Kategoria: News

  • Rynek pracy IT: Informatycy wciąż poszukiwani pomimo wzrostu bezrobocia

    Rynek pracy IT: Informatycy wciąż poszukiwani pomimo wzrostu bezrobocia

    Wstęp do Analizy Rynku Pracy IT

    Uwaga: Rynek pracy, nawet w obliczu wzrostu bezrobocia, wykazuje zróżnicowanie sektorowe. Branża IT, mimo ogólnych tendencji, prezentuje odmienną dynamikę. Niniejsza analiza skupia się na specyfice sytuacji informatyków, ich perspektywach zatrudnienia oraz roli outplacementu w tym kontekście.

    Oferty Pracy w Branży IT na Tle Rynku

    Wzrost stopy bezrobocia generalnie wzmacnia pozycję pracodawców, umożliwiając im ustalanie warunków zatrudnienia. Specjaliści IT, podobnie jak przedstawiciele innych profesji, napotykają wyzwania w procesie poszukiwania pracy. Jednakże, sektor IT wyróżnia się istotnym elementem – utrzymującą się podwyższoną liczbą dostępnych ofert pracy w porównaniu z innymi branżami.

    Dane z Serwisu oto.Praca.pl

    Struktura ofert pracy według kategorii zawodowych (Kwiecień 2009 – Kwiecień 2010)
    Kategoria Zawodowa Udział w %
    Księgowość 12%
    Technologie Informacyjne (IT) 10%
    Inżynieria 8%
    Sprzedaż i Marketing 7%
    Pozostałe 63%
    Źródło: oto.Praca.pl, Analiza Rynku Pracy 2010
    Tabela 1: Udział ofert pracy dla informatyków w ogólnej liczbie ofert.

    Analiza danych serwisu oto.Praca.pl z okresu kwiecień 2009 – kwiecień 2010 r. wyraźnie wskazuje na wysokie zapotrzebowanie na specjalistów IT. Oferty pracy dla informatyków stanowiły aż 10% ogółu propozycji zatrudnienia. W tym samym czasie, wielu informatyków aktywnie poszukiwało nowych możliwości zawodowych, uczestnicząc w programach zwolnień monitorowanych.

    Rosnąca Rola Outplacementu w Branży IT

    Wzrost Popularności Programów Outplacementowych

    Coraz większa liczba menedżerów dostrzega korzyści płynące z outplacementu, uznając go za kluczowy element procesu zmiany zawodowej. Profesjonalne podejście do planowania kariery sprawia, że programy outplacementowe stają się istotnym aspektem negocjacji warunków zatrudnienia, obok kwestii finansowych i wysokości odpraw.

    Potwierdzeniem tego trendu są dane statystyczne firmy DBM Polska, które wskazują na znaczący wzrost zainteresowania programami zwolnień monitorowanych.

    Dynamika wzrostu popularności outplacementu w Polsce
    Rodzaj Projektu Outplacementowego Wzrost r/r (2008-2009)
    Projekty Indywidualne 17%
    Grupowe 108%
    Źródło: DBM Polska, Raport Rynkowy 2010
    Tabela 2: Wzrost popularności outplacementu w Polsce w 2009 roku.

    Ten dynamiczny wzrost zainteresowania outplacementem można wyjaśnić szeregiem czynników.

    1. Skutki kryzysu ekonomicznego: Wciąż odczuwalne następstwa globalnego spowolnienia gospodarczego.
    2. Restrukturyzacje i fuzje: Liczne procesy reorganizacyjne i łączenia przedsiębiorstw generujące zmiany kadrowe.
    3. Świadomość korzyści: Rosnąca świadomość zalet outplacementu zarówno dla pracodawców (wizerunek), jak i pracowników (wsparcie w poszukiwaniu pracy).

    Te elementy wspólnie przyczyniają się do zwiększonego zapotrzebowania na profesjonalne usługi outplacementowe.

    Rynek IT a Specyfika Outplacementu

    Specyfika Sytuacji Specjalistów IT w Programach Outplacementowych

    W ramach programów outplacementowych, istotną część stanowią inicjatywy skierowane do branży IT. Specjaliści IT, mimo że konfrontują się z analogicznymi wyzwaniami podczas poszukiwania pracy, często znajdują się w bardziej korzystnej pozycji niż specjaliści z innych sektorów. Jest to uwarunkowane wyższą dostępnością ofert zatrudnienia w ich dziedzinie.

