• Nie Znaleziono Wyników

Cloud computing – szansa i ryzyko dla firmy

N/A
N/A
Protected

Academic year: 2021

Share "Cloud computing – szansa i ryzyko dla firmy"

Copied!
10
0
0

Pełen tekst

(1)

ISSN: 1896-382X | www.wnus.edu.pl/pl/epu/ DOI: 10.18276/epu.2016.123-23 | strony: 245-254

0$5&,1.5<6,ē6.,35=(0<6à$:0,//(5 8QLZHUV\WHWàyG]NL1

CLOUD COMPUTING – SZANSA I RYZYKO DLA FIRMY

Streszczenie

$UW\NXáSRGHMPXMHSUREOHPZSá\ZXXVáXJcloud computinJQDHIHNW\ZQRĞüHNo-QRPLF]QąSU]HGVLĊELRUVWZ=ZUDFDVLĊSU]HGHZV]\VWNLPXZDJĊQDNRU]\ĞFLMDNLHRQH RGQRV]ą ]ZáDV]F]D PRĪOLZRĞü HODVW\F]QHJR NRU]\VWDQLD ] ]DVREyZ chmury oblicze-QLRZHMEH]NRQLHF]QRĞFLGRNRQ\ZDQLDGRGDWNRZ\FKQDNáDGyZQDZáDVQąLQIUDVWUXNWXUĊ ,7:DUW\NXOHSRGQRVLVLĊUyZQLHĪNZHVWLĊU\]\ND]ZLą]DQHJR]NRU]\VWDQLHP]RPa-ZLDQHM XVáXJL 'RW\F]\ RQR JáyZQLH XWUDW\ GDQ\FK FR PRĪH PLHü GOD ILUP\ UyZQLHĪ QLHNRU]\VWQHVNXWNLHNRQRPLF]QH2JyOQLHMHGQDNRFHQLDVLĊĪHNRU]\ĞFL]NRU]\VWDQLD ]XVáXJcloud computing SU]HZ\ĪV]DMąU\]\NR

6áRZDNOXF]RZH cloud computnig, SaaS, PaaS, IaaS, infrastruktura IT, ryzyko.

Wprowadzenie

3U]HWZDU]DQLHGRVWĊSGRGDQ\FKRUD]LFKV]\ENLLEH]SLHF]Q\WUDQVIHUQDOHĪą GR SRGVWDZRZ\FK SRWU]HE ZVSyáF]HVQ\FK RUJDQL]DFML Z W\P WDNĪH RUJDQL]DFML JRVSRGDUF]\FK 1DSU]HFLZ WHJR URG]DMX SRWU]HERP Z\FKRG]ą WHFKQRORJLH RIHUo-wane przez EUDQĪĊ ,7]DOLF]DQąGRQDMV]\EFLHMUR]ZLMDMąF\FKVLĊJDáĊ]LZVSyáF]e-VQHM JRVSRGDUNL :\PLHQLü Z W\P NRQWHNĞFLH QDOHĪ\ ]ZáDV]F]D XVáXJĊ FKPXU\ obliczeniowej (ang. cloud computing).

1LHMHVWWRE\QDMPQLHMNRQFHSFMDQRZD-XĪQDSU]HáRPLHODWSLĊüG]LHVLąW\FK L V]HĞüG]LHVLąW\FK XE ZLHNX Z\ELWQ\ DPHU\NDĔVNL LQIRUPDW\N WZyUFD SRMĊFLD „sztuczna inteligencja”, John McCarthy, wraz z kilkoma innymi wybitnymi specja-OLVWDPL SU]HZLG\ZDá ĪH Z QLHGDOHNLHM SU]\V]áRĞFL PRFH REOLF]HQLRZH ZV]\VWNLFK

(2)

LVWQLHMąF\FK NRPSXWHUyZ ]RVWDQą XGRVWĊSQLRQH GR XĪ\WNX SXEOLF]QHJR L EĊGą RQH NRU]\VWDü]HZVSyOQ\FKFHQWUyZGDQ\FK3U]HZLG\ZDQLDWH]LĞFLá\VLĊSRGSRVWDFLą XVáXJLcloud FRPSXWLQJ 6]PLW 3RZVWDQLHWHJRURG]DMXXVáXJ]QDOD]áRSU]e-áRĪHQLH QLH W\ONR QD LVWRWQH XVSUDZQLHQLD RUJDQL]DF\MQH DOH PD UyZQLHĪ Z\PLDr NRQNUHWQ\FKNRU]\ĞFLHNRQRPLF]Q\FK-DNSURJQR]XMąVSHFMDOLĞFLZr. tylko Z6WDQDFK=MHGQRF]RQ\FKNRU]\VWDQLH]FKPXU\REOLF]HQLRZHMSR]ZROLRV]F]ĊG]Lü RNRáRPLOLDUGyZGRODUyZktórych QLHWU]HEDEĊG]LHZ\GDüQDRSáDFHQLHHQHUJLL elektrycznej. :  URNX ZDUWRĞü U\QNXcloud computingu szacowano na ok. 56 PLOLDUGyZGRODUyZSU]\F]\PMXĪZURNXZLHONRĞüWDPLDáDVLĊJQąüPi-liardów dolarów (Szmit 2012).

*HQHUDOQLHZLĊFcloud FRPSXWLQJÄQLHMHVWDQLQRZąWHFKQRORJLąDQLQRZ\P SRP\VáHP-est to po prostu model zdecentralizowanego przetwarzania danych za SRPRFą XVáXJ ]HZQĊWU]Q\FK´ 1RZDNRZVNL   6LOQD G\QDPLND Z]URVWRZD FKPXU\REOLF]HQLRZHMZ\QLNDPLĊG]\LQQ\PL]áDWZRĞFLGRVWĊSXGRQLHMSU]HFLĊt-QHJR XĪ\WNRZQLND NRPSXWHUD L W\SRZ\FK DSOLNDFML NRPSXWHURZ\FK 8Ī\WNRZQLN RWU]\PXMHERZLHPRSUyF]GRVWĊSXGRSRWU]HEQ\FKPXPRF\REOLF]HQLRZ\FKWDNĪH GRGDWNRZHNRU]\ĞFLZSRVWDFLG]LDáDQLDXVáXJLQDNDĪG\PVWDQGDUGRZ\PNRPSXWe-rze, MDNUyZQLHĪ]ZLĊNV]HQLHPRF\REOLF]HQLRZHMZVSRVyEDXWRPDW\F]Q\w wiel-NRĞFL QLH]EĊGQHM GR Z\NRQDQLD ]DGDQLD G]LĊNL G\QDPLF]QHM VNDORZDOQRĞFL XGo-VWĊSQLDQ\FK]DVREyZSRVWURQLHFKPXU\REOLF]HQLRZHM

.RU]\VWDQLH ] FKPXU\ REOLF]HQLRZHM QLH MHVW ZV]DNĪH ZROQH RG U\]\ND =a-JURĪHQLDZLąĪąsLĊ z naruszeniem danych osobowych, praw autorskich, nieupraw-QLRQ\PWUDQVIHUHPGDQ\FKSUDZF\ZLOQ\FKWDNGRVWDZFyZMDNLRGELRUFyZXVáXJL = XZDJL QD JOREDOQ\ SRWHQFMDOQLH ]DVLĊJ FKPXU\ REOLF]HQLRZHM U\]\NR ]ZLą]DQH ] MHM XĪ\WNRZDQLHP PD FKDUDNWHU JOREDOQ\ L SRGOHJDMą QLH W\ONR RFKURQLH prawa krajowego, europejskiego, DOH WDNĪH PLĊG]\QDURGRZHJR SUDZD SU\ZDWQHJR 3o-ZVWDMH Z ]ZLą]NX ] W\P S\WDQLH R WR, QD LOH NRU]\ĞFL ]ZLą]DQH ] XĪ\WNRZDQLHP FKPXU\REOLF]HQLRZHMUyZQRZDĪąVWUDW\VWąGZ\QLNDMąFH3\WDQLHGRGDWNRZH, jakie QDOHĪ\VIRUPXáRZDü, brzmi, QDLOHZ\VWĊSXMąFHU\]\NRPRĪQD]QLZHORZDüZGURG]H ]DU]ąG]DQLD U\]\NLHP .ZHVWLRP W\P QLHFR XZDJL SRĞZLĊFLP\ Z NROHMQ\FK SRd-UR]G]LDáDFK.

1. Istota cloud computing i ich klasyfikacja

Model cloud FRPSXWLQJQDZLą]XMHGRLGHLÄUR]SURV]RQ\FKsystemów oblicze-QLRZ\FK]ORNDOL]RZDQ\FK ZUyĪQRURGQ\FKFHQWUDFKGDQ\FKUR]U]XFRQ\FKSRFa-á\P ĞZLHFLH L GRVWĊSQ\FK SRSU]H] VLHü LQWHUQHWRZą Z NWyUHM UR]SRZV]HFKQLDQH GDQHUH]\GXMąZQLH]QDQ\FKL]Z\NOHQLHLVWRWQ\FKGODXĪ\WNRZQLNDORNDOL]DFMDFK´ 3DáND Zaskórski i Zaskórski 2013, s. 64  &KPXUĊ REOLF]HQLRZą GHILQLXMH VLĊ Z ]ZLą]NX ] W\P ÄMDNR ZV]HODNLHJR URG]DMX XVáXJL GRVWĊSQH ] SR]LRPX UR]OHJáHM

(3)

VLHFLLQWHUQHWRZHM´ 3DáND i in. 2013, s EąGĨWHĪMDNRÄVW\OREOLF]HĔZNWyU\P dynamicznie skalowane ]DVRE\LQIRUPDW\F]QH ]Z\NOH]ZLUWXDOL]RZDQH VąGRVWDr-F]DQH ]HZQĊWU]Q\P XĪ\WNRZQLNRP Z SRVWDFL XVáXJ VLHFLRZ\FK QD ĪąGDQLH 8Ī\t-NRZQLNQLHPXVLDQLZLHG]LHüZMDNLVSRVyEWDXVáXJDMHVWUHDOL]RZDQDDQLWHĪQLH PXVL]DMPRZDüVLĊDVSHNWDPLWHFKQLF]Q\PLQLH]EĊGQ\PLGRG]LDáDQLD´ 3DáND i in. 2013, s. 64)2 &RZLĊFHM]HVZRLPXU]ąG]HQLHPNRU]\VWDMąF\P]FKPXU\niowej, QLH PXVL E\ü ZFDOH EOLVNR :\VWDUF]\ JG\ EĊG]LH ] QLą FKPXUą REOLF]e-QLRZą  VNRPXQLNRZDQ\ 1D WĊ RNROLF]QRĞü ]ZUDFD VLĊ XZDJĊ Z QDMF]ĊĞFLHM SU]y-woá\ZDQHMZOLWHUDWXU]HGHILQLFMLcloud computing, autorstwa Krajowego Instytutu Norm i Technologii Stanów Zjednoczonych (National Institute of Standards and Technology – 1,67  &KPXUą REOLF]HQLRZą Z ĞZLHWOH WHM GHILQLFML MHVW ÄVSRVyE GRVWĊSXSRSU]H]VLHüNRPSXWHURZąGRZVSyáG]LHORQ\FKLáDWZRNRQILJXURZDOQ\FK ]DVREyZ REOLF]HQLRZ\FK VLHFL VHUZHUyZ PDJD]\QyZ GDQ\FK DSOLNDFML L XVáXJ  NWyUHQDĪąGDQLHG\QDPLF]QLHPRJąE\üSU]\G]LHODQHL]ZDOQLDQHSU]\UyZQRF]e-VQ\P PLQLPDOQ\P ]DDQJDĪRZDQLX serwisów technicznych” (Czerwonka, Lech i Podgórski 2011, s. 91–92; 3D]RZVNL   2EHMPXMH RQD QDVWĊSXMąFH HOHPHQW\ VNáDGRZH V\VWHP]DU]ąG]DQLDFKPXUą NDWDORJRIHURZDQ\FKXVáXJ V\VWHP GRVWDUF]DQLDZLUWXDOQ\FKVHUZHUyZ V\VWHPUR]OLF]HĔ]DNRU]\VWDQLH]XVáXJ  V\VWHP PRQLWRULQJX   SRUWDO GOD DGPLQLVWUDWRUyZ L XĪ\WNRZQLNyZ :\VNZDUVNL 2014).

'RVWĊS GR FKPXU\ REOLF]HQLRZHM FKDUDNWHU\]XMH VLĊ QDVWĊSXMąF\PL FHFKDPL (Nowakowski 2015; Pazowski 2014)3:

1. 6DPRREVáXJD QD ĪąGDQLH 8Ī\WNRZQLN NRU]\VWD ] XVáXJL ZWHG\ JG\ So-ZVWDMHWDNDSRWU]HEDEH]NRQLHF]QRĞFLNRQWDNWX]MHMGRVWDZFą.

2. 6]HURNLGRVWĊSGRVLHFL'RVWĊSGRXVáXJLXĪ\WNRZQLNX]\VNXMHSU]\SRPo-F\ VWDQGDUGRZHM SU]HJOąGDUNL LQWHUQHWRZHM EH] NRQLHF]QRĞFL LQVWDORZDQLD dodatkowych aplikacji.

3. àąF]HQLH ]DVREyZ :\VWĊSXMH PRĪOLZRĞü ZVSyáG]LHOHQLD ]DVREyZ LNRVz-WyZ SU]H] ZLĊNV]ą OLF]EĊ XĪ\WNRZQLNyZ RUD] PRĪOLZRĞü LQWHJUDFML ]DVo-EyZ]QDMGXMąF\FKVLĊZUyĪQ\FKIL]\F]Q\FKORNDOL]DFMDFK

4. (ODVW\F]QRĞü.RU]\VWDQLH]]DVREyZZPLDUĊSRMDZLDMąF\FKVLĊSRWU]HE 5. 5R]OLF]DQLHZHGáXJXĪ\FLD8Ī\WNRZQLNSRQRVLW\ONRNRV]W\]XĪ\WHMPRF\

REOLF]HQLRZHM ZLHONRĞFL U]HF]\ZLVWHJR WUDQVIHUX GDQ\FK F]\ Z\NRU]\VWa-nej przestrzeni dyskowej.

.DĪG\NOLHQWRGQRVL]GRVWĊSXGRFKPXU\REOLF]HQLRZHMQDVWĊSXMąFHNRU]\ĞFL (Czerwonka i in. 2011):

 X]\VNDQLH GRVWĊSX GR ]ZLĊNV]RQ\FK PRF\ REOLF]HQLRZ\FK RUD] QLH]EĊd-nych do wykonania zadania aplikacji, w sposób automatyczny, adekwatnie

2 3RUWDNĪH $OOHZHOGW.DUD)LHOGHU%URZQL0F6SHGGHQ-Brown 2012).

(4)

GR URVQąF\FK SRWU]HE, RUD] ]ZROQLHQLH LFK Z Z\SDGNX ]PQLHMV]HQLD VLĊ zapotrzebowania;

 realizacja GRVWĊSX SU]\ SRPRF\ VWDQGDUGRZ\FK V\VWHPyZ NRPSXWHUo-Z\FK WDNLFK MDNLH DNWXDOQLHSRVLDGD EH] NRQLHF]QRĞFL GRNRQ\ZDQLD Go-GDWNRZ\FKQDNáDGyZ

8Ī\WNRZQLF\PDMąGRG\VSR]\FMLUyĪQHRGPLDQ\FKPXUREOLF]HQLRZ\FK.Oa-V\ILNXMHVLĊMHZHGáXJNU\WHULXPFKDUDNWHUXGRVWDZF\:UH]XOWDFLHZ\UyĪQLDne są (Handzel 2013):

 chmura osobista – komercyjna, oparta na serwerze domowym lub sieci lo-NDOQHMGRNWyUHMGRVWĊSPRĪQDX]\VNDü]DSRĞUHGQLFWZHP,QWHUQHWX  chmura prywatna – IXQNFMRQXMąFDZ\áąF]QLHQDSRWU]HE\organizacji, nie

MHVWGRVWĊSQDGOD]HZQĊWU]Q\FKXĪ\WNRZQLNyZ

 chmura publiczna – XGRVWĊSQLDQDVSRáHF]HĔVWZXOXEGXĪHMJUXSLHSU]HPy-VáRZHMNWyUHMZáDĞFLFLHOHPMHVWRUJDQL]DFMDVSU]HGDMąFDXVáXJLZFKPXU]H;  chmura hybrydowa –

áąF]ąFDFKPXUĊSXEOLF]QąLSU\ZDWQąZUD]]SRXf-nymi aplikacjami i daáąF]ąFDFKPXUĊSXEOLF]QąLSU\ZDWQąZUD]]SRXf-nymi w chmurze prywatnej oraz bardziej ogóláąF]ąFDFKPXUĊSXEOLF]QąLSU\ZDWQąZUD]]SRXf-nymi systemami i procesami w chmurze publicznej.

Z punktu widzenia szerokiej U]HV]\ XĪ\WNRZQLNyZ QDMZLĊNV]H ]QDF]HQLH PD chmura publiczna. Zapewnia ona bowiem najszerszy ]DNUHV XVáXJ ED]XMąF\FK QD QDMQRZRF]HĞQLHMV]\FK UR]ZLą]DQLDFK WHFKQRORJLF]Q\FK RUD] ]DSHZQLDMąFD QDMOHp-sze zabezpieczenia przed ]ZLą]DQ\mi z korzystaniem z chmury obliczeniowej za-JURĪHQLDPL

2. .RU]\ĞFLGODILUP\

Chmura obliczeniowa przynosi dwojakiegRURG]DMXNRU]\ĞFL 1) makroekonRPLF]QLHGODFDáHMJRVSRGDUNL

2) PLNURHNRQRPLF]QH GOD SRV]F]HJyOQ\FK EUDQĪ VHNWRUyZ RUDz pojedyn-F]\FKSU]HGVLĊELRUVWZ

1DSRP\NDQR MXĪ ZF]HĞQLHM R SURILWDFK MDNLH RGQRVL ] GRVWĊSX GR FKPXU\ REOLF]HQLRZHMJRVSRGDUVNDDPHU\NDĔVND:VND]DüPRĪQDQDFRQDMPQLHMWU]\IXn-GDPHQWDOQHSU]HVáDQNLV\VWHPRZHNRU]\ĞFLPDNURHNRQRPLF]Q\FK

1) optymalizacja alokacji zasobów informatycznych wykorzystywanych w gospodarce na realizacjĊ zadaĔRFKDUDNWHU]HLQIRUPDW\F]Q\P

2) istotna redukcja barier fiQDQVRZ\FKLRUJDQL]DF\MQ\FK]ZLą]DQ\FK]Z\No- U]\VWDQLHP]DVREyZ,7SU]H]SRV]F]HJyOQHVHNWRU\LEUDQĪHJRVSRGDUNLQa- URGRZHM]ZáDV]F]D]DĞVHNWRU0ĝ3RGJU\ZDMąF\NOXF]RZąUROĊZV\VWe-PLHJRVSRGDUNLQDURGRZHMLSUHIHURZDQ\ZSROLW\FHJRVSRGDUF]HMSDĔVWZD

(5)

3) Z]URVWLQZHVW\FMLZJRVSRGDUFHG]LĊNLRV]F]ĊGQRĞFLRPSRZVWDá\PZVHk-WRU]HSU]HGVLĊELRUVWZG]LĊNLNRU]\VWDQLXSU]H]QLH]FKPXU\REOLF]HQLRZHM :\ĪQLNLHZLF]LàDSLĔVNL 

3U]HVáDQNLSRZ\ĪV]H]DFKRZXMąVZRMąDNWXDOQRĞüWDNĪHSR]UHODW\ZL]RZDQLX ich na SR]LRPPLNURHNRQRPLF]Q\-DN]DXZDĪDVLĊZOLWHUDWXU]H, „wzrost zaintere-VRZDQLD L SRSXODUQRĞFL UR]ZLą]DĔ RSDUW\FK QD PRGHOX SU]HWZDU]DQLD GDQ\FK Z FKPXU]H REOLF]HQLRZHM Z\QLND ] QLHZąWSOLZ\FK NRU]\ĞFL MDNLH QLHVLH ze VREą decyzja o zastosowaniu tej technRORJLL GR ]DU]ąG]DQLD LQIUDVWUXNWXUą ,7 -HGQą ]JáyZQ\FK]DOHWcloud FRPSXWLQJMHVWPRĪOLZRĞüRSW\PDOL]DFji kosztów” (Pazow-ski 2014, s 8VáXJDRNWyUHMPRZD, GRVWĊSQDMHVWGODXĪ\WNRZQLNyZZQDVWĊSu-MąF\FKZDULDQWDFK Alleweldt i in. 2012; Pazowski 2014):

 przechowywanie LZ\PLDQDGDQ\FKQDRGOHJáRĞü

 XGRVWĊSQLDQLHRSURJUDPRZDQLD 6DD6 QSSRF]W\HOHNWURQLF]QHMREUyENL WHNVWX]DU]ąG]DQLDUHODFMDPL]NOLHQWDPLLWS

 XGRVWĊSQLDQLH PRĪOLZRĞFL WZRU]HQLD SODWIRUP\ 3DD6  WM WZRU]HQLD UyĪ nych aplikacjLZFKPXU]HNRU]\VWDMąF]GDZDQHMSU]H]FKPXUĊPRĪOLZRĞFL automatycznego zapewniania, w razie potrzeby, dodatkowych zasobów przetwarzania i przechowywania;

 XGRVWĊSQLDQLH PRĪOLZRĞFL WZRU]HQLD LQIUDVWUXNWXU\ LQIRUPDW\F]QHM SU]Hd-VLĊELRUVWZD (IaaS), tj. kontroli przez programistów nad wszystkimi zaso-bami przetwarzania i przechowywania zasobów informatycznych przed-VLĊELRUVWZD

&ORXG FRPSXWLQJ MHVW Z SU]HGVLĊELRUVWZDFK Z\NRU]\VWywDQD QDMF]ĊĞFLHM GR REVáXJLQDVWĊSXMąF\FKLFKIXQNFMRQDOQRĞFL Szmit 2012; Lipski 2013):

 NVLĊJRZRĞüLSUDFDQDGRNXPHQWDFKZFKPXU]H  ]DU]ąG]DQLHSUDFąZáDVQąL]HVSRáX

 wirtualny dysk;

 wspomaganie procesów przygotowania produkcji;

 wspomaganie procesów diagnostycznych przez obliczenia w chmurze;  dobór optymalnych parametrów procesów technologicznych.

= XSá\ZHP F]DVX REVHUZXMH VLĊ FRUD] ZLĊNV]ą G\QDPLNĊ Z]URVWX OLF]E\ SU]HGVLĊELRUVWZNRU]\VWDMąF\FK]XVáXJFKPXU\REOLF]HQLRZHM:RIHUFLHSRMDZLDMą VLĊFRUD]to nowe modele, zarówno bardzo zaawansowane, dedykowane podmiotom o szczególn\FK Z\PDJDQLDFK MDN L UR]ZLą]DQLD SURVWH WDQLH QLHNLHG\ GDUPRZH REOLF]RQH QD PDVRZHJR RGELRUFĊ &RUD] WR QRZH U]HV]H RGELRUFyZ SU]\FLąJD GR XVáXJLcloud FRPSXWLQJQLHZąWSOLZLHRNROLF]QRĞüLĪNRU]\VWDMą]QLHMWDF\SRWHQWa-ci, jak: Coca-Cola Enterprises, Citigroup Inc., Eli Lilly and Company, Starbucks Corp., Jaguar Land Rover, Kia Motors Corp., Time, Warner Bros., Walt Disney &RPSDQ\$VVRFLDWHG3UHVV*OD[R6PLWK.OLQHDXVáXJLVZRMHSURSRQXMą]NROHLWDN znane firmy globalne, jak Google Inc., Amazon Inc., Salesforce Inc., Microsoft Corp., IBM Corporation, Oracle Corporation, Accenture czy Fujitsu (Nowakowski

(6)

2015). Z drugiej VWURQ\GRVLĊJDQLDSRRPDZLDQąXVáXJĊVNáDQLDSU]HGVLĊELRUVWZD ]ZáDV]F]D ĞUHGQLH L PDáH NWyUH QLH Vą Z VWDQLH VDPRG]LHOQLH SRGRáDü NRV]WRP XWU]\PDQLDZáDVQ\FKG]LDáyZ,7 Czerwonka i in. 2011), ogólny stan nadal pogrą ĪRQHM Z NU\]\VLH JRVSRGDUNL ĞZLDWRZHM 2NROLF]QRĞü WD VNáDQLD GR SRV]XNLZDQLD UR]ZLą]DĔ SR]ZDODMąF\FK UHGXNRZDü NRV]W\ ZáDVQH SU]\ MHGQRF]HVQ\P Z]URĞFLH a przynajmniHM ]DFKRZDQLX GRW\FKF]DVRZHM HIHNW\ZQRĞFL 1RZDNRZVNL   8VáXJDFKPXU\REOLF]HQLRZHMMHVW]DSHZQHZĞZLHWOHWHJR, FRGRWąGSRZLHG]LDQR UR]ZLą]DQLHPVSHáQLDMąF\PWHJRURG]DMXNU\WHULD3R]ZDODRQD]UHGXNRZDüSU]Hd-VLĊELRUVWZX]DOLF]DQHPXGRVHNWRUD0ĝ3NRV]W\ZáDVQHG]LĊNL RXWVRXUFLQJRZL VSU]ĊWX   RSW\PDOL]DFML F]DVRZR-kosztowej; 3) maksymalizacji wykorzystania VSU]ĊWXG]LĊNLHODVW\F]QHPXGRVWĊSRZLGRQLHJR 3DáND i in. 2013).

6SRJOąGDMąFQDNZHVWLĊNRU]\ĞFLMDNLHSU]HGVLĊELRUVWZDRGQRV]ą]NRUzystania ] XVáXJL cloud computing, Z VSRVyE EDUG]LHM ZQLNOLZ\ ]DXZDĪ\ü PRĪQD LĪ MHVW RQD V]F]HJyOQLH SU]\GDWQD ILUPRP ] VHNWRUD 0ĝ3 Z QDVWĊSXMąF\FK V\WXDFMDFK (Czerwonka i in. 2011):

 PRĪOLZRĞFLSU]HWZDU]DQLDGDQ\FKSU]H]LVWQLHMąFąZILUPLH LQIUDVWUXNWXUĊ ,7RND]XMąVLĊQLHZ\VWDUF]DMąFHDNRV]W\MHMUR]EXGRZ\Vą]E\WZ\VRNLH, EąGĨQLHPRĪHRQDDNWXDOQLH]DLQZHVWRZDüZMHMUR]EXGRZĊ

 GXĪD Z\GDMQRĞü LQIUDVWUXNWXU\ ,7 SRWU]HEQD MHVW W\ONR VSRUDG\F]QLH Z]ZLą]NX]NXOPLQDFMąFRSHZLHQF]DV]DGDĔGRZ\NRQDnia których jest ona potrzebna;

 NLHURZQLFWZRILUP\QLHMHVWZVWDQLHSU]HZLG]LHüMDNLHREFLąĪHQLDSRVLa-GDQHM LQIUDVWUXNWXU\ ,7 Z\VWąSLą Z RNUHĞORQ\FK RGFLQNDFK WHPSRUDOQ\FK, DOHSUDJQLH]DUD]HPDE\ZUD]LHSRWU]HE\PyF]ZLĊNV]\üZ\GDMQRĞüV\s-temów IT be]]EĊGQHM]ZáRNLLW\ONRQDF]DVJG\WH]ZLĊNV]RQHSRWU]HE\ Z\VWąSLąOXEFKFLDáDE\PyF]ZLĊNV]DüVZRMąZ\GDMQRĞüZNUyWNLPF]DVLH w sposób dynamiczny;

 NLHURZQLFWZR ILUP\ FKFH PLHü PRĪOLZRĞü NRU]\VWDQLD ] JRWRZHJR RSUo-gramowania, QLHLQZHVWXMąFDQLZVSU]ĊWQDNWyU\PPLDáRE\RQRE\ü]DLn-stalowane, ani w zakup licencji, F]\ WHĪQLHFKFHSRQRVLüNRV]WyZEH]So-ĞUHGQLHMREVáXJLDGPLQLVWUDF\MQHM

 ILUPDQLHSRVLDGDRGSRZLHGQLHJRVSU]ĊWXLRSURJUDPRZDQLDRUD]QLHG\s-SRQXMHRGSRZLHGQLąNDGUąDGPLQLVWUDF\MQą

W SRZ\ĪV]\FK RNROLF]QRĞFLDFK SU]HGVLĊELRUVWZR PRĪH EH] XV]F]HUENX GOD ZáDVQHMHIHNW\ZQRĞFLDOHSU]\GXĪ\FKRV]F]ĊGQRĞFLDFKQDNáDGyZZáDVQ\FKUHDOi-]RZDüVZRMHFHOHL]DGDQLDZVIHU]H,72V]F]ĊGQRĞFLVąQLHMDNRSRGZyMQHMQDWXU\ Z jeGQHM VWURQ\ Z\QLNDMą ] QLHSRQLHVLHQLD NRV]WyZ QD UR]EXGRZĊ ZáDVQHM LQIUa-VWUXNWXU\ ,7 ] GUXJLHM VWURQ\ ] IDNWX ĪH QLH ]DPUDĪD RQR NDSLWDáyZ ZáDVQ\FK ZXU]ąG]HQLDNWyU\FKQDMZ\ĪV]DZ\GDMQRĞüEĊG]LHSRWU]HEQDW\ONRVSRUDG\F]QLH =DVLĊJDQLHPSRXVáXJLFKPXU\REOLF]HQLRZHMSU]H]ILUP\PDáHLĞUHGQLHSU]HPa-ZLDMąWDNĪHGDQHHPSLU\F]QH-DNZ\QLND]EDGDĔSU]HSURZDG]RQ\FKZURNX

(7)

na zlecenie Komisji Europejskiej, DĪILUPNWyUHSU]HV]áy GRXVáXJZ PRGHOX FKPXU\ REOLF]HQLRZHM ]UHGXNRZDáR NRV]W\ ,7 R – 'RGDWNRZR G]LĊNL Zy-EUDQHPX PRGHORZL X]\VNDQR ZLĊNV]H PRĪOLZRĞFL SUDF\ ]GDOQHM  UHVSRQGHn-WyZ  ZLĊNV]ą Z\GDMQRĞü   Z]URVW Z\NRU]\VWDQLD VWDQGDUGRZ\FK SURFHGXU  MDNUyZQLHĪQRZHPRĪOLZRĞFLSURZDG]HQLDLQWHUHVyZ  LZLĊNV]\Go-VWĊS GR QRZ\FK U\QNyZ   1RZLFND   = SHZQRĞFLą ZLĊF NRU]\VWDQLH ]XVáXJcloud FRPSXWLQJQDOHĪ\UHNRPHQGRZDüPDá\PLĞUHGQLPILUPRP]DPLDVW LQZHVWRZDQLD Z UR]EXGRZĊ ZáDVQHM LQIUDVWUXNWXU\ ,7 MDNR ĪH PRĪH WR SURZDG]Lü GRREQLĪHQLDLFKRJyOQHMHIHNW\ZQRĞFLLVSUDZQRĞFLG]LDáDQLD

3. 5\]\NR]ZLą]DQH]cloud computing

.RU]\VWDQLH]XVáXJFKPXU\REOLF]HQLRZHMZLąĪHVLĊZV]DNĪH]ZLHORPDLVWRt-Q\PL ]DJURĪHQLDPL : OLWHUDWXU]H ]ZUDFD VLĊ PLĊG]\ LQ.RU]\VWDQLH]XVáXJFKPXU\REOLF]HQLRZHMZLąĪHVLĊZV]DNĪH]ZLHORPDLVWRt-Q\PL XZDJĊ QD WR LĪ ÄSU]HGVLĊELRUVWZD GHF\GXMąFH VLĊQD PLJUDFMĊ V\VWHPyZ ,7 GR FKPXU\ SRGHMPXMą U\]\NR VWUDWHJLF]QH L RSHUDF\MQH GODWHJR ]DLQWHUHVRZDQH Vą DQDOL]ą NRQNUHWQ\FK NRU]\ĞFLHNRQRPLF]Q\FKE\SUHF\]\MQLHRFHQLüF]\SU]HMĞFLHQDQRZ\PRGHOMHVW RSáDFDOQH´ 3D]RZVNL, s. 89 ,QQ\PLVáRZ\]DJURĪHQLD o których mowa, nie SRZLQQ\ E\ü SU]HVáDQNą UH]\JQDFML ] WHJR URG]DMX SRVXQLĊFLD DOH QDOHĪ\ MH XZ]JOĊGQLü SU]\ RFHQLH MHJR RSáDFDOQRĞFL =DVDGQLF]H ]DJURĪHQLD ]ZLą]DQH ] No-U]\VWDQLHP ] XVáXJ FKPXU\ REOLF]HQLRZHM PRĪQD XMąü Z WU]\ JUXSy ryzyka (Alle-weldt i in. 2012):

 U\]\NR]ZLą]DQH]EH]SLHF]HĔVWZHPGDQ\FK]DJURĪHQLDGODSRXIQRĞFLGa-Q\FK ]H Z]JOĊGX QD NRQFHQWUDFMĊ GDU\]\NR]ZLą]DQH]EH]SLHF]HĔVWZHPGDQ\FK]DJURĪHQLDGODSRXIQRĞFLGa-Q\FK ZH ZVSyOQHM LQIUDVWUXNWXU]H FKPXU\PRĪOLZRĞFLąutraty NRQWUROLQDGZáDVQ\PL]DVREDPL,7RUD]PRĪ OLZRĞFLą SU]HFKZ\FHQLD GDQ\FK ILUP\ przez podmioty do tego nieupraw-QLRQHZSURFHGXUDFKLFKXZLHU]\WHOQLDQLDLSU]HV\áDQLD

 U\]\NR]ZLą]DQH]REURWHPSUDZQ\PZ\QLNDMąFHPLQ]QLHMDVQHMUROLGo-VWDZFyZXVáXJZFKPXU]HQLHSHZQRĞFLGRW\F]ąFHMPRĪOLZRĞFLVWRVRZDQLD SUDZD 8( NRQLHF]QRĞFL VNXWHF]QLHMV]HM RFKURQ\ GDQ\FK QLHSHZQRĞFL Z ]DNUHVLH SUDZD UHJXOXMąFHJR PLĊG]\QDURGRZH SU]HV\áDQLH GDQ\FK RUD] EUDNMHGQROLWHJRSUDZRGDZVWZDGRW\F]ąFHJRRFKURQ\GDQ\FK

 U\]\NRZ\QLNDMąFH]REOLJDWRU\MQRĞFLSRGGDQLDVLĊSURFHGXURPZ\QLNDMą cym z potrzeb bezpieF]HĔVWZD SDĔVWZD WM PLĊG]\ LQQ\PL SRGOHJáRĞü Qa- ND]RPXMDZQLHQLDEH]XSU]HG]HQLDRGSRZLHGQLPRUJDQRPSDĔVWZDVZo- LFKDNW\ZyZLQIRUPDF\MQ\FKDORNRZDQ\FKGRFKPXU\]DJURĪHQLHUHNZi-]\FMą VHUZHUyZ OXE NRPSXWHUyZ GRVWDZFyZ XVáXJ L EH]SRZURWQą XWUDWą danych.

=DJURĪHQLD SRZ\ĪV]H Vą ZDĪQ\PL F]\QQLNDPL SU]HPDZLDMąF\PL SU]HFLZNR

(8)

NRU]\VWDQLX]FKPXU\REOLF]HQLRZHM=DVDGQLF]H]QDF]HQLHPDMąWXREDZ\NLHURw-QLFWZ ILUP GRW\F]ąFH QLHGRVWDWHF]Q\FK JZDUDQFML EH]SLHF]HĔVWZD GDQ\FK 7DNLH SRZRG\ UH]\JQDFML ] XVáXJ FKPXU\ REOLF]HQLRZHM SRGDáR  EDGDQ\FK Z EDGa-QLDFK SU]HSURZDG]RQ\FK QD ]OHFHQLH .( :ĞUyG LQQ\FK SU]HVáDQHN UH]\JQDFML ]WHJRURG]DMXXVáXJUHVSRQGHQFLSRGDZDOL]DOHĪQRĞüRGGRVWDZF\  LORNDOL]a-FMĊ JHRJUDILF]Qą   :ĞUyG SU]HVáDQHN R FKDUDNWHU]H V\VWHPowym zaintereso- ZDQLZVND]XMąEUDNQRUPDOL]DFMLXVáXJZVNDOLPLĊG]\QDURGRZHMSU]\PLĊG]\QDUo-GRZ\P FKDUDNWHU]H LFK ĞZLDGF]HQLD ]UyĪQLFRZDQLH XZDUXQNRZDĔ SUDZQ\FK w poszczególnych krajach (Alleweldt i in. 2012 =ZUyFLüZW\PNRQWHNĞFLHQDOHĪ\ WDNĪH XZDJĊ QD RELHNW\ZQH SU]HV]NRG\ Z NRU]\VWDQLX SU]H] ILUP\ ] XVáXJ QS QLHPRĪQRĞü DORNDFML GDQ\FK F]\ XUHJXORZDQLD SUDZQH ]DND]XMąFH przenoszenia GDQ\FKSR]DWHU\WRULXPNUDMXG]LDáDQLD Czerwonka i in. 2011). Zasadnicze wszak-ĪH]QDF]HQLHSU]\SRGHMPRZDQLXGHF\]ML RUH]\JQDFML]XVáXJFKPXU\REOLF]HQLo-wej ma ryzyko utraty danych lub ich przechwycenia przez podmioty nieuprawnio- QHFRSRG]QDNLHP]DS\WDQLDSRVWDZLüPRĪHVHQVRZQRĞüVLĊJDQLDSRXVáXJLFKPu-ry obliczeniowej.

Podsumowanie

Podejmowanie decyzji o NRU]\VWDQLXSU]H]SU]HGVLĊELRUVWZD]ZáDV]F]DVHNWo-UD 0ĝ3 ] XVáXJ FKPXU\ REOLF]HQLRZHM SRZLQQR E\ü SU]HP\ĞODQH L XZ]JOĊGQLDü ]DUyZQR QLHZąWSOLZLH V]DQVH MDN L QLH GDMąFH VLĊ ]EDJDWHOL]RZDü ]DJURĪHQLD =D VLĊJDQLHP SR WHJR URG]DMX PRĪOLZRĞFL SU]HPDZLD LVWRWQD UHGXNFMD NRV]WyZ Záa-VQ\FKSU]\SU]\QDMPQLHM]DFKRZDQLXQDGRW\FKF]DVRZ\PSR]LRPLHHIHNW\ZQRĞFL .RU]\VWDMąF]XVáXJFKPXU\REOLF]HQLRZHM, SU]HGVLĊELRUVWZDQLHSRQRV]ąNRV]WyZ UR]EXGRZ\ZáDVQHMLQIUDVWUXNWXU\,7LXWU]\P\ZDQLDMHMZRNUHVDFKJG\]Dpotrze-ERZDQLHQDMHMQDMZ\ĪV]ąZ\GDMQRĞüQLHZ\VWĊSXMH ,VWRWQHSU]HFLZZVND]DQLDGODVLĊJDQLDSRXVáXJLFKPXU\REOLF]HQLRZHM]ZLą ]DQHVą]U\]\NLHPXWUDW\GDQ\FKEąGĨSU]HFKZ\FHQLHPLFKSU]H]SRGPLRW\GRWHJR QLHSRZRáDQH *HQHUDOQLH MHGQDN SU]HPDZLDMą DUJumenty za korzystaniem z cloud FRPSXWLQJ 3R]ZDOD WR QLH W\ONR QD RSW\PDOL]RZDQLH SU]H] ILUP\ NRV]WyZ Záa-VQ\FK DOH VWDQRZL F]\QQLN QDSĊGRZ\ UR]ZRMX UR]ZLą]DĔ ,7 ZVSRPDJDMąF\FK IXQNFMRQRZDQLH EL]QHVX :VSRPQLHü WX QDOHĪ\ R WDNLFK PLQ NRQFHSFMDFK, jak PJáDREOLF]HQLRZDF]\,QWHUQHWU]HF]\JHQHW\F]QLH]ZLą]DQ\FK]cloud computing, NWyU\PZDUWRSRĞZLĊFLüRGUĊEQąXZDJĊ.

(9)

Literatura

1. Alleweldt F., Kara S., Fielder A., Brown I., McSpedden-Brown N. (2012), Chmury

obliczeniowe. Ekspertyza, Bruksela: Departament Tematyczny ds. Polityki

Gospodarczej i Naukowej, Parlament Europejski.

2. Czerwonka P., Lech T., Podgórski G. (2011), Chmura obliczeniowa, Acta Universitatis Lodziensis, Folia Oeconomica, nr 261/2011, s. 91–109.

3. Handzel Z. (2013), Cloud computing – F]\OLFKPXUDREOLF]HQLRZDLPRĪOLZRĞFLMHM

wykorzystania w mediach, 3UREOHP\=DU]ąG]DQLDYROQU  , s. 183–194.

4. Lipski J. (2013), =DVWRVRZDQLH FKPXU\ REOLF]HQLRZHM Z SU]HGVLĊELRUVWZLH, w: ,QQRZDFMHZ]DU]ąG]DQLXLLQĪ\QLHULLSURGXNFML, red. R. Knosala, s. 1194–1204, 2SROH2ILF\QD:\GDZQLF]D3ROVNLHJR7RZDU]\VWZD=DU]ąG]DQLD3URGXNFMą 5. Nowakowski W. (2015), %OLĪV]D FKPXUD F]\OL XVáXJL REOLF]HQLRZH ZH PJOH,

„Elektronika – Konstrukcje, Technologie, Zastosowania”, vol. 56, nr 5, s. 34–37. 6. 3DáND D., Zaskórski W., Zaskórski P. (2013), &ORXG FRPSXWLQJ MDNR ĞURGRZLVNR

LQWHJUDFML XVáXJ LQIRUPDW\F]Q\FK, =HV]\W\ 1DXNRZH :DUV]DZVNLHM :\ĪV]HM

6]NRá\,QIRUPDW\NLQUURN, s. 63–77.

7. Pazowski P. (2014), (NRQRPLF]QH DVSHNW\ ZGURĪHQLD PRGHOX FORXG FRPSXWLQg, „Modern Management Review”, vol. XIX (April–June), 21 (2/2014), s. 81–95. 8. Szmit P. (2012), Cloud computing – historia, technologia, perspektywy,

:DUV]DZD3ROVND$JHQFMD5R]ZRMX3U]HGVLĊELRUF]RĞFL 3$53 

9. Wyskwarski M. (2014), Przetwarzanie w chmurze z SXQNWX ZLG]HQLD PDá\FK

SU]HGVLĊELRUVWZ, =HV]\W\ 1DXNRZH 3ROLWHFKQLNL ĝOąVNLHM 6HULD 2UJDQL]DFMD

L=DU]ąG]DQLH, z. 74, nr kol. 1921, s. 641–652.

10. :\ĪQLNLHZLF] %, àDSLĔVNL . ), Cloud Computing – ZSá\Z QD

NRQNXUHQF\MQRĞüSU]HGVLĊELRUVWZ L JRVSRGDUNĊ Polski, :DUV]DZD,QVW\WXW%DGDĔ

QDG*RVSRGDUNą5\QNRZą

CLOUD COMPUTING – RISK OR OPPORTUNITY FOR BUSINESS

Summary

Article raises issue of the impact of services Cloud computing on the economic efficiency of enterprises. Draws primarily attention to the benefits they relate, especially the flexibility to use cloud computing resources without having to make additional in-vestments in their IT infrastructure. The article also raises the question of the risks asso-ciated with the use in the service of question.

(10)

It concerns mainly the loss of data, which may be disadvantageous for the compa-ny also economic consequences. Overall, however, it is estimated that the benefits of using Cloud services computing outweigh the risks.

Keywords: computing cloud, SaaS, PaaS, IaaS, IT infrastructure, risk.

7UDQVODWHGE\0DUFLQ.U\VLĔVNL

Cytaty

Powiązane dokumenty

ge- riausia rašyti va kaip: „kai yra debesų, tai saulės nėra, o kai de- besų nėra, tai saulė yra ir šviečia pro mūsų klasės langus...” oi, vienos paikystės, dar mokytoja

Ch’egli non saglia sulla fiacca muraglia Ma facciamo fuor una sortita bella Butta la sella.. Armi false

„przekształcenia właściwe Lorentza” ( przekształcenia ortochroniczne – przekształcenia Lorentza właściwe ) Dalej, wykorzystując odpowiednie konstrukcje matematyczne,

puted the lass number by ounting the number of redu ed forms of dis-.

[r]

[r]

[r]

,QQ\P RJUDQLF]HQLHP F]DVRZ\P W\U\VWRUD MHVW W]Z NU\W\F]QD VWURPRüQDUDVWDQLDQDSL FLDEORNRZDQLD  du AK    >9µV@  dt  s -HVW WR QDMZL NV]D ZDUWRü VWURPRFL QDUDVWDQLD