i kodzie OpenOffice.org, daje się w łatwy
sposób rozszerzać o pluginy.
Lotus Symphony można pobrać
bezpłatnie z Internetu i wypróbować. Jeśli
ktoś używa już Lotus Notes 8, to mając
Productivity Tools, automatycznie posiada
wersję Symphony.
WIĘCEJ INFORMACJI
można znaleźć pod adresem:
www.symphony.lotus.com
Nowości
Najważniejsze wydarzenia na Lotusphere
lotus NOTES 8.0.1 Nowością, w stosunku do
Lotus Protector for Mail Security to
wersji obecnie oferowanej, będzie możliwość
zastosowania go dzięki Lotus Traveller w
urządzeniach z Windows Mobile. Dostępne
będą także: nowa, opcja Domino Web Access
Lite Mode umożliwiająca szybszy dostęp
do poczty przez przeglądarkę oraz obsługa
widżetów Google. Miniprogramy można
zintegrować z Notes dzięki czemu w telefonie użytkownik będzie posiadał aktualne
informacje pogodowe czy kursy akcji. Ich
wyświetlanie można też łączyć z kolejną
nowinką - Live Text, umożliwiającą automatyczne wyszukiwanie fraz według określonego
szablonu, np. numer telefonu czy adres, w
treści wiadomości pocztowych.
stworzone we współpracy z dzialem IBM
Internet Security Systems (ISS) rozwiązanie
typu black box, które blokuje spam i chroni
serwery Domino przed atakami z Internetu.
Lotus Protector dostępny jest do wyboru
jako dedykowane rozwiązanie sprzętowoprogramowe lub jako VMWare Image.
Lotus Notes/Domino 8.5 pojawi się na
rynku jeszcze jesienią 2008 roku. Najnowsza
wersja będzie współpracować z Mac OS X, a
także kolejną dystrybucją Linuxa - Ubuntu.
W wersji 8.5 pojawi się również nowy Designer, bazujący na Eclipse i oferujący wiele
nowych funkcji (m.in. XPages).
Lotusphere 2008 Emergence
Emergence – wynurzanie się, występowanie do przodu – pod takim hasłem
przebiegała 15-sta doroczna konferencja IBM
Lotusphere. Pod koniec stycznia 2008 roku
8 tys. klientów i partnerów biznesowych
IBM przybyło do Orlando na Florydzie, żeby
zdobyć najnowsze informacje na temat Lotus
Notes/Domino i rodziny produktów Lotus.
Podczas konferencji „wynurzyły się”
nowe produkty. Już podczas sesji otwierającej
nastąpiło trzęsienie ziemi. Michael Rhodin,
Fotografia: Martin Leyrer
IBM Lotus Symphony
Współpraca Podczas Lotusphere wystąpili
partnerzy strategiczni IBM
Dyrektor Generalny IBM Lotus Software
i Vishal Sikka, Dyrektor Techniczny SAP
zaprezentowali projekt Atlantic, którego
celem jest jeszcze bliższa integracja Lotus
Notes z SAP.
"To logiczny krok. Większość spośród
czołowej setki klientów IBM będzie również
używać SAP” – przekonywał Michael Rodin.
Kolejnym partnerem strategicznym IBM
ogłoszono producenta Blackberry firmę
Research in Motion (RIM).
Michael Rhodin zapowiedział także
poświęcenie większej uwagi rynkowi małych
i średnich przedsiębiorstw. Pierwszym dowodem na to będzie Lotus Foundations, serwer
linuxowy z przeinstalowanym m.in. Lotus
Domino, którym można administrować za
pośrednictwem interfejsu webowego.
Na zakończenie IBM przedstawił dowód na
to, że Lotus Notes mają przed sobą przyszłość.
Firma ogłosiła, że do 2015 roku konferencja
Lotusphere będzie odbywać się w Orlando.
WIĘCEJ INFORMACJI
można znaleźć pod adresem:
www.ibm.com/software/lotus
THINK! 2/2008 | 27
Okiem lidera
Globalne możliwości –
globalne zagrożenia
Integracja organizacji
finansowej to warunek
konieczny sukcesu w
warunkach globalnej
gospodarki
N
a świecie straszy widmo recesji. Poważne kłopoty ma wiele banków.
Cena ropy bije kolejne rekordy.
Prognozowanie kursów walut staje się niemożliwe. Niespodziewane klęski żywiołowe
dokonują reszty dzieła, a wszystko to powoduje znaczący wzrost ryzyka dla wielu przedsiębiorstw na ich drodze do wyznaczonych celów. Globalizacja zdecydowanie ujawnia swoje
ciemniejsze strony. W tej sytuacji prowadzenie
działalności na rynkach całego świata, to nie
tylko wykorzystywanie nowych szans, lecz
także wystawianie się na ogólnoświatowe ryzyka gospodarcze.