    Warto zauważyć: Head hunterzy częściej koncentrują swoje poszukiwania na ekspertach IT, niż na menedżerach lub pracownikach z innych sektorów. Należy jednak pamiętać o regionalnym zróżnicowaniu liczby ofert pracy i jej zależności od poziomu stanowiska.

    Młodzi informatycy są szczególnie poszukiwani w regionach z rozwiniętymi centrami outsourcingowymi, takich jak Kraków czy Wrocław. Natomiast doświadczeni menedżerowie IT, szefowie projektów czy dyrektorzy mogą napotykać większe trudności, chyba że specjalizują się w systemach SAP.

    Rewolucyjne zmiany w ostatnim dziesięcioleciu w technologiach informacyjnych wymagają ciągłego dostosowywania kompetencji i elastyczności na rynku pracy.”

    Anonimowy ekspert rynku IT, 2010

    Wymagania Pracodawców i Opinie z Branży

    Jak zauważa anonimowy informatyk poszukujący pracy: „Najłatwiej jest znaleźć zatrudnienie specjalistom od wdrażania SAP. Duże zapotrzebowanie istnieje również na programistów z konkretną znajomością języków programowania i specjalistycznych narzędzi.”

    Wśród regionów z największą liczbą ofert dla informatyków wymienia się:

    • Poznań
    • Wrocław
    • Aglomeracja Śląska
    • Warszawa

    Były menedżer IT z dużej korporacji, obecnie właściciel firmy, dodaje: „Teoretycznie ofert pracy dla informatyków jest dużo, ale praktycznie – mniej. Wystarczy spojrzeć na wymagania. Firmy poszukują kandydata idealnego, łączącego kompetencje kilku specjalistów, oferując wynagrodzenie niższe niż poprzednie. Najwięcej ofert dotyczy programistów Java i .NET. Specjaliści w tych obszarach nie powinni mieć problemów ze znalezieniem pracy.”

    Klucz do Sukcesu na Dynamicznym Rynku Pracy IT

    Networking i Ciągły Rozwój Kompetencji

    Menedżerowie i specjaliści IT, jako kluczowe narzędzie w poszukiwaniu pracy, wskazują networking. Doceniają również programy outplacementowe, które umożliwiają pozyskanie nowych kwalifikacji, certyfikatów, identyfikację mocnych i słabych stron, a w konsekwencji – efektywniejsze poruszanie się po rynku pracy.

    Klienci firmy DBM podkreślają, że w dynamicznie zmieniającej się branży IT, utrzymywanie kontaktu z rynkiem i bieżące śledzenie nowości jest kluczowe, aby rozpocząć nową pracę bez opóźnień w wiedzy i umiejętnościach.

    Networking
    Budowanie i utrzymywanie sieci kontaktów zawodowych. Przykład: uczestnictwo w konferencjach branżowych.
    Outplacement
    Programy wspierające pracowników w zmianie pracy, obejmujące doradztwo karierowe i szkolenia. Przykład: warsztaty z zakresu autoprezentacji.

    Czy wzrost bezrobocia wpływa na rynek pracy IT?

    Pomimo ogólnego wzrostu bezrobocia, branża IT wykazuje odmienną dynamikę. W sektorze IT nadal utrzymuje się podwyższona liczba ofert pracy w porównaniu z innymi branżami.

    Czym jest outplacement i jaką rolę odgrywa w branży IT?

    Outplacement to programy wspierające pracowników w zmianie pracy, obejmujące doradztwo karierowe i szkolenia. W branży IT outplacement zyskuje na popularności, pomagając specjalistom IT w znalezieniu nowego zatrudnienia, szczególnie w kontekście restrukturyzacji i zwolnień.

    Czy zapotrzebowanie na specjalistów IT jest jednolite?

    Nie, zapotrzebowanie na specjalistów IT różni się w zależności od specjalizacji, doświadczenia i regionu. Młodzi informatycy są poszukiwani w regionach z centrami outsourcingowymi, takich jak Kraków i Wrocław. Bardziej doświadczeni menedżerowie IT mogą napotkać większe trudności, chyba że specjalizują się w systemach SAP.

    Jakie umiejętności są najbardziej poszukiwane przez pracodawców IT?

    Największe zapotrzebowanie jest na specjalistów od wdrażania SAP oraz programistów ze znajomością konkretnych języków programowania, szczególnie Java i .NET. Poszukiwani są również specjaliści z doświadczeniem w konkretnych narzędziach programistycznych.

