ISSN: 1896-382X | www.wnus.edu.pl/pl/epu/ DOI: 10.18276/epu.2016.123-23 | strony: 245-254
0$5&,1.5<6,ē6.,35=(0<6à$:0,//(5 8QLZHUV\WHWàyG]NL1
CLOUD COMPUTING – SZANSA I RYZYKO DLA FIRMY
Streszczenie
$UW\NXáSRGHMPXMHSUREOHPZSá\ZXXVáXJcloud computinJQDHIHNW\ZQRĞüHNo-QRPLF]QąSU]HGVLĊELRUVWZ=ZUDFDVLĊSU]HGHZV]\VWNLPXZDJĊQDNRU]\ĞFLMDNLHRQH RGQRV]ą ]ZáDV]F]D PRĪOLZRĞü HODVW\F]QHJR NRU]\VWDQLD ] ]DVREyZ chmury oblicze-QLRZHMEH]NRQLHF]QRĞFLGRNRQ\ZDQLDGRGDWNRZ\FKQDNáDGyZQDZáDVQąLQIUDVWUXNWXUĊ ,7:DUW\NXOHSRGQRVLVLĊUyZQLHĪNZHVWLĊU\]\ND]ZLą]DQHJR]NRU]\VWDQLHP]RPa-ZLDQHM XVáXJL 'RW\F]\ RQR JáyZQLH XWUDW\ GDQ\FK FR PRĪH PLHü GOD ILUP\ UyZQLHĪ QLHNRU]\VWQHVNXWNLHNRQRPLF]QH2JyOQLHMHGQDNRFHQLDVLĊĪHNRU]\ĞFL]NRU]\VWDQLD ]XVáXJcloud computing SU]HZ\ĪV]DMąU\]\NR
6áRZDNOXF]RZH cloud computnig, SaaS, PaaS, IaaS, infrastruktura IT, ryzyko.
Wprowadzenie
3U]HWZDU]DQLHGRVWĊSGRGDQ\FKRUD]LFKV]\ENLLEH]SLHF]Q\WUDQVIHUQDOHĪą GR SRGVWDZRZ\FK SRWU]HE ZVSyáF]HVQ\FK RUJDQL]DFML Z W\P WDNĪH RUJDQL]DFML JRVSRGDUF]\FK 1DSU]HFLZ WHJR URG]DMX SRWU]HERP Z\FKRG]ą WHFKQRORJLH RIHUo-wane przez EUDQĪĊ ,7]DOLF]DQąGRQDMV]\EFLHMUR]ZLMDMąF\FKVLĊJDáĊ]LZVSyáF]e-VQHM JRVSRGDUNL :\PLHQLü Z W\P NRQWHNĞFLH QDOHĪ\ ]ZáDV]F]D XVáXJĊ FKPXU\ obliczeniowej (ang. cloud computing).
1LHMHVWWRE\QDMPQLHMNRQFHSFMDQRZD-XĪQDSU]HáRPLHODWSLĊüG]LHVLąW\FK L V]HĞüG]LHVLąW\FK XE ZLHNX Z\ELWQ\ DPHU\NDĔVNL LQIRUPDW\N WZyUFD SRMĊFLD „sztuczna inteligencja”, John McCarthy, wraz z kilkoma innymi wybitnymi specja-OLVWDPL SU]HZLG\ZDá ĪH Z QLHGDOHNLHM SU]\V]áRĞFL PRFH REOLF]HQLRZH ZV]\VWNLFK
LVWQLHMąF\FK NRPSXWHUyZ ]RVWDQą XGRVWĊSQLRQH GR XĪ\WNX SXEOLF]QHJR L EĊGą RQH NRU]\VWDü]HZVSyOQ\FKFHQWUyZGDQ\FK3U]HZLG\ZDQLDWH]LĞFLá\VLĊSRGSRVWDFLą XVáXJLcloud FRPSXWLQJ6]PLW3RZVWDQLHWHJRURG]DMXXVáXJ]QDOD]áRSU]e-áRĪHQLH QLH W\ONR QD LVWRWQH XVSUDZQLHQLD RUJDQL]DF\MQH DOH PD UyZQLHĪ Z\PLDr NRQNUHWQ\FKNRU]\ĞFLHNRQRPLF]Q\FK-DNSURJQR]XMąVSHFMDOLĞFLZr. tylko Z6WDQDFK=MHGQRF]RQ\FKNRU]\VWDQLH]FKPXU\REOLF]HQLRZHMSR]ZROLRV]F]ĊG]Lü RNRáRPLOLDUGyZGRODUyZktórych QLHWU]HEDEĊG]LHZ\GDüQDRSáDFHQLHHQHUJLL elektrycznej. : URNX ZDUWRĞü U\QNXcloud computingu szacowano na ok. 56 PLOLDUGyZGRODUyZSU]\F]\PMXĪZURNXZLHONRĞüWDPLDáDVLĊJQąüPi-liardów dolarów (Szmit 2012).
*HQHUDOQLHZLĊFcloud FRPSXWLQJÄQLHMHVWDQLQRZąWHFKQRORJLąDQLQRZ\P SRP\VáHP-est to po prostu model zdecentralizowanego przetwarzania danych za SRPRFą XVáXJ ]HZQĊWU]Q\FK´ 1RZDNRZVNL 6LOQD G\QDPLND Z]URVWRZD FKPXU\REOLF]HQLRZHMZ\QLNDPLĊG]\LQQ\PL]áDWZRĞFLGRVWĊSXGRQLHMSU]HFLĊt-QHJR XĪ\WNRZQLND NRPSXWHUD L W\SRZ\FK DSOLNDFML NRPSXWHURZ\FK 8Ī\WNRZQLN RWU]\PXMHERZLHPRSUyF]GRVWĊSXGRSRWU]HEQ\FKPXPRF\REOLF]HQLRZ\FKWDNĪH GRGDWNRZHNRU]\ĞFLZSRVWDFLG]LDáDQLDXVáXJLQDNDĪG\PVWDQGDUGRZ\PNRPSXWe-rze, MDNUyZQLHĪ]ZLĊNV]HQLHPRF\REOLF]HQLRZHMZVSRVyEDXWRPDW\F]Q\w wiel-NRĞFL QLH]EĊGQHM GR Z\NRQDQLD ]DGDQLD G]LĊNL G\QDPLF]QHM VNDORZDOQRĞFL XGo-VWĊSQLDQ\FK]DVREyZSRVWURQLHFKPXU\REOLF]HQLRZHM
.RU]\VWDQLH ] FKPXU\ REOLF]HQLRZHM QLH MHVW ZV]DNĪH ZROQH RG U\]\ND =a-JURĪHQLDZLąĪąsLĊ z naruszeniem danych osobowych, praw autorskich, nieupraw-QLRQ\PWUDQVIHUHPGDQ\FKSUDZF\ZLOQ\FKWDNGRVWDZFyZMDNLRGELRUFyZXVáXJL = XZDJL QD JOREDOQ\ SRWHQFMDOQLH ]DVLĊJ FKPXU\ REOLF]HQLRZHM U\]\NR ]ZLą]DQH ] MHM XĪ\WNRZDQLHP PD FKDUDNWHU JOREDOQ\ L SRGOHJDMą QLH W\ONR RFKURQLH prawa krajowego, europejskiego, DOH WDNĪH PLĊG]\QDURGRZHJR SUDZD SU\ZDWQHJR 3o-ZVWDMH Z ]ZLą]NX ] W\P S\WDQLH R WR, QD LOH NRU]\ĞFL ]ZLą]DQH ] XĪ\WNRZDQLHP FKPXU\REOLF]HQLRZHMUyZQRZDĪąVWUDW\VWąGZ\QLNDMąFH3\WDQLHGRGDWNRZH, jakie QDOHĪ\VIRUPXáRZDü, brzmi, QDLOHZ\VWĊSXMąFHU\]\NRPRĪQD]QLZHORZDüZGURG]H ]DU]ąG]DQLD U\]\NLHP .ZHVWLRP W\P QLHFR XZDJL SRĞZLĊFLP\ Z NROHMQ\FK SRd-UR]G]LDáDFK.
1. Istota cloud computing i ich klasyfikacja
Model cloud FRPSXWLQJQDZLą]XMHGRLGHLÄUR]SURV]RQ\FKsystemów oblicze-QLRZ\FK]ORNDOL]RZDQ\FK ZUyĪQRURGQ\FKFHQWUDFKGDQ\FKUR]U]XFRQ\FKSRFa-á\P ĞZLHFLH L GRVWĊSQ\FK SRSU]H] VLHü LQWHUQHWRZą Z NWyUHM UR]SRZV]HFKQLDQH GDQHUH]\GXMąZQLH]QDQ\FKL]Z\NOHQLHLVWRWQ\FKGODXĪ\WNRZQLNDORNDOL]DFMDFK´ 3DáND Zaskórski i Zaskórski 2013, s. 64 &KPXUĊ REOLF]HQLRZą GHILQLXMH VLĊ Z ]ZLą]NX ] W\P ÄMDNR ZV]HODNLHJR URG]DMX XVáXJL GRVWĊSQH ] SR]LRPX UR]OHJáHM
VLHFLLQWHUQHWRZHM´3DáND i in. 2013, sEąGĨWHĪMDNRÄVW\OREOLF]HĔZNWyU\P dynamicznie skalowane ]DVRE\LQIRUPDW\F]QH]Z\NOH]ZLUWXDOL]RZDQHVąGRVWDr-F]DQH ]HZQĊWU]Q\P XĪ\WNRZQLNRP Z SRVWDFL XVáXJ VLHFLRZ\FK QD ĪąGDQLH 8Ī\t-NRZQLNQLHPXVLDQLZLHG]LHüZMDNLVSRVyEWDXVáXJDMHVWUHDOL]RZDQDDQLWHĪQLH PXVL]DMPRZDüVLĊDVSHNWDPLWHFKQLF]Q\PLQLH]EĊGQ\PLGRG]LDáDQLD´3DáND i in. 2013, s. 64)2 &RZLĊFHM]HVZRLPXU]ąG]HQLHPNRU]\VWDMąF\P]FKPXU\niowej, QLH PXVL E\ü ZFDOH EOLVNR :\VWDUF]\ JG\ EĊG]LH ] QLą FKPXUą REOLF]e-QLRZą VNRPXQLNRZDQ\ 1D WĊ RNROLF]QRĞü ]ZUDFD VLĊ XZDJĊ Z QDMF]ĊĞFLHM SU]y-woá\ZDQHMZOLWHUDWXU]HGHILQLFMLcloud computing, autorstwa Krajowego Instytutu Norm i Technologii Stanów Zjednoczonych (National Institute of Standards and Technology – 1,67 &KPXUą REOLF]HQLRZą Z ĞZLHWOH WHM GHILQLFML MHVW ÄVSRVyE GRVWĊSXSRSU]H]VLHüNRPSXWHURZąGRZVSyáG]LHORQ\FKLáDWZRNRQILJXURZDOQ\FK ]DVREyZ REOLF]HQLRZ\FK VLHFL VHUZHUyZ PDJD]\QyZ GDQ\FK DSOLNDFML L XVáXJ NWyUHQDĪąGDQLHG\QDPLF]QLHPRJąE\üSU]\G]LHODQHL]ZDOQLDQHSU]\UyZQRF]e-VQ\P PLQLPDOQ\P ]DDQJDĪRZDQLX serwisów technicznych” (Czerwonka, Lech i Podgórski 2011, s. 91–92; 3D]RZVNL 2EHMPXMH RQD QDVWĊSXMąFH HOHPHQW\ VNáDGRZHV\VWHP]DU]ąG]DQLDFKPXUąNDWDORJRIHURZDQ\FKXVáXJV\VWHP GRVWDUF]DQLDZLUWXDOQ\FKVHUZHUyZV\VWHPUR]OLF]HĔ]DNRU]\VWDQLH]XVáXJ V\VWHP PRQLWRULQJX SRUWDO GOD DGPLQLVWUDWRUyZ L XĪ\WNRZQLNyZ :\VNZDUVNL 2014).
'RVWĊS GR FKPXU\ REOLF]HQLRZHM FKDUDNWHU\]XMH VLĊ QDVWĊSXMąF\PL FHFKDPL (Nowakowski 2015; Pazowski 2014)3:
1. 6DPRREVáXJD QD ĪąGDQLH 8Ī\WNRZQLN NRU]\VWD ] XVáXJL ZWHG\ JG\ So-ZVWDMHWDNDSRWU]HEDEH]NRQLHF]QRĞFLNRQWDNWX]MHMGRVWDZFą.
2. 6]HURNLGRVWĊSGRVLHFL'RVWĊSGRXVáXJLXĪ\WNRZQLNX]\VNXMHSU]\SRPo-F\ VWDQGDUGRZHM SU]HJOąGDUNL LQWHUQHWRZHM EH] NRQLHF]QRĞFL LQVWDORZDQLD dodatkowych aplikacji.
3. àąF]HQLH ]DVREyZ :\VWĊSXMH PRĪOLZRĞü ZVSyáG]LHOHQLD ]DVREyZ LNRVz-WyZ SU]H] ZLĊNV]ą OLF]EĊ XĪ\WNRZQLNyZ RUD] PRĪOLZRĞü LQWHJUDFML ]DVo-EyZ]QDMGXMąF\FKVLĊZUyĪQ\FKIL]\F]Q\FKORNDOL]DFMDFK
4. (ODVW\F]QRĞü.RU]\VWDQLH]]DVREyZZPLDUĊSRMDZLDMąF\FKVLĊSRWU]HE 5. 5R]OLF]DQLHZHGáXJXĪ\FLD8Ī\WNRZQLNSRQRVLW\ONRNRV]W\]XĪ\WHMPRF\
REOLF]HQLRZHM ZLHONRĞFL U]HF]\ZLVWHJR WUDQVIHUX GDQ\FK F]\ Z\NRU]\VWa-nej przestrzeni dyskowej.
.DĪG\NOLHQWRGQRVL]GRVWĊSXGRFKPXU\REOLF]HQLRZHMQDVWĊSXMąFHNRU]\ĞFL (Czerwonka i in. 2011):
X]\VNDQLH GRVWĊSX GR ]ZLĊNV]RQ\FK PRF\ REOLF]HQLRZ\FK RUD] QLH]EĊd-nych do wykonania zadania aplikacji, w sposób automatyczny, adekwatnie
2 3RUWDNĪH$OOHZHOGW.DUD)LHOGHU%URZQL0F6SHGGHQ-Brown 2012).
GR URVQąF\FK SRWU]HE, RUD] ]ZROQLHQLH LFK Z Z\SDGNX ]PQLHMV]HQLD VLĊ zapotrzebowania;
realizacja GRVWĊSX SU]\ SRPRF\ VWDQGDUGRZ\FK V\VWHPyZ NRPSXWHUo-Z\FK WDNLFK MDNLH DNWXDOQLHSRVLDGD EH] NRQLHF]QRĞFL GRNRQ\ZDQLD Go-GDWNRZ\FKQDNáDGyZ
8Ī\WNRZQLF\PDMąGRG\VSR]\FMLUyĪQHRGPLDQ\FKPXUREOLF]HQLRZ\FK.Oa-V\ILNXMHVLĊMHZHGáXJNU\WHULXPFKDUDNWHUXGRVWDZF\:UH]XOWDFLHZ\UyĪQLDne są (Handzel 2013):
chmura osobista – komercyjna, oparta na serwerze domowym lub sieci lo-NDOQHMGRNWyUHMGRVWĊSPRĪQDX]\VNDü]DSRĞUHGQLFWZHP,QWHUQHWX chmura prywatna – IXQNFMRQXMąFDZ\áąF]QLHQDSRWU]HE\organizacji, nie
MHVWGRVWĊSQDGOD]HZQĊWU]Q\FKXĪ\WNRZQLNyZ
chmura publiczna – XGRVWĊSQLDQDVSRáHF]HĔVWZXOXEGXĪHMJUXSLHSU]HPy-VáRZHMNWyUHMZáDĞFLFLHOHPMHVWRUJDQL]DFMDVSU]HGDMąFDXVáXJLZFKPXU]H; chmura hybrydowa –
áąF]ąFDFKPXUĊSXEOLF]QąLSU\ZDWQąZUD]]SRXf-nymi aplikacjami i daáąF]ąFDFKPXUĊSXEOLF]QąLSU\ZDWQąZUD]]SRXf-nymi w chmurze prywatnej oraz bardziej ogóláąF]ąFDFKPXUĊSXEOLF]QąLSU\ZDWQąZUD]]SRXf-nymi systemami i procesami w chmurze publicznej.
Z punktu widzenia szerokiej U]HV]\ XĪ\WNRZQLNyZ QDMZLĊNV]H ]QDF]HQLH PD chmura publiczna. Zapewnia ona bowiem najszerszy ]DNUHV XVáXJ ED]XMąF\FK QD QDMQRZRF]HĞQLHMV]\FK UR]ZLą]DQLDFK WHFKQRORJLF]Q\FK RUD] ]DSHZQLDMąFD QDMOHp-sze zabezpieczenia przed ]ZLą]DQ\mi z korzystaniem z chmury obliczeniowej za-JURĪHQLDPL
2. .RU]\ĞFLGODILUP\
Chmura obliczeniowa przynosi dwojakiegRURG]DMXNRU]\ĞFL 1) makroekonRPLF]QLHGODFDáHMJRVSRGDUNL
2) PLNURHNRQRPLF]QH GOD SRV]F]HJyOQ\FK EUDQĪ VHNWRUyZ RUDz pojedyn-F]\FKSU]HGVLĊELRUVWZ
1DSRP\NDQR MXĪ ZF]HĞQLHM R SURILWDFK MDNLH RGQRVL ] GRVWĊSX GR FKPXU\ REOLF]HQLRZHMJRVSRGDUVNDDPHU\NDĔVND:VND]DüPRĪQDQDFRQDMPQLHMWU]\IXn-GDPHQWDOQHSU]HVáDQNLV\VWHPRZHNRU]\ĞFLPDNURHNRQRPLF]Q\FK
1) optymalizacja alokacji zasobów informatycznych wykorzystywanych w gospodarce na realizacjĊ zadaĔRFKDUDNWHU]HLQIRUPDW\F]Q\P
2) istotna redukcja barier fiQDQVRZ\FKLRUJDQL]DF\MQ\FK]ZLą]DQ\FK]Z\No- U]\VWDQLHP]DVREyZ,7SU]H]SRV]F]HJyOQHVHNWRU\LEUDQĪHJRVSRGDUNLQa- URGRZHM]ZáDV]F]D]DĞVHNWRU0ĝ3RGJU\ZDMąF\NOXF]RZąUROĊZV\VWe-PLHJRVSRGDUNLQDURGRZHMLSUHIHURZDQ\ZSROLW\FHJRVSRGDUF]HMSDĔVWZD
3) Z]URVWLQZHVW\FMLZJRVSRGDUFHG]LĊNLRV]F]ĊGQRĞFLRPSRZVWDá\PZVHk-WRU]HSU]HGVLĊELRUVWZG]LĊNLNRU]\VWDQLXSU]H]QLH]FKPXU\REOLF]HQLRZHM :\ĪQLNLHZLF]LàDSLĔVNL
3U]HVáDQNLSRZ\ĪV]H]DFKRZXMąVZRMąDNWXDOQRĞüWDNĪHSR]UHODW\ZL]RZDQLX ich na SR]LRPPLNURHNRQRPLF]Q\-DN]DXZDĪDVLĊZOLWHUDWXU]H, „wzrost zaintere-VRZDQLD L SRSXODUQRĞFL UR]ZLą]DĔ RSDUW\FK QD PRGHOX SU]HWZDU]DQLD GDQ\FK Z FKPXU]H REOLF]HQLRZHM Z\QLND ] QLHZąWSOLZ\FK NRU]\ĞFL MDNLH QLHVLH ze VREą decyzja o zastosowaniu tej technRORJLL GR ]DU]ąG]DQLD LQIUDVWUXNWXUą ,7 -HGQą ]JáyZQ\FK]DOHWcloud FRPSXWLQJMHVWPRĪOLZRĞüRSW\PDOL]DFji kosztów” (Pazow-ski 2014, s8VáXJDRNWyUHMPRZD, GRVWĊSQDMHVWGODXĪ\WNRZQLNyZZQDVWĊSu-MąF\FKZDULDQWDFKAlleweldt i in. 2012; Pazowski 2014):
przechowywanie LZ\PLDQDGDQ\FKQDRGOHJáRĞü
XGRVWĊSQLDQLHRSURJUDPRZDQLD6DD6QSSRF]W\HOHNWURQLF]QHMREUyENL WHNVWX]DU]ąG]DQLDUHODFMDPL]NOLHQWDPLLWS
XGRVWĊSQLDQLH PRĪOLZRĞFL WZRU]HQLD SODWIRUP\ 3DD6 WM WZRU]HQLD UyĪ nych aplikacjLZFKPXU]HNRU]\VWDMąF]GDZDQHMSU]H]FKPXUĊPRĪOLZRĞFL automatycznego zapewniania, w razie potrzeby, dodatkowych zasobów przetwarzania i przechowywania;
XGRVWĊSQLDQLH PRĪOLZRĞFL WZRU]HQLD LQIUDVWUXNWXU\ LQIRUPDW\F]QHM SU]Hd-VLĊELRUVWZD (IaaS), tj. kontroli przez programistów nad wszystkimi zaso-bami przetwarzania i przechowywania zasobów informatycznych przed-VLĊELRUVWZD
&ORXG FRPSXWLQJ MHVW Z SU]HGVLĊELRUVWZDFK Z\NRU]\VWywDQD QDMF]ĊĞFLHM GR REVáXJLQDVWĊSXMąF\FKLFKIXQNFMRQDOQRĞFLSzmit 2012; Lipski 2013):
NVLĊJRZRĞüLSUDFDQDGRNXPHQWDFKZFKPXU]H ]DU]ąG]DQLHSUDFąZáDVQąL]HVSRáX
wirtualny dysk;
wspomaganie procesów przygotowania produkcji;
wspomaganie procesów diagnostycznych przez obliczenia w chmurze; dobór optymalnych parametrów procesów technologicznych.
= XSá\ZHP F]DVX REVHUZXMH VLĊ FRUD] ZLĊNV]ą G\QDPLNĊ Z]URVWX OLF]E\ SU]HGVLĊELRUVWZNRU]\VWDMąF\FK]XVáXJFKPXU\REOLF]HQLRZHM:RIHUFLHSRMDZLDMą VLĊFRUD]to nowe modele, zarówno bardzo zaawansowane, dedykowane podmiotom o szczególn\FK Z\PDJDQLDFK MDN L UR]ZLą]DQLD SURVWH WDQLH QLHNLHG\ GDUPRZH REOLF]RQH QD PDVRZHJR RGELRUFĊ &RUD] WR QRZH U]HV]H RGELRUFyZ SU]\FLąJD GR XVáXJLcloud FRPSXWLQJQLHZąWSOLZLHRNROLF]QRĞüLĪNRU]\VWDMą]QLHMWDF\SRWHQWa-ci, jak: Coca-Cola Enterprises, Citigroup Inc., Eli Lilly and Company, Starbucks Corp., Jaguar Land Rover, Kia Motors Corp., Time, Warner Bros., Walt Disney &RPSDQ\$VVRFLDWHG3UHVV*OD[R6PLWK.OLQHDXVáXJLVZRMHSURSRQXMą]NROHLWDN znane firmy globalne, jak Google Inc., Amazon Inc., Salesforce Inc., Microsoft Corp., IBM Corporation, Oracle Corporation, Accenture czy Fujitsu (Nowakowski
2015). Z drugiej VWURQ\GRVLĊJDQLDSRRPDZLDQąXVáXJĊVNáDQLDSU]HGVLĊELRUVWZD ]ZáDV]F]D ĞUHGQLH L PDáH NWyUH QLH Vą Z VWDQLH VDPRG]LHOQLH SRGRáDü NRV]WRP XWU]\PDQLDZáDVQ\FKG]LDáyZ,7Czerwonka i in. 2011), ogólny stan nadal pogrą ĪRQHM Z NU\]\VLH JRVSRGDUNL ĞZLDWRZHM 2NROLF]QRĞü WD VNáDQLD GR SRV]XNLZDQLD UR]ZLą]DĔ SR]ZDODMąF\FK UHGXNRZDü NRV]W\ ZáDVQH SU]\ MHGQRF]HVQ\P Z]URĞFLH a przynajmniHM ]DFKRZDQLX GRW\FKF]DVRZHM HIHNW\ZQRĞFL 1RZDNRZVNL 8VáXJDFKPXU\REOLF]HQLRZHMMHVW]DSHZQHZĞZLHWOHWHJR, FRGRWąGSRZLHG]LDQR UR]ZLą]DQLHPVSHáQLDMąF\PWHJRURG]DMXNU\WHULD3R]ZDODRQD]UHGXNRZDüSU]Hd-VLĊELRUVWZX]DOLF]DQHPXGRVHNWRUD0ĝ3NRV]W\ZáDVQHG]LĊNLRXWVRXUFLQJRZL VSU]ĊWX RSW\PDOL]DFML F]DVRZR-kosztowej; 3) maksymalizacji wykorzystania VSU]ĊWXG]LĊNLHODVW\F]QHPXGRVWĊSRZLGRQLHJR3DáND i in. 2013).
6SRJOąGDMąFQDNZHVWLĊNRU]\ĞFLMDNLHSU]HGVLĊELRUVWZDRGQRV]ą]NRUzystania ] XVáXJL cloud computing, Z VSRVyE EDUG]LHM ZQLNOLZ\ ]DXZDĪ\ü PRĪQD LĪ MHVW RQD V]F]HJyOQLH SU]\GDWQD ILUPRP ] VHNWRUD 0ĝ3 Z QDVWĊSXMąF\FK V\WXDFMDFK (Czerwonka i in. 2011):
PRĪOLZRĞFLSU]HWZDU]DQLDGDQ\FKSU]H]LVWQLHMąFąZILUPLH LQIUDVWUXNWXUĊ ,7RND]XMąVLĊQLHZ\VWDUF]DMąFHDNRV]W\MHMUR]EXGRZ\Vą]E\WZ\VRNLH, EąGĨQLHPRĪHRQDDNWXDOQLH]DLQZHVWRZDüZMHMUR]EXGRZĊ
GXĪD Z\GDMQRĞü LQIUDVWUXNWXU\ ,7 SRWU]HEQD MHVW W\ONR VSRUDG\F]QLH Z]ZLą]NX]NXOPLQDFMąFRSHZLHQF]DV]DGDĔGRZ\NRQDnia których jest ona potrzebna;
NLHURZQLFWZRILUP\QLHMHVWZVWDQLHSU]HZLG]LHüMDNLHREFLąĪHQLDSRVLa-GDQHM LQIUDVWUXNWXU\ ,7 Z\VWąSLą Z RNUHĞORQ\FK RGFLQNDFK WHPSRUDOQ\FK, DOHSUDJQLH]DUD]HPDE\ZUD]LHSRWU]HE\PyF]ZLĊNV]\üZ\GDMQRĞüV\s-temów IT be]]EĊGQHM]ZáRNLLW\ONRQDF]DVJG\WH]ZLĊNV]RQHSRWU]HE\ Z\VWąSLąOXEFKFLDáDE\PyF]ZLĊNV]DüVZRMąZ\GDMQRĞüZNUyWNLPF]DVLH w sposób dynamiczny;
NLHURZQLFWZR ILUP\ FKFH PLHü PRĪOLZRĞü NRU]\VWDQLD ] JRWRZHJR RSUo-gramowania, QLHLQZHVWXMąFDQLZVSU]ĊWQDNWyU\PPLDáRE\RQRE\ü]DLn-stalowane, ani w zakup licencji, F]\ WHĪQLHFKFHSRQRVLüNRV]WyZEH]So-ĞUHGQLHMREVáXJLDGPLQLVWUDF\MQHM
ILUPDQLHSRVLDGDRGSRZLHGQLHJRVSU]ĊWXLRSURJUDPRZDQLDRUD]QLHG\s-SRQXMHRGSRZLHGQLąNDGUąDGPLQLVWUDF\MQą
W SRZ\ĪV]\FK RNROLF]QRĞFLDFK SU]HGVLĊELRUVWZR PRĪH EH] XV]F]HUENX GOD ZáDVQHMHIHNW\ZQRĞFLDOHSU]\GXĪ\FKRV]F]ĊGQRĞFLDFKQDNáDGyZZáDVQ\FKUHDOi-]RZDüVZRMHFHOHL]DGDQLDZVIHU]H,72V]F]ĊGQRĞFLVąQLHMDNRSRGZyMQHMQDWXU\ Z jeGQHM VWURQ\ Z\QLNDMą ] QLHSRQLHVLHQLD NRV]WyZ QD UR]EXGRZĊ ZáDVQHM LQIUa-VWUXNWXU\ ,7 ] GUXJLHM VWURQ\ ] IDNWX ĪH QLH ]DPUDĪD RQR NDSLWDáyZ ZáDVQ\FK ZXU]ąG]HQLDNWyU\FKQDMZ\ĪV]DZ\GDMQRĞüEĊG]LHSRWU]HEQDW\ONRVSRUDG\F]QLH =DVLĊJDQLHPSRXVáXJLFKPXU\REOLF]HQLRZHMSU]H]ILUP\PDáHLĞUHGQLHSU]HPa-ZLDMąWDNĪHGDQHHPSLU\F]QH-DNZ\QLND]EDGDĔSU]HSURZDG]RQ\FKZURNX
na zlecenie Komisji Europejskiej, DĪILUPNWyUHSU]HV]áy GRXVáXJZ PRGHOX FKPXU\ REOLF]HQLRZHM ]UHGXNRZDáR NRV]W\ ,7 R – 'RGDWNRZR G]LĊNL Zy-EUDQHPX PRGHORZL X]\VNDQR ZLĊNV]H PRĪOLZRĞFL SUDF\ ]GDOQHM UHVSRQGHn-WyZ ZLĊNV]ą Z\GDMQRĞü Z]URVW Z\NRU]\VWDQLD VWDQGDUGRZ\FK SURFHGXU MDNUyZQLHĪQRZHPRĪOLZRĞFLSURZDG]HQLDLQWHUHVyZLZLĊNV]\Go-VWĊS GR QRZ\FK U\QNyZ 1RZLFND = SHZQRĞFLą ZLĊF NRU]\VWDQLH ]XVáXJcloud FRPSXWLQJQDOHĪ\UHNRPHQGRZDüPDá\PLĞUHGQLPILUPRP]DPLDVW LQZHVWRZDQLD Z UR]EXGRZĊ ZáDVQHM LQIUDVWUXNWXU\ ,7 MDNR ĪH PRĪH WR SURZDG]Lü GRREQLĪHQLDLFKRJyOQHMHIHNW\ZQRĞFLLVSUDZQRĞFLG]LDáDQLD
3. 5\]\NR]ZLą]DQH]cloud computing
.RU]\VWDQLH]XVáXJFKPXU\REOLF]HQLRZHMZLąĪHVLĊZV]DNĪH]ZLHORPDLVWRt-Q\PL ]DJURĪHQLDPL : OLWHUDWXU]H ]ZUDFD VLĊ PLĊG]\ LQ.RU]\VWDQLH]XVáXJFKPXU\REOLF]HQLRZHMZLąĪHVLĊZV]DNĪH]ZLHORPDLVWRt-Q\PL XZDJĊ QD WR LĪ ÄSU]HGVLĊELRUVWZD GHF\GXMąFH VLĊQD PLJUDFMĊ V\VWHPyZ ,7 GR FKPXU\ SRGHMPXMą U\]\NR VWUDWHJLF]QH L RSHUDF\MQH GODWHJR ]DLQWHUHVRZDQH Vą DQDOL]ą NRQNUHWQ\FK NRU]\ĞFLHNRQRPLF]Q\FKE\SUHF\]\MQLHRFHQLüF]\SU]HMĞFLHQDQRZ\PRGHOMHVW RSáDFDOQH´3D]RZVNL, s. 89,QQ\PLVáRZ\]DJURĪHQLD o których mowa, nie SRZLQQ\ E\ü SU]HVáDQNą UH]\JQDFML ] WHJR URG]DMX SRVXQLĊFLD DOH QDOHĪ\ MH XZ]JOĊGQLü SU]\ RFHQLH MHJR RSáDFDOQRĞFL =DVDGQLF]H ]DJURĪHQLD ]ZLą]DQH ] No-U]\VWDQLHP ] XVáXJ FKPXU\ REOLF]HQLRZHM PRĪQD XMąü Z WU]\ JUXSy ryzyka (Alle-weldt i in. 2012):
U\]\NR]ZLą]DQH]EH]SLHF]HĔVWZHPGDQ\FK]DJURĪHQLDGODSRXIQRĞFLGa-Q\FK ]H Z]JOĊGX QD NRQFHQWUDFMĊ GDU\]\NR]ZLą]DQH]EH]SLHF]HĔVWZHPGDQ\FK]DJURĪHQLDGODSRXIQRĞFLGa-Q\FK ZH ZVSyOQHM LQIUDVWUXNWXU]H FKPXU\PRĪOLZRĞFLąutraty NRQWUROLQDGZáDVQ\PL]DVREDPL,7RUD]PRĪ OLZRĞFLą SU]HFKZ\FHQLD GDQ\FK ILUP\ przez podmioty do tego nieupraw-QLRQHZSURFHGXUDFKLFKXZLHU]\WHOQLDQLDLSU]HV\áDQLD
U\]\NR]ZLą]DQH]REURWHPSUDZQ\PZ\QLNDMąFHPLQ]QLHMDVQHMUROLGo-VWDZFyZXVáXJZFKPXU]HQLHSHZQRĞFLGRW\F]ąFHMPRĪOLZRĞFLVWRVRZDQLD SUDZD 8( NRQLHF]QRĞFL VNXWHF]QLHMV]HM RFKURQ\ GDQ\FK QLHSHZQRĞFL Z ]DNUHVLH SUDZD UHJXOXMąFHJR PLĊG]\QDURGRZH SU]HV\áDQLH GDQ\FK RUD] EUDNMHGQROLWHJRSUDZRGDZVWZDGRW\F]ąFHJRRFKURQ\GDQ\FK
U\]\NRZ\QLNDMąFH]REOLJDWRU\MQRĞFLSRGGDQLDVLĊSURFHGXURPZ\QLNDMą cym z potrzeb bezpieF]HĔVWZD SDĔVWZD WM PLĊG]\ LQQ\PL SRGOHJáRĞü Qa- ND]RPXMDZQLHQLDEH]XSU]HG]HQLDRGSRZLHGQLPRUJDQRPSDĔVWZDVZo- LFKDNW\ZyZLQIRUPDF\MQ\FKDORNRZDQ\FKGRFKPXU\]DJURĪHQLHUHNZi-]\FMą VHUZHUyZ OXE NRPSXWHUyZ GRVWDZFyZ XVáXJ L EH]SRZURWQą XWUDWą danych.
=DJURĪHQLD SRZ\ĪV]H Vą ZDĪQ\PL F]\QQLNDPL SU]HPDZLDMąF\PL SU]HFLZNR
NRU]\VWDQLX]FKPXU\REOLF]HQLRZHM=DVDGQLF]H]QDF]HQLHPDMąWXREDZ\NLHURw-QLFWZ ILUP GRW\F]ąFH QLHGRVWDWHF]Q\FK JZDUDQFML EH]SLHF]HĔVWZD GDQ\FK 7DNLH SRZRG\ UH]\JQDFML ] XVáXJ FKPXU\ REOLF]HQLRZHM SRGDáR EDGDQ\FK Z EDGa-QLDFK SU]HSURZDG]RQ\FK QD ]OHFHQLH .( :ĞUyG LQQ\FK SU]HVáDQHN UH]\JQDFML ]WHJRURG]DMXXVáXJUHVSRQGHQFLSRGDZDOL]DOHĪQRĞüRGGRVWDZF\LORNDOL]a-FMĊ JHRJUDILF]Qą :ĞUyG SU]HVáDQHN R FKDUDNWHU]H V\VWHPowym zaintereso- ZDQLZVND]XMąEUDNQRUPDOL]DFMLXVáXJZVNDOLPLĊG]\QDURGRZHMSU]\PLĊG]\QDUo-GRZ\P FKDUDNWHU]H LFK ĞZLDGF]HQLD ]UyĪQLFRZDQLH XZDUXQNRZDĔ SUDZQ\FK w poszczególnych krajach (Alleweldt i in. 2012=ZUyFLüZW\PNRQWHNĞFLHQDOHĪ\ WDNĪH XZDJĊ QD RELHNW\ZQH SU]HV]NRG\ Z NRU]\VWDQLX SU]H] ILUP\ ] XVáXJ QS QLHPRĪQRĞü DORNDFML GDQ\FK F]\ XUHJXORZDQLD SUDZQH ]DND]XMąFH przenoszenia GDQ\FKSR]DWHU\WRULXPNUDMXG]LDáDQLDCzerwonka i in. 2011). Zasadnicze wszak-ĪH]QDF]HQLHSU]\SRGHMPRZDQLXGHF\]ML RUH]\JQDFML]XVáXJFKPXU\REOLF]HQLo-wej ma ryzyko utraty danych lub ich przechwycenia przez podmioty nieuprawnio- QHFRSRG]QDNLHP]DS\WDQLDSRVWDZLüPRĪHVHQVRZQRĞüVLĊJDQLDSRXVáXJLFKPu-ry obliczeniowej.
Podsumowanie
Podejmowanie decyzji o NRU]\VWDQLXSU]H]SU]HGVLĊELRUVWZD]ZáDV]F]DVHNWo-UD 0ĝ3 ] XVáXJ FKPXU\ REOLF]HQLRZHM SRZLQQR E\ü SU]HP\ĞODQH L XZ]JOĊGQLDü ]DUyZQR QLHZąWSOLZLH V]DQVH MDN L QLH GDMąFH VLĊ ]EDJDWHOL]RZDü ]DJURĪHQLD =D VLĊJDQLHP SR WHJR URG]DMX PRĪOLZRĞFL SU]HPDZLD LVWRWQD UHGXNFMD NRV]WyZ Záa-VQ\FKSU]\SU]\QDMPQLHM]DFKRZDQLXQDGRW\FKF]DVRZ\PSR]LRPLHHIHNW\ZQRĞFL .RU]\VWDMąF]XVáXJFKPXU\REOLF]HQLRZHM, SU]HGVLĊELRUVWZDQLHSRQRV]ąNRV]WyZ UR]EXGRZ\ZáDVQHMLQIUDVWUXNWXU\,7LXWU]\P\ZDQLDMHMZRNUHVDFKJG\]Dpotrze-ERZDQLHQDMHMQDMZ\ĪV]ąZ\GDMQRĞüQLHZ\VWĊSXMH ,VWRWQHSU]HFLZZVND]DQLDGODVLĊJDQLDSRXVáXJLFKPXU\REOLF]HQLRZHM]ZLą ]DQHVą]U\]\NLHPXWUDW\GDQ\FKEąGĨSU]HFKZ\FHQLHPLFKSU]H]SRGPLRW\GRWHJR QLHSRZRáDQH *HQHUDOQLH MHGQDN SU]HPDZLDMą DUJumenty za korzystaniem z cloud FRPSXWLQJ 3R]ZDOD WR QLH W\ONR QD RSW\PDOL]RZDQLH SU]H] ILUP\ NRV]WyZ Záa-VQ\FK DOH VWDQRZL F]\QQLN QDSĊGRZ\ UR]ZRMX UR]ZLą]DĔ ,7 ZVSRPDJDMąF\FK IXQNFMRQRZDQLH EL]QHVX :VSRPQLHü WX QDOHĪ\ R WDNLFK PLQ NRQFHSFMDFK, jak PJáDREOLF]HQLRZDF]\,QWHUQHWU]HF]\JHQHW\F]QLH]ZLą]DQ\FK]cloud computing, NWyU\PZDUWRSRĞZLĊFLüRGUĊEQąXZDJĊ.
Literatura
1. Alleweldt F., Kara S., Fielder A., Brown I., McSpedden-Brown N. (2012), Chmury
obliczeniowe. Ekspertyza, Bruksela: Departament Tematyczny ds. Polityki
Gospodarczej i Naukowej, Parlament Europejski.
2. Czerwonka P., Lech T., Podgórski G. (2011), Chmura obliczeniowa, Acta Universitatis Lodziensis, Folia Oeconomica, nr 261/2011, s. 91–109.
3. Handzel Z. (2013), Cloud computing – F]\OLFKPXUDREOLF]HQLRZDLPRĪOLZRĞFLMHM
wykorzystania w mediach, 3UREOHP\=DU]ąG]DQLDYROQU, s. 183–194.
4. Lipski J. (2013), =DVWRVRZDQLH FKPXU\ REOLF]HQLRZHM Z SU]HGVLĊELRUVWZLH, w: ,QQRZDFMHZ]DU]ąG]DQLXLLQĪ\QLHULLSURGXNFML, red. R. Knosala, s. 1194–1204, 2SROH2ILF\QD:\GDZQLF]D3ROVNLHJR7RZDU]\VWZD=DU]ąG]DQLD3URGXNFMą 5. Nowakowski W. (2015), %OLĪV]D FKPXUD F]\OL XVáXJL REOLF]HQLRZH ZH PJOH,
„Elektronika – Konstrukcje, Technologie, Zastosowania”, vol. 56, nr 5, s. 34–37. 6. 3DáND D., Zaskórski W., Zaskórski P. (2013), &ORXG FRPSXWLQJ MDNR ĞURGRZLVNR
LQWHJUDFML XVáXJ LQIRUPDW\F]Q\FK, =HV]\W\ 1DXNRZH :DUV]DZVNLHM :\ĪV]HM
6]NRá\,QIRUPDW\NLQUURN, s. 63–77.
7. Pazowski P. (2014), (NRQRPLF]QH DVSHNW\ ZGURĪHQLD PRGHOX FORXG FRPSXWLQg, „Modern Management Review”, vol. XIX (April–June), 21 (2/2014), s. 81–95. 8. Szmit P. (2012), Cloud computing – historia, technologia, perspektywy,
:DUV]DZD3ROVND$JHQFMD5R]ZRMX3U]HGVLĊELRUF]RĞFL3$53
9. Wyskwarski M. (2014), Przetwarzanie w chmurze z SXQNWX ZLG]HQLD PDá\FK
SU]HGVLĊELRUVWZ, =HV]\W\ 1DXNRZH 3ROLWHFKQLNL ĝOąVNLHM 6HULD 2UJDQL]DFMD
L=DU]ąG]DQLH, z. 74, nr kol. 1921, s. 641–652.
10. :\ĪQLNLHZLF] %, àDSLĔVNL . ), Cloud Computing – ZSá\Z QD
NRQNXUHQF\MQRĞüSU]HGVLĊELRUVWZ L JRVSRGDUNĊ Polski, :DUV]DZD,QVW\WXW%DGDĔ
QDG*RVSRGDUNą5\QNRZą
CLOUD COMPUTING – RISK OR OPPORTUNITY FOR BUSINESS
Summary
Article raises issue of the impact of services Cloud computing on the economic efficiency of enterprises. Draws primarily attention to the benefits they relate, especially the flexibility to use cloud computing resources without having to make additional in-vestments in their IT infrastructure. The article also raises the question of the risks asso-ciated with the use in the service of question.
It concerns mainly the loss of data, which may be disadvantageous for the compa-ny also economic consequences. Overall, however, it is estimated that the benefits of using Cloud services computing outweigh the risks.
Keywords: computing cloud, SaaS, PaaS, IaaS, IT infrastructure, risk.
7UDQVODWHGE\0DUFLQ.U\VLĔVNL