THE COMPANY IN THE «CLOUD» - AN OPPORTUNITY OR A THREAT?
##plugins.themes.bootstrap3.article.main##
Анотація
Introduction. The growth of broadband, the emergence of smartphones with network services (Web 2.0 technologies are available at any time on any device) associated with the rapid development of information technology. Modern enterprises are forced to follow the pace of informations development and thus become increasingly dependent on the Internet. Today, increasing functionality and complexity of network solutions associated with additional costs. Looking for solutions, which, on the one hand, reduce lag the pace of innovation changes entail obtaining technological advantage and enhance competitiveness, and on the other - will not be too expensive. This solution is the use of "cloud" (cloud computing).
Purpose. The research aims is to identify opportunities and risks for companies resulting from use of cloud computing. Objective of the article - identify and reveal the essence of cloud computing and justify the dangers that can arise in companies from the application of cloud computing.
Results. The study reveals the economic aspects of the introduction of cloud and cloud computing in modern enterprises. The definition, disclosed the specifics and set out the economic content of cloud computing. The possibilities of use of cloud computing in business and its benefits. It is noted that the first preference is to use mailbox in the cloud - they are an important tool for the job. The second advantage is that the network drives available in the cloud, accessible to every authorized device managed by an administrator. Another advantage is the ability to lease software to run online stores. This is an alternative for those entrepreneurs who do not want to buy access to the cloud properties due to its high cost. Grounded risks and dangers that may arise in the companies as a result of the use of "clouds" and cloud computing.
Originality. We got further development of scientific approaches to the systematization of strengths and weaknesses, opportunities and threats of the use of cloud computing in business. The author's approach, unlike the existing ones, provides a comprehensive account of factors that accompany the use of cloud computing, as well as the allocation of system risks and threats, breaking clouds breach of internal security of the risk of disclosing data, the risk of data loss, dependence on a single service provider, bankruptcy provider. Thesis there is determined basic scenarios dangers associated with such systems risks and threats.
Conclusion. The use of cloud computing is accompanied by the existence of stereotypes, lack of safety of IT solutions. Despite the obvious benefits of competitive economic services, companies lose part of their potential consumers for fear of virtualization business because of the lack of objective information on the development of clouds and their safety. In practice, the growth rate of the market "clouds" difficult to assess. Service providers carefully protect your data and income in many respects. Some of the company "inflated" and increase your results (eg, Microsoft), while others mix profit from the cloud with other factors that disguises its real value (eg, Amazon). However, you can claim for sure that the market is expanding very rapidly. In the coming years is inevitable shift of most business processes, as well as a large part of IT departments in the "cloud" to stay competitive in today's business environment.
##plugins.themes.bootstrap3.article.details##
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.
УГОДА
ПРО ПЕРЕДАЧУ АВТОРСЬКИХ ПРАВ
Я, автор статті/Ми, автори рукопису статті _______________________________________________________________________
у випадку її прийняття до опублікування передаємо засновникам та редколегії наукового видання «Вісник Черкаського національного університету імені Богдана Хмельницького. Серія «Економічні науки» такі права:
1. Публікацію цієї статті українською (англійською, російською, польською) мовою та розповсюдження її друкованої версії.
2. Розповсюдження електронної версії статті через будь-які електронні засоби (розміщення на офіційному web-сайті журналу, в електронних базах даних, репозитаріях, тощо).
При цьому зберігаємо за собою право без узгодження з редколегією та засновниками:
1. Використовувати матеріали статті повністю або частково з освітньою метою.
2. Використовувати матеріали статті повністю або частково для написання власних дисертацій.
3. Використовувати матеріали статті для підготовки тез, доповідей конференцій, а також усних презентацій.
4. Розміщувати електронні копії статті (зокрема кінцеву електронну версію, завантажену з офіційного web-сайту журналу) на:
a. персональних web-pecypcax усіх авторів (web-сайти, web-сторінки, блоги, тощо);
b. web-pecypcax установ, де працюють автори (включно з електронними інституційними репозитаріями);
с. некомерційних web-pecypcax відкритого доступу (наприклад, arXiv.org).
Цією угодою ми також засвідчуємо, що поданий рукопис відповідає таким критеріям:
1. Не містить закликів до насильства, розпалювання расової чи етнічної ворожнечі, які викликають занепокоєння, є загрозливими, ганебними, наклепницькими, жорстокими, непристойними, вульгарними тощо.
2. Не порушує авторських прав та права інтелектуальної власності інших осіб або організацій; містить всі передбачені чинним законодавством про авторське право посилання на цитованих авторів та / або видання, а також використовувані в статті результати і факти, отримані іншими авторами чи організаціями.
3. Не був опублікований раніше в інших видавництвах та не був поданий до публікації в інші видання.
4. Не включає матеріали, що не підлягають опублікуванню у відкритій пресі, згідно з чинним законодавством.
____________________ ___________________
підпис П.І.Б. автора
"___"__________ 20__ р.
Посилання
Hausman K., Cook S., Sampaio T., Cloud Essentials - CompTIA Authorized Courseware for Exam CLO-001, Indianapolis 2013
Hurwitz J., Bloor R., Kaufman M., Halper F., Cloud Computing For Dummies, Indianapolis 2010
Kavis M., Architecting The Cloud, New Jersey 2014
Miller M., Cloud Computing: Web-Based Applications That Change the Way You Work and Collaborate Online, Indianapolis 2009
Mell P., Grance T., The NIST Definition of Cloud Computing Special Publication 800-145, Gaithersburg 2011
Raihana G., College J., IRACST - International Journal of Computer Science and Information Technology & Security, Indie 2012
Rittinghouse J., Ransome J., Cloud Computing Implementation, Management, and Security, CRC Press, Taylor&Francis Group 2010
Williams B.,The Economics of Cloud Computing, Indianapolis 2012
Williams M., A Quick Start Guide to Cloud Computing, Wielka Brytania 2010
Amazon Web Services Revenue: New Details. Retrieved from: http://www.informationweek.com/cloud/infrastructure-as-a-service/amazon-web-services-revenue-new-details/d/d-id/1112068? (05.2016)
Zacznij korzystać z Gmaila, Dokumentów, Dysku i Kalendarza dla firm. Retrieved from: https://apps.google.com/intx/pl/ - dostęp 04.2016r.
Cloud Security Alliance. Retrieved from: https://cloudsecurityalliance.org/about/ – dostęp 05.2016
CRM systems. Retrieved from: http://www.salesforce.com/ 0 – dostęp 5.2016
How Cloud ERP Compares to On-premise ERP. Retrieved from: http://www.netsuite.com/portal/resource/articles/on-premise-cloud-erp.shtml – dostęp 04.2016
Jak udostępniać. Retrieved from: https://support.google.com/drive/answer/2494822?hl=pl – dostęp 04.2016
Omówienie Dysku Google. Retrieved from: https://support.google.com/drive/answer/2424384?hl=pl – dostęp 05.2016
Oracle ERP Cloud. Retrieved from: http://www.oracle.com/us/corporate/features/erp-cloud/index.html
Różnice pomiędzy protokołami POP3 i IMAP Retrieved from: www.uci.umk.pl/index.php/Różnice_pomiędzy_protokołami_POP3_i_IMAP - dostęp 05.2016
Sklep internetowy IAI. Retrieved from: http://www.iai-shop.com/asp/saas.phtml – dostęp 05.2016
The Anatomy Of The Twitter Attack. Retrieved from: http://techcrunch.com/2009/07/19/the-anatomy-of-the-twitter-attack/ – dostęp 05.2016
Witamy w Kalendarzu Google. Retrieved from: https://support.google.com/calendar/answer/2465776?hl=pl&ref_topic=3417969 – dostęp 05.2016
What Is Cloud Computing? Retrieved from: http://www.pcmag.com/article2/0,2817,2372163,00.asp – dostęp 04.2016