    W jakich regionach Polski jest najwięcej ofert pracy dla informatyków?

    Do regionów z największą liczbą ofert pracy dla informatyków należą: Poznań, Wrocław, Aglomeracja Śląska i Warszawa.

    Co jest kluczowe dla sukcesu na rynku pracy IT?

    Kluczowe dla sukcesu na rynku pracy IT jest networking, czyli budowanie i utrzymywanie sieci kontaktów zawodowych, oraz ciągły rozwój kompetencji i śledzenie nowości w branży. Programy outplacementowe mogą również pomóc w zdobyciu nowych kwalifikacji i efektywnym poruszaniu się po rynku pracy.

    Jakie korzyści menedżerowie dostrzegają w programach outplacementowych?

    Menedżerowie coraz częściej dostrzegają korzyści z outplacementu, uznając go za kluczowy element procesu zmiany zawodowej. Profesjonalne podejście do planowania kariery sprawia, że programy outplacementowe stają się ważnym aspektem negocjacji warunków zatrudnienia.

    Czy młodzi informatycy mają łatwiej na rynku pracy?

    Młodzi informatycy są szczególnie poszukiwani w regionach z rozwiniętymi centrami outsourcingowymi, co sugeruje, że mogą mieć relatywnie łatwiej o znalezienie pracy w tych obszarach w porównaniu do bardziej doświadczonych menedżerów IT.

    Jakie dane potwierdzają wzrost popularności outplacementu w Polsce?

    Dane firmy DBM Polska z 2009 roku wskazują na wzrost popularności programów outplacementowych, szczególnie grupowych, które wzrosły o 108% w porównaniu z rokiem poprzednim. Projekty indywidualne również odnotowały wzrost o 17%.

    Dlaczego outplacement zyskuje na popularności?

    Wzrost popularności outplacementu wynika z kilku czynników, takich jak skutki kryzysu ekonomicznego, restrukturyzacje i fuzje firm, oraz rosnąca świadomość korzyści płynących z outplacementu zarówno dla pracodawców, jak i pracowników.
  • Marcowy Klub CIO: Dlaczego sztuczna inteligencja? Refleksje ze spotkania

    Marcowy Klub CIO: Dlaczego sztuczna inteligencja? Refleksje ze spotkania

    Wstęp: Marcowy Klub CIO i sztuczna inteligencja

    Marcowe spotkanie Klubu CIO zgromadziło liderów IT i biznesu, by przedyskutować
    sztuczną inteligencję (AI). Tematem przewodnim była (i nadal jest) pragmatyka
    wdrożeń AI w polskich przedsiębiorstwach. Frekwencja blisko 70 osób świadczy o dużym
    zainteresowaniu tematem.

    Spotkanie miało na celu otworzenie dialogu o wyzwaniach, szansach i
    przyszłości AI w kontekście specyfiki polskiego rynku. Organizatorzy postawili na
    pragmatyzm i wymianę doświadczeń, unikając czysto
    teoretycznych rozważań.

    Uwaga: Warto podkreślić, że dyskusja koncentrowała się na realnych
    problemach i perspektywach, z jakimi mierzą się firmy w Polsce, planując lub realizując projekty
    związane z AI. Spotkanie miało charakter roboczy i analityczny, a nie promocyjno-marketingowy.

    Raport Fundacji Digital Poland o polskim rynku AI

    Inauguracja spotkania należała do Piotra Mieczkowskiego z Fundacji Digital Poland, który
    zaprezentował kluczowe tezy raportu „Map of Polish AI”. Raport, powstały z inicjatywy
    Ministerstwa Przedsiębiorczości i Rozwoju, stanowi (pierwszą tego typu) analizę polskiego
    rynku AI.

    Opracowanie objęło ponad 200 firm (dostarczających rozwiązania AI), analizując
    ich kompetencje, sektory działalności, modele biznesowe oraz źródła finansowania. Piotr Mieczkowski
    podkreślił unikatowy charakter raportu, wskazując na jego wartość jako źródła danych
    i perspektyw dla potencjalnej współpracy w sektorze AI.

    Ważne spostrzeżenie: Z raportu wynika, że tylko nieco ponad 30%
    analizowanych firm generuje większość przychodów (powyżej 70%) bezpośrednio z
    działalności ściśle związanej z AI. To kluczowy wskaźnik dojrzałości rynku.

    Struktura przychodów firm AI w Polsce (wg raