Rešerše: ERP/CRM/BI (3Q 2014)

Přinášíme vám pravidelné shrnutí zajímavých článků z odborného tisku a specializovaných webů

Získejte z big dat hodnotné informace, Michal Günter, Computer World 12/2014 – příloha příloha Big data, str. 2-3

Článek pracuje s pojmem big data governance, jehož cílem je zavést jistá pravidla, principy, technologie a činnosti, které budou směřovat k efektivní správě a výtěžnosti velkých objemů údajů s cílem sestavit hodnotné informace. Věnuje se popisu vhodné platformy a vysvětluje otázku, proč řešení na bázi Hadoopu nejsou vhodná pro datové integrace.

Deset nejrozšířenějších mýtů: Jaká je skutečnost?, Maria Korolovová, Computer World 12/2014 – příloha příloha Big data, str. 7-8

Fenomén big data se mnohdy nabízí jako všelék na všechno. Tato technologie však není stvořena pro řešení každé výzvy, která před lidmi stojí. Autorka v článku uvádí na pravou míru některé časté otázky v chápání práce s big daty – např.: „Lze sbírat data a teprve později rozhodnout, jak je využít?“, „Jsou big data totéž co Hadoop?“, „Potřebují koncoví uživatelé přímý přístup k technologii big dat?“

IT v praxi: Docker výrazně zjednodušuje pojetí virtualizace, Paul Venezia, Computer World 15-16/2014, str. 24-26

Docker je open source framework, který nabízí virtualizaci pomocí linuxových kontejnerů místo běžně používaných virtuálních strojů. Umožňuje zabalit aplikace a služby jako bitové kopie, které běží na svých vlastních přenositelných kontejnerech. Lze s ním pracovat pod LInuxem a s využitím emulovaných virtuálních strojů jako hostitelů i na Mac OS X a Windows. Článek detailně popisuje funkci a využití systému.

Cloud a bezpečnost, Lukáš Kříž, CIO Business World 7-8/2014, str. 8-9

Článek přináší závěry analytické společnosti Alert Logic, která vyhodnotila 232 tisíc bezpečnostních incidentů po celém světě. K jejich zachycení výzkumníci nasadili detekční snadno zranitelné instance označované termínem honeypot. Závěrem se analytici věnují odlišnostem ochrany cloudu a tradičních instalací.

Úskalí implementace ERP, Lukáš Kříž, CIO Business World 7-8/2014, str. 26-28

Průměrná cena implementace ERP systému vloni činila 2,8 mil. USD a trvala 16,3 měsíce, jak konstatuje studie ERP report společnosti Panorama Consulting. Článek přináší další závěry uvedeného výzkumu v oblasti důvodů nasazení ERP, hodnocení přínosů, plánování rozpočtu, hodnocení dodavatelů.

Gartner: Klasické ERP čeká revma, Chris Kanaracus, CIO Business World 7-8/2014, str. 29

Systémy ERP začínají zastarávat. Společnost Gartner analyzuje důvody v monolitické struktuře pokrývající všechny funkce, množství úprav na míru, kvůli kterým vznikly pomalé a jen obtížně řiditelné systémy. Autor se dále věnuje aktuálním trendům a řešením nejvýznamnějších dodavatelů – SAP a Oracle.

Případová studie: Gaston: Stabilita a kvalita ERP, CIO Business World 9/2014, str. 26-27

Společnost Gaston se zabývá importem a distribucí konzervovaných potravin. V období, kdy se firma skokově rozrostla o 35%, bylo třeba implementovat nové funkce řídícího systému. Rozšíření stávajícího systému nebylo z technických důvodů možné, proto byl zvolen systém zcela nový, a to Microsoft Dynamics ERP a logistické WMS řešení CCV Řízený sklad. Investice se vrátila již za 21 měsíců. Díky optimalizaci řízení došlo ke zvýšení skladové kapacity o 20%, obrátkovost se zvýšila o 13%, zlepšilo se finanční řízení a řízení zásob. Firma také oceňuje sjednocení procesů zpracování dat a snížení úvěrového zatížení.

Právní aspekty při práci s cloudem, Jiří Matzner, advokát, CIO Business World 9/2014, str. 40-42

Cloud computing je kromě technologické výzvy i výzvou v oblasti práva. Každý z modelů – veřejný, soukromý, hybridní, komunitní má svá specifika i v oblasti práv a povinností jak poskytovatele, tak uživatele. Autor se věnuje otázkám bezpečnosti, nahraditelnosti, kompenzace z hlediska právního řádu.

XaaS: Nejde o název, ale o funkčnost, Petr Loužecký, ředitel společnosti Algotech, CIO Business World 9/2014, str. 47

Článek se věnuje dvěma hlavním trendům v cloudu – poptávce po ucelených specifických řešeních na míru, které v podstatě přesunou firemní IT systémy mimo mateřskou společnost při zachování funkcionalit; a dále připraveným aplikacím k okamžitému použití bez nutnosti osobního kontaktu mezi zákazníkem a dodavatelem.

Mrak, ze kterého prší aplikace, Alexandr Lichý, CIO Business World 9/2014, str. 56-59

Článek přináší přehled dodavatelů SaaS, tedy softwaru jako služby,  na českém trhu. SaaS získává stále větší oblibudíky již standardnímu způsobu účtování podle intenzity využívání, snižujícím se obavám o bezpečnost a provozní spolehlivost či zájmu o přesun výpočetního výkonu z infrastruktury klienta na dodavatele.

SECaaS – temný rytíř IT?, Joe Lipscombe, Security World 3/2014, str. 26-27

IT průmysl se v poslední době stal přímo bojištěm pod těžkou palbou hackerů a kyberzločinců. Může se východiskem stát model externí správy zabezpečení? Celá řada IT oblastí se začíná přiklánět k nabídkám v podobě služby. Zabezpečení jako služba (SECaaS) se v tom neliší. Na rozdíl od jiných hostovaných služeb ale takové zabezpečení představuje pro podnik řadu rizik. Autor porovnává SECaaS s interními variantami zabezpečení z hlediska nákladů, technologie, bezpečnosti a odpovědnosti za případné ztráty.

Mýty o zabezpečené virtualizaci, Michal Lukáš, Security World 3/2014, str. 30

Špatná ochrana virtualizovaných dat může přinést řadu problémů. Firmy přesouvají do virtualizovaného prostředí stále více kriticky důležitých procesů, ovšem mnohdy nevěnují dostatečnou pozornost jejich zabezpečení. Článek uvádí na pravou míru některé nepřesné údaje týkající se využití antiviru, mazání malwaru, porovnání způsobů ochrany agent-based / agent-less / light-agent atd.

Sekce ERP/CRM/DMS
Košík