Niewiele przedsiębiorstw jest obecnie
przygotowanych do globalnej rywalizacji –
oto konkluzja płynąca z raportu „IBM Global
CFO Study 2008“. Dotyczy to również potentatów. 62% przedsiębiorstw o przychodach ze
sprzedaży przekraczających pięć miliardów
dolarów w ostatnich trzech latach informowało analityków (dane do raportu zebrano w
2007 roku) o problemach strategicznych, operacyjnych lub geopolitycznych. 42% spośród
nich oceniało, że nie są dobrze przygotowane
do podejmowania takiego ryzyka.
Dla potrzeb badania, przeprowadzonego
wspólnie z „The Wharton School“ oraz „Economist Intelligence Unit“, IBM zwrócił się z
ankietą do ponad 1200 Dyrektorów Finansowych (CFO) i innych osób zarządzających
działami finansowymi przedsiębiorstw z 79
krajów całego świata. Nadrzędnym celem było
uzyskanie odpowiedzi na pytanie o sposób w
jaki przedsiębiorstwa radzą sobie z szansami i
THINK! 2/2008 | 28
zagrożeniami globalizacji, a także jak zmieniła
się rola ich organizacji finansowej.
Faktem jest, że jeśli firma zamierza się
odpowiednio przygotować na przyszłe wyzwania, musi także zmienić się rola jej pionu
finansowego. Jeśli zaś chodzi o optymalizację i
integrację finansów, to IBM może się podzielić własnymi doświadczeniami. Już bardzo
wcześnie postawiono tu bowiem na wspólny
plan kont i spójność danych z poszczególnych
jednostek gospodarczych. Dlatego też podając wyniki aktualnego badania IBM, który już
przed laty przyjął taki kierunek, zaproponował przedsiębiorstwom wprowadzanie zmian
mających na celu stworzenie Zintegrowanej
Organizacji Finansowej (IFO).
Dzięki temu, przedsiębiorstwa będą bardziej odporne na obecne i przyszłe kryzysy.
Istotny wniosek, jaki można wyciągnąć z aktualnego raportu, jest taki, że firmy posiadające IFO wykazują znacznie lepszą wydolność
finansową niż te, w których jej brak. Przede
wszystkim znacznie lepiej radzą sobie z proaktywnym zarządzaniem ryzykiem. Nie można też zapominać o tym, że przedsiębiorstwa
posiadające Zintegrowaną Organizacją Finansową są znacznie bardziej odporne na zaburzenia wewnętrzne i zewnętrzne, ponieważ spójność danych pozwala im podejmować trafne
decyzje w procesach zarządzania.
CZTERY FUNDAMENTY
Zdaniem badaczy opowiadających się zdecydowanie za takim rozwiązaniem, jest to
możliwe przy wdrożeniu w przedsiębiorstwie
standardów obowiązujących na całym świecie.
Firmy posiadające IFO:
1. w pionach finansowych całych koncernów
zdecydowały się na wdrożenie przynajmniej
minimum standardów,
2. uzgodniły sprawę wprowadzenia w całych
koncernach systemów ramowych kont i planów kont,
3. wdrożyły jednolite definicje danych i stan-
KRYZYS HIPOTECZNY
Hipoteczna bańka mydlana pękła, siejąc niepewność na globalnym
rynku finansowym.
RYNKI FINANSOWE
Lokalne kryzysy finansowe
paraliżują całe regiony i zataczają coraz szersze kręgi.
daryzowane procesy finansowe,
4. wprowadziły też globalne zbiory przepisów
i wytycznych.
Autorzy raportu te właśnie cztery kryteria
określają mianem kluczowych dla odnoszenia
sukcesów w przyszłości. Obecnie nie są one
jeszcze zbyt szeroko rozpowszechnione: zaledwie 15% ankietowanych firm decyduje się
na integrację organizacji finansowej zgodnie
z czterema powyższymi punktami. Wraz ze
zmianami organizacyjnymi, silniejsza, bo bardziej wpływowa, staje się pozycja CFO. Do tej
pory Dyrektor Finansowy odpowiadał raczej
za sprawozdawczość. Obecnie w skład jego
obowiązków wchodzi także perspektywiczne
zarządzanie ryzykiem. Zatem nie tylko Dyrektor Zarządzający (CEO), lecz także Dyrek-
Okiem lidera
NIESTABILNOŚĆ Im bardziej
dany region jest niestabilny, tym
dotkliwsze są tego skutki dla jego
eksportu i importu.
KOSZTY WOJEN Wojny
mają dramatyczne skutki
dla ogólnoświatowego systemu ekonomicznego.
KRYZYS GIEŁDOWY
Złe nastroje na
giełdzie szybko się
rozprzestrzeniają i
zagrażają wzrostowi.
ZARAZY Lokalne
zarazy szybko stają
się zarazami globalnymi i paraliżują
gospodarkę.
SKANDAL BANKOWY
Banki przechowują nie
tylko pieniądze, czasem
także dane przestępców
podatkowych.
INFLACJA Tak, jak
zdarzyło się w Argentynie – dramatyczna
inflacja blokuje całą
gospodarkę narodową.
ganizacjom ustalanie krytycznych, spójnych wskaźników w
skali całego przedsiębiorstwa. Za
przekształcanie takich danych
w informacje i wiedzę odpowiada Zintegrowana Organizacja
Finansowa. CFO, jako człowiek
udostępniający te dane, przejmuje wiodącą rolę w przygotowaniu
operacyjnych decyzji i ustalaniu
strategicznych kierunków.
GLOBALNA ODPOWIEDZIALNOŚĆ
Poza standaryzacją, budowa IFO
wymaga także stworzenia systemu globalnej odpowiedzialności
za procesy, systemów wspoma-
gających te procesy, a także odpowiednich struktur organizacyjnych. Jeśli zatem, wytyczając
nowe kierunki, firma oprze się na
wspomnianych czterech kryteriach, wynik będzie z pewnością
pozytywny. Uczestnicy ankiety
informowali zresztą o tym, że
po wprowadzeniu IFO ich firmy
uzyskiwały wyższe wskaźniki
wzrostu. Przedsiębiorstwa posiadające IFO wyprzedzają na
swoich rynkach konkurencję, co
widać zarówno w tendencjach
kursów ich akcji, jak i średniej
zagregowanej stopie wzrostu zysków (CAGR).
•
RAPORT CFO
Fotografia: AP (3), dpa (3), Getty, Variopress; Infografik: KircherBurkhardt
tor Finansowy (CFO) odpowiada
za rozpoznawanie ryzyka i przeciwdziałanie.
Wykonywanie tego zadania
z powodzeniem możliwe jest
wyłącznie na podstawie bardzo
pewnych informacji. Warunkiem
ich posiadania - i gwarancją, że są
one zawsze aktualne – jest ustalenie parametrów specyficznych
dla swoich pionów branżowych
w krajach, w których działają,
odzwierciedlając ich faktyczną
produktywność. Wymaga to standaryzacji procesów i danych.
Tylko jednolite standardy
danych umożliwią bowiem or-
KLĘSKA ŻYWIOŁOWA Bożonarodzeniowe tsunami w 2004
roku wyraźnie pokazało wpływ
klęsk żywiołowych na światową
gospodarkę.
IBM Global CFO Study
2008 wykazuje, że wiele
przedsiębiorstw słabo
radzi sobie w warunkach
globalizacji.
Więcej informacji o
wynikach badania: kamilla.
[email protected]
THINK! 2/2008 | 29
Rozwiązania
Technologia na
skalę biznesu
Polcard, obecnie First Data Polska w zeszłym
roku zakończył projekt konsolidacji platformy
sprzętowej zrealizowany przy wykorzystaniu
kompetencji i produktów IBM
F
irma Polcard, obecnie First Data Polska
w zeszłym roku zakończyła projekt
konsolidacji platformy sprzętowej zrealizowany przy wykorzystaniu kompetencji
i produktów IBM. Po latach intensywnego
rozwoju i kreowania nowych usług infrastruktura First Data Polska osiągnęła wysoki poziom skomplikowania, a jej utrzymanie i wdrażanie nowych produktów zaczęło pochłaniać
coraz więcej zasobów. Dlatego też prawie dwa
lata temu zarząd firmy postawił przed Departamentem Eksploatacji IT nowe, ambitne
zadanie. „Przyświecały nam dwa główne cele:
zmniejszenie kosztów krańcowych przetwarzania transakcji oraz wprowadzenie strategicznej platformy sprzętowej, która będzie
w stanie zaabsorbować planowany rozwój biznesu firmy. Zmiana musiała się odbyć przy jak
najmniejszym wpływie na codzienne procesy
biznesowe i projekty rozwojowe” – mówi Jarosław Hermann, Członek Zarządu First Data
Polska, odpowiedzialny za pion IT.
W ciągu trwającego dziesięć miesięcy
przedsięwzięcia, specjalistom z First Data
Polska i IBM, udało się zmniejszyć liczbę
serwerów, wykorzystywanych przez przedsiębiorstwo, z ponad pięćdziesięciu do zaledwie
dziesięciu.
Zadanie było obarczone dużym ryzykiem.
Działalność firmy bezwględnie wymaga nieprzerwanego funkcjonowania systemów IT. W
projekcie konsolidacyjnym migracji podlegało
kilkanaście biznesowych aplikacji opartych na
bazach danych o rozmiarach kilkunastu terabajtów. Firma realizuje rocznie ponad 250 mln
transakcji biznesowych, składających się z kilku
lub nawet kilkunastu transakcji technicznych.
Konsolidacja w kilku wymiarach
Rozwiązania dla
nowoczesnej bankowości
THINK! 2/2008 | 30
Pod względem technologicznym projekt konsolidacyjny w First Data Polska miał dwa wymiary. Z jednej strony wymagał konsolidacji
aplikacji bazodanowych, pracujących do tej
pory jako odrębne systemy na różnych serwerach. Z drugiej związany był z optymalizacją
udostępniania posiadanych zasobów sprzętowych dla różnych aplikacji na nowych serwerach IBM Power5 i starszych maszynach.
Projekt konsolidacyjny był związany z reorganizacją niemal całej platformy sprzętowej,
Rozwiązania
Fotografia: Getty (2)
a także migracją do nowego systemu
operacyjnego (platformę Windows
zastąpił IBM AIX) oraz z procesami
optymalizacji na poziomie poszczególnych aplikacji. Uproszczenie infrastruktury oraz zmniejszenie opłat
za utrzymanie baz danych okazało
się możliwe dzięki zastosowaniu
rozwiązania opartego na dwurdzeniowych procesorach IBM Power5
oraz wykorzystaniu technologii wirtualizacji VMware.
„Opłaty za wsparcie i utrzymanie baz danych w wariancie Enterprise bazują na liczbie procesorów
CPU. Dla procesorów wielordzeniowych IBM Power5 wskaźnik
ten jest niższy niż w przypadku dotychczasowych rozwiązań. Dzięki
tej technologii ograniczamy koszty
liczone w dziesiątkach tysięcy dolarów rocznie” – mówi Grzegorz
Wiszenko, Dyrektor Departamentu
Eksploatacji IT w spółce First Data
Polska.
Zgodnie z początkowymi założeniami całkowita wydajność
rozwiązania okazała się wyższa niż
w przypadku platformy z procesorami Intela. IBM wyposażył maszyny z procesorami Power5 w funkcje
mikropartycjonowania, czyli dynamicznego przypisywania zasobów
obliczeniowych pojedynczej maszyny fizycznej do wielu wirtualnych
maszyn już na poziomie fragmentu
mocy pojedynczego procesora. Czas
realizacji najbardziej skomplikowanych zadań zmniejszył się dzięki
temu z kilkunastu do zaledwie kilku godzin. Tworzenie nowych środowisk obliczeniowych nie wymaga
przy tym dostawiania nowych maszyn, co z czasem ponownie doprowadziłoby do nadmiernego skomplikowania infrastruktury.
Dostawca wiedzy i rozwiązań
IBM był nie tylko dostawcą nowej platformy sprzętowej, ale także głównym wykonawcą projektu.
„Realizacja tak dużego przedsięwzięcia w firmie takiej, jak nasza,
w której obowiązują bardzo wysokie
wymagania dotyczące dostępności
systemów, jest trudna. Niezależnie od realizacji nawet najbardziej
strategicznych przedsięwzięć IT,
na bieżąco prowadzimy co najmniej
kilka równie ważnych projektów,
które pochłaniają czas pracowników
naszego departamentu” – mówi
Grzegorz Wiszenko. „Dlatego też
od początku założyliśmy, że wykonawca projektu będzie współodpowiedzialny za jego terminowe dostarczenie” – dodaje.
First Data Polska dokładnie
zdefiniowało oczekiwania względem dostawcy i kształtu ostatecznego rozwiązania. IBM skupił się na
projektowaniu rozwiązania spełniającego potrzeby procesów biznesowych i aplikacji. „Głównymi kryteriami w procesie wyboru partnera
były minimalizacja ryzyka wdrożenia oraz całkowity koszt projektu” –
tłumaczy Jarosław Hermann.
Dzięki uporządkowaniu oraz
uproszczeniu infrastruktury informatycznej, znacząco spadły koszty
jej utrzymania. Dzięki wirtualizacji
zasobów sprzętowych uwolniono
administratorów od części uciążliwych zadań. „Osoba korzystająca
z rozwiązania VMware znacznie
sprawniej rozwiązuje problemy systemów na tej platformie bez konieczności fizycznego dostępu do serwera” – mówi Grzegorz Wiszenko.
W efekcie pracownicy Departamentu Eksploatacji IT mogą skupić się
na innych, nowych zadaniach.
•
First Data
First Data Polska SA jest
największym w Polsce agentem rozliczeniowym kart
płatniczych, który zapewnia
pełną obsługę transakcji
dokonywanych przy ich
użyciu. Firma powstała w
grudniu 1990 roku i jest
najdłużej działającą instytucją w tej branży. First Data
Polska SA umożliwia punktom handlowo-usługowym
przyjmowanie płatności kartami. Dokonuje autoryzacji
transakcji, ich przetwarzania
oraz rozliczania. Bankom
zaś zapewnia kompleksową
obsługę kart – począwszy
od ich embossowania, drukowania PINów, rozliczania
transakcji aż po przygotowywanie wyciągów.
First Data Polska SA
największy w Polsce agent rozliczeniowy kart płatniczychi
THINK! 2/2008 | 31
Rozwiązania
Fotografia: Getty
Ze stron Allegro
korzysta już kilka
milionów internautów
Przeszło 7 milionów nie
może się mylić
Wysoko wydajne serwery IBM eServer p5 590 są sercem
największego polskiego serwisu aukcyjnego Allegro.pl
T
rudno w ostatnich latach o bardziej
błyskotliwy przykład sukcesu rynkowego niż Allegro.pl. Założony
przez czterech pasjonatów Internetu serwis
w ciągu 9 lat wypracował solidną pozycję
najważniejszego serwisu aukcyjnego, który
z powodzeniem może stawić czoła największym światowym gigantom. Bardzo prosty
na początku serwis stał się z czasem ściśle
THINK! 2/2008 | 32
wyspecjalizowaną firmą, która oprócz ogólnodostępnych aukcji realizuje wiele wyspecjalizowanych usług związanych z obsługą
płatności, prowadzeniem witryn handlowych
na zlecenie oraz tworzeniem programów lojalnościowych.
Liczba zarejestrowanych użytkowników
Allegro w br. przekroczyła 7,5 mln. W serwisie
co sekundę zawierana jest nowa transakcja. Ich
wartość przekracza 433 tys. zł na godzinę, dzięki czemu łączna wartość transakcji zawartych w
ubiegłym roku wyniosła prawie 3,8 mld zł.
Solidna platforma
Do obsługi dziesiątek tysięcy operacji dokonywanych codziennie przez użytkowników
potrzebny jest stale udoskonalany system
transakcyjny. Przy tej skali nawet najlepiej
Rozwiązania
napisane oprogramowanie wymaga wydajnej platformy sprzętowej.
Przy jej modernizacji, już od kilku
lat, Allegro korzysta z pomocy firmy IBM.
„Przez ten czas Allegro.pl stało się właścicielem m.in. ośmiu
czteroprocesorowych serwerów z
serii xSeries x455, do których później dokupiono macierze DS400
i DS4300 wraz z infrastrukturą
SAN. Na nich zainstalowano główny monitor transakcyjny serwisu.
Była to wówczas jedna z największych instalacji serwerów IBM
xSeries z procesorami Itanium 2
w Polsce” – mówi Roman Sioda,
Dyrektor Handlowy IBM Polska.
Wiosną 2005 r. IBM zrealizował dla Allegro.pl kolejny duży
projekt dostawy i instalacji routerów Cisco do sieci szkieletowej w
poznańskiej siedzibie spółki QXL,
właściciela serwisu aukcyjnego.
Wkrótce potem Allegro podjęło
decyzję o przepisaniu głównej aplikacji na platformę WebSphere oraz
o zakupie i uruchomieniu oprogramowania na jednej z najbardziej
wydajnych unixowych maszyn na
świecie – IBM p590 z procesorem
Power 5.
Ważnym argumentem przemawiającym za ofertą IBM była elastyczna oferta dotycząca korzystania z mocy obliczeniowych systemu
– nieporównywalna z propozycją
żadnego z innych konkurentów oraz
najlepsze wyniki we wszystkich
niezależnych testach wydajnościowych wśród serwerów unixowych.
Wcześniej kupione komputery
xSeries wykorzystywane są obecnie
jako serwery aplikacyjne.
Moc na żądanie
IBM eServer p5 590 to 32-procesorowy serwer wyposażony w wydajne układy Power 5 i technologię
wirtualizacji zasobów IBM Virtu-
alization Engine, umożliwiającą
uruchomienie nawet do 250 wirtualnych maszyn na jednym serwerze.
To praktycznie gwarantuje bezawaryjny serwis i modyfikację sprzętu.
Ogromną zaletą serwera IBM
jest także możliwość wykorzystania
mocy obliczeniowej na żądanie (tzw.
Capacity on Demand). „Dzięki temu
zasoby maszyny można dynamicznie dopasowywać do potrzeb biznesowych przedsiębiorstwa, zwiększając bądź zmniejszając wydajność
maszyny, moce obliczeniowe, zasoby pamięci zgodnie z rytmem wzrostów i spadków sprzedaży. A wszystko to przy założeniu, że użytkownik
płaci tylko za wykorzystaną moc”
– mówi Roman Sioda.
W przypadku firmy takiej, jak
Allegro to zaleta trudna do przecenienia.
Allegro - najpopularniejszy serwis aukcyjny w Polsce
Allegro
Allegro to pionier aukcji
internetowych na polskim
rynku. Pierwsze aukcje online zostały uruchomione
jeszcze w grudniu 1999 r.
Zespół liczył wówczas zaledwie 8 osób.
Przyszłość jest bezpieczna
W ubiegłym roku Allegro rozpoczęło przygotowania do budowy
architektury wysoko dostępnej. Latem przetestowano nową architekturę zaprojektowaną dla centralnej
bazy danych portalu, opartą o 4 serwery IBM System p5 590 oraz dwie
macierze IBM DS8300.
Firma planuje także budowę
zapasowego centrum danych, które
zabezpieczy portal na wypadek katastrofy ośrodka podstawowego. W
każdej z lokalizacji – podstawowej
i zapasowej - będzie działał lokalny
klaster zbudowany z dwóch serwerów p5 590 oraz jednej macierzy
DS8300. Awaria któregokolwiek z
serwerów produkcyjnych nie będzie powodowała przestoju w pracy
portalu, ponieważ natychmiast jego
rolę będzie mógł przejąć serwer
zapasowy. Dzięki możliwości dynamicznej rekonfiguracji, serwery zainstalowane w ośrodku zapasowym
na co dzień będą pełnić rolę serwerów testowych.
Bezpieczeństwo danych zapewnić mają dwie technologie:
mechanizmy wbudowane w system
operacyjny IBM AIX (produkcyjne
woluminy utworzone symetrycznie
na obu macierzach DS8300 będą
mirrorowane między ośrodkami na
poziomie Logical Volume Manager) oraz rozwiązanie działające na
warstwie bazy danych i replikujące
transakcje do zapasowej bazy znajdującej się w ośrodku zapasowym,
na drugiej macierzy DS8300. Ta
druga technologia pozwala wprowadzić opóźnienie w replikacji danych, co umożliwia ochronę przed
ich logicznym uszkodzeniem, np.
włamaniem lub omyłkowym usunięciem tabeli.
•
Błyskawicznie, w ciągu kilku
lat, Allegro przekształciło
się w największą platformę handlową w polskim
Internecie. Obecnie zespół
Allegro to kilkaset osób
wyspecjalizowanych w
różnych aspektach handlu w
Internecie – od bezpieczeństwa przez marketing i programowanie na obsłudze
klienta kończąc.
Jednym z najcenniejszych
zasobów firmy jest liczona
w milionach internautów
społeczność Allegro, której
członkowie wymieniają
doświadczenia, spotykają
się na seminariach, zjazdach
i mniej formalnych imprezach.
THINK! 2/2008 | 33
SYLWETKA
W
IBM od czterech lat.
Początkowo pracował nad projektami
związanymi z rynkiem SMB,
z czasem wrócił jednak do korzeni, czyli dużych projektów integracyjnych i konsultingowych.
„Świetnie czuję się w roli
konsultanta. Klienci są znacznie
bardziej otwarci w kontaktach niż
w stosunku do wyraźnie oznakowanych sprzedawców” – mówi
pół żartem, pół serio Krzysztof.
Kim jego zdaniem jest konsultant? To skrzyżowanie doświadczonego eksperta i psychoterapeuty. Przez lata zdobywa
doświadczenia w wielu rozmaitych projektach, działając na rzecz
wielu klientów z różnych branż,
o odmiennej kulturze organizacyjnej. Zyskując z wiekiem coraz
większą świadomość związaną
z funkcjonowaniem różnych organizacji, i samego siebie, konsultant chętnie dzieli się swoją wiedzą i doświadczeniem z innymi.
Krzysztof Komorowski, konsultant
w IBM Global Technology
Services, dziale usług IBM Polska
Konsultant
globalnej
organizacji
„Klienci oczekują
natychmiastowej
reakcji na skomplikowane problemy“
Błękitna specyfika
I chodzi nie tylko o wspieranie
klientów, ale także o relacje wewnątrz firmy. Jego zdaniem IBM to
obiecująca mieszanka młodości i
doświadczenia: w firmie jest duża
grupa ludzi młodych, ale też spora
starszych. Świetnie się uzupełniają.
To z pewnością jedna z zalet
pracy dla IBM. „Na plus globalnej
korporacji zaliczyć trzeba także
ogromną siłę marki. Żadne drzwi
nie są dla nas zamknięte” – zauważa Krzysztof. „Poza tym, w firmie
istnieją gigantyczne zasoby wiedzy
zaklętej w produktach, ale także
wiedzy korporacyjnej, pochodzącej z zebranych doświadczeń projektowych” – dodaje. „Siła rażenia
jest nieprawdopodobna”.
Czy globalny zasięg to tylko
zalety? Nie tylko. IBM to mięTHINK! 2/2008 | 34
chyba podobnie” - zastanawia
się Krzysztof. „W organizacjach
usługowych tempo jest z natury
rzeczy duże. Klienci oczekują natychmiastowej reakcji na
skomplikowane problemy, które
są dla nich priorytetowe. Nie da
się działać wolno i nie wypaść
z rynku.” Krzysztof podkreśla
jednak, że zdaje sobie sprawę, że
pracoholizm źle się kończy, i to
również dla jakości samej pracy w końcu zaczyna się ją po prostu
źle wykonywać.
„Mam trzy córeczki: jedna ma
dziewięć lat, druga - trzy, trzecia
- pół roku. Stawiają wymagania,
które są nienegocjowalne. Mam
świadomość, że łatwo przegapić
najpiękniejsze momenty: one już
W firmie istnieją
gigantyczne zasoby
wiedzy
bio
W branży informatycznej od 25
lat. Były fizyk jądrowy. Zaczynał
pracę jako programista i analityk
systemowy pracując w Polsce i
na Zachodzie. Następnie ewoluował - wraz z rynkiem - w kierunku
aspektów biznesowych, będąc dyrektorem handlowym MacroSoft/
MacroLogic, a później odpowiadając za dział usług w Bull Polska.
Przez osiem lat prowadził działy
konsultingowe w grupie ComputerLand. W IBM Polska zajmuje się
usługami IT Strategy & Architecture. Ekspert Instytutu Sobieskiego.
dzynarodowa firma, która działa
tak samo na każdym rynku lokalnym. Ma tę samą ofertę i działa
w ten sam sposób. Dla konsultanta reguły, które to wymuszają,
potrafią być niewygodne, nawet
pomimo świadomości, że globalnie się sprawdzają. Lou Gerstner,
były szef IBM, powiedział kiedyś,
że duża firma nie może być prosta. I nie jest.
Czy tempo pracy w IBM
jest zbliżone do innych firm
działających w branży IT? „Jest
nigdy nie będą miały tyle lat, co
teraz. Ja też. Jakoś znajduję równowagę pomiędzy pracą a życiem
prywatnym. Kiedyś udawało mi
się to znacznie gorzej” – mówi
Krzysztof.
Niemniej, znajduje jednak
czas także na działanie w organizacjach pozarządowych. Jest
ekspertem Instytutu Sobieskiego,
think-tanku tworzącego strategie
polityczne, społeczne i gospodarcze. Działalność w Instytucie
jest dość angażująca, ale pozwala
spotkać wielu nietuzinkowych
ludzi z bardzo różnych środowisk,
przyłożyć rękę do ciekawych projektów. To daje szersze spojrzenie. Czy to przydaje się później
w pracy? „Jasne. W pracy przydaje się wszystko” - uśmiecha się
Krzysztof.
•
Think!
Projekt IBM
IBM Polska
ul. 1 Sierpnia 8
02-134 Warszawa
tel. +48 22 878 6777
fax: +48 22 878 6888
Redakcja i opracowanie
graficzne
Pleon C-Matrix Group AG
Stampfenbachstrasse 52
8006 Zurych
Koordynator
Walter Waldis
IBM Szwajcaria
tel. +41 58 333 78 91
Koordynatorzy polskiej
edycji
Joanna Komuda
IBM Polska
Monika Maciąg
IBM Polska
Nakład
20.000 egzemplarzy
Całkowity nakład
105.000 egzemplarzy
(Austria, Rosja, Polska,
Czechy, Szwajcaria)
Cykl wydawniczy
3 razy w roku
Fotografia
Robert Cyron
Florian Conrads
Okładka
Getty
Wydawca nie ponosi odpowiedzialności za niezamówione teksty i
zdjęcia, a także za wszystkie detale
włączając dystrybucję, produkty,
ceny itp. na bieżąco aktualizowane
podczas produkcji magazynu.
IBM i logo IBM są zastrzeżonymi znakami towarowymi firmy International
Business Machines Corp. w Stanach
Zjednoczonych i/lub innych krajach.
Nazwy innych produktów, przedsiębiorstw i usług mogą być znakami
towarowymi lub znakami usług
innych podmiotów.
© Copyright IBM Corporation 2008
Wszelkie prawa zastrzeżone.
THINK! 2/2008 | 35
3Í=/+4/+
I
GLDC>:C:G<>ó#
*
@/'Þ'4/+
?øLNOL6A6#
;^gbV>7Blhe‹egVXj_ZoegoZYh^ðW^dghilVb^iV`^b^_V`8ZciZgEd^ci:cZg\n!ildgoöX^ciZa^\ZcicZh^ZX^
jhj\dlZ"oVjidbVinodlVcZ!V`inlcZhnhiZbnegoZhnjZcZg\^^oVeZlc^V_öl^ð`hoöc^ZoVldYcdûñ
^bc^Z_hoöVlVgn_cdûñdgVoegdbj_ödhoXoðYcdûñZcZg\^^#EgoZbnûahld_ZedYZ_ûX^ZYdegdlVYoZc^V
W^ocZhj"^Wb#Xdb$^ccdkVi^dc$ea HDL6C>:LNHI6G8Oö 2/)@?9/ä*@/'Þ'4/+
3A8A927d
>7B! ad\d >7B ^ ^Wb#Xdb id oVgZ_ZhigdlVcZ ocV`^ idlVgdlZ ajW ocV`^ idlVgdlZ [^gbn >ciZgcVi^dcVa 7jh^cZhh BVX]^cZh 8dgedgVi^dc l HiVcVX]
O_ZYcdXodcnX] ^$ajW ^ccnX] `gV_VX]# >ccZ cVoln [^gb! egdYj`i‹l ^ jhj\ bd\ô hiVcdl^ü ocV`^ idlVgdlZ ajW jhj\dlZ ^ccnX] egoZYh^ïW^dghil#
'%%->7B8dgedgVi^dc#LhoZa`^ZegVlVoVhigoZódcZ
Think!
fax +48 (22) 87 86 888
3A8A927D
Czy jest Pani/Pan zainteresowana/y otrzymaniem dalszych informacji i materiałów na temat*:
Raportu pt.: Globalizacja i specjalizacja (artykuł ze str. 16)
Raportu pt.: CEO Study 2008 (artykuł ze str. 28)
Serwerów System x (artykuł ze str. 25)
Serwerów System p (artykuł ze str. 32)
Serwerów System z (mainframe) (artykuł ze str. 24)
Pamięci masowych (artykuł ze str. 25)
Green IT (artykuł ze str. 22)
Bezpieczeństwa (artykuł ze str. 8)
Rozwiązań dla SOA (artkuł ze str. 17)
Rozwiązań Lotus Notes (artkuł ze str. 27)
Inny
Tak*
Nie
Czy chce Pani/Pan otrzymywać elektroniczny Newsletter IBM?
Tak*
Nie
Czy chce Pani/Pan otrzymywać w przyszłości magazyn dla Klientów Think!?
Tak*
Nie
Czy chce Pani/Pan nawiązać kontakt z ekspertem IBM?
* Zgodnie z obowiązującymi przepisami prawa warunkiem otrzymania materiałów jest udzielenie IBM poniższej zgody:
Imię i Nazwisko
Stanowisko
Firma
Ulica/nr
Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych
zawartych w formularzu dla potrzeb informowania mnie w przyszłości o działaniach marketingowych firmy IBM, zgodnie z ustawą z dn. 29 sierpnia 1999 r.
o ochronie danych osobowych (Dz. U. Nr 133, poz. 883).
W związku z wejściem w życie 10 marca 2003 r. ustawy z dnia 18 lipca 2002 r.
o świadczeniu usług drogą elektroniczną (Dz. U. z 2002 r. Nr 144, poz. 1204 z
późn. zm.) wyrażam również zgodę na przekazywanie mi informacji o nowych
produktach i usługach przygotowywanych przez IBM Polska Sp. z o.o.
drogą telefoniczną
e-mailem
faksem (proszę zaznaczyć krzyżykiem właściwe pole)
Kod poczt./Miejscowość
E-Mail/Telefon
Czytelny podpis:
Jestem nową czytelniczką/nowym czytelnikiem i chcę prenumerować Think! Proszę o przysyłanie w
przyszłości bezpłatnie magazynu IBM Think! na następujący adres (proszę wypełnić czytelnie).*
* Zgodnie z obowiązującymi przepisami prawa warunkiem otrzymania materiałów jest udzielenie IBM poniższej zgody:
Imię i Nazwisko
Stanowisko
Firma
Ulica/nr
Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych
zawartych w formularzu dla potrzeb informowania mnie w przyszłości o działaniach marketingowych firmy IBM, zgodnie z ustawą z dn. 29 sierpnia 1999 r.
o ochronie danych osobowych (Dz. U. Nr 133, poz. 883).
W związku z wejściem w życie 10 marca 2003 r. ustawy z dnia 18 lipca 2002 r.
o świadczeniu usług drogą elektroniczną (Dz. U. z 2002 r. Nr 144, poz. 1204 z
późn. zm.) wyrażam również zgodę na przekazywanie mi informacji o nowych
produktach i usługach przygotowywanych przez IBM Polska Sp. z o.o.
drogą telefoniczną
e-mailem
faksem (proszę zaznaczyć krzyżykiem właściwe pole)
Kod poczt./Miejscowość
E-Mail/Telefon
Czytelny podpis:
www.ibm.com/pl/think
IBM Polska
Wiśniowy Business Park
ul. 1 Sierpnia 8
02-134 Warszawa
Proszę zgiąć wzdłuż perforowanej linii, zakleić, nakleić znaczek i odesłać na adres IBM Polska

Podobne dokumenty