31.07.2015 Views

metody, formy i programy kształcenia - E-mentor

metody, formy i programy kształcenia - E-mentor

metody, formy i programy kształcenia - E-mentor

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Zarządzanie przepływem informacji...zasygnalizowało potrzebę zmiany sposobu dostępudo poczty elektronicznej ze względu na zbytwysoki koszt jej utrzymywania w ramach własnejinfrastruktury IT 10 . Jednakże decyzja o przekazaniuw outsourcing funkcji przedsiębiorstwa – bez względuna to, której z nich dotyczy – musi być poprzedzonastosowną analizą kosztów wykazującą rentownośćprzedsięwzięcia, jak i potencjalne, częstokroć inneniż ekonomiczne, konsekwencje. Dodatkowo wartowziąć pod uwagę dostępne rozwiązania i rozważyćkorzyści oraz możliwe zagrożenia, przyrównując jedo aktualnej sytuacji. Takie zestawienie możliwościdostępu do poczty elektronicznej prezentuje tabela 1.W każdym z wymienionych w niej rozwiązań wskazanozarówno korzyści związane z posiadaniem danejarchitektury, jak i wyzwania, które należy wziąć poduwagę przy wyborze konkretnego modelu. Wybór tenpodyktowany jest uwarunkowaniami zewnętrznymii wewnętrznymi, wśród których istotny jest sammodel biznesowy organizacji 11 . Zazwyczaj jednakpunktem odniesienia dla takich decyzji jest analizaporównawcza kosztów.Rysunek 2 prezentuje analizę kosztów jednegoużytkownika w jednym miesiącu, przy założeniu,że obsługuje się w sumie 15 tys. użytkowników. Architekturawłasna to ta, w której cała infrastrukturaIT wraz z oprogramowaniem należy do podmiotu,IaaS (Infrastructure as a Service) to model, w któryminfrastruktura jest outsourcingowana do obsługina zewnątrz, a Microsoft Exchange Online i GoogleApps to usługi konkurencyjne oferujące rozwiązaniaw modelu CaaS (Communication as a Service).Przykładem firmy, która miała problemy z funkcjonowaniempoczty elektronicznej, jest Budokrusz,podmiot działający w branży materiałówbudowlanych. Firma ta korzystała ze standardowegosystemu pocztowego z serwerami POP3 i SMTP, jednakliczne przypadki opóźnień w dostarczaniu poczty, czy teżginięcie listów elektronicznych skłoniło kierownictwo doznalezienia innego rozwiązania. Dzięki takim cechomwybranego systemu (rozwiązanie Microsoft), jak możliwośćszybkiego wdrożenia, pełna dostępność plat<strong>formy</strong>z dowolnego miejsca na świecie oraz zintegrowanie całegopakietu, rozwiązanie spełniało praktycznie wszystkiewymagania firmy. Dzięki temu, że e-maile są przechowywanezdalnie, na bezpiecznej i wydajnej platformiedostawcy w modelu cloud computing, pracownicy mogąpracować na dowolnej maszynie i mieć dostęp do całejswojej historii korespondencji 12 . W przypadku tegowdrożenia migracja została przeprowadzona prak-Tabela 1. Porównanie możliwości dostępu do poczty elektronicznejArchitektura Opis Korzyści WyzwaniaWłasnaZewnętrznaDzielonafunkcjamiDzielona grupamiużytkownikówWszystkie zasoby obsługującepocztę (skrzynki pocztowe,oprogramowanie antyspamoweitp.) są przetwarzane na własnejinfrastrukturze podmiotu.Cała infrastrukturai oprogramowanie poczty sądostarczane przez usługodawcęzewnętrznego.Część funkcji (np. filtrowaniewiadomości, archiwizacjadanych itp.) jest dostarczanaprzez usługodawcęzewnętrznego, a część jestwłasnością podmiotu.Część (grupa) użytkownikówkorzysta z poczty udostępnianejprzez usługodawcęzewnętrznego, a częśćz poczty dostępnej we własnejinfrastrukturze podmiotu.Model tradycyjny, ale wygodny.Łatwa integracja z innymiaplikacjami i zasobami.Model finansowania „płać za to,co wykorzystałeś”(pay-as-you-use).Stały dostęp do najnowszegooprogramowania i ochrony.Obsługa zewnętrzna.Odciążenie utrzymaniaserwisów specjalnych.Często model tańszy.Zachowanie istotnychwiadomości wewnątrzorganizacji.Przesunięcie poczty czasowychużytkowników (np. studentów)do usługodawcy zewnętrznego.Łatwość w rozliczeniu kosztównowych użytkowników lubnabytych spółek.Kosztowna w utrzymaniu.Konieczność utrzymywaniaadministracji ITi infrastruktury.Integracja z aplikacjamibiznesowymi.Narażenie na błędy lubuszkodzenia po stroniedostawcy.Zaufanie do dostawcy.Integracja z aplikacjamibiznesowymi.Niejednolitość aplikacjiwykorzystywanych przezużytkowników.Źródło: opracowanie własne na podstawie T. Schadler, Should Your Email Live In The Cloud? A Comparative Cost Analysis, Forrester ResearchInc., 2009, s. 510Ch. Voce, Should Your Email Live In The Cloud? An Infrastructure And Operations Analysis, Forrester Research Inc., 2009, s. 4,static.googleusercontent.com/external_content/untrusted_dlcp/www.google.com/en//a/help/intl/en/admins/pdf/forrester_cloud_email_infrastructure_and_operations_analysis.pdf, [08.05.2011].11Warto nadmienić, że istnieje możliwość pogrupowania użytkowników poczty (dostęp w siedzibie podmiotu vs komputerystacjonarne, użytkownicy okazjonalni vs terminowi, zdalny vs mobilny dostęp do poczty) i określenia różnego zapotrzebowaniana wielkość skrzynki pocztowej dla każdej z tych grup.12Zaczerpnięto z artykułu: biznes.onet.pl/praktyka-biznesu-w-chmurze,18493,4166942,4097811,264,3,news-detal, [05.04.11].czerwiec 2011 85

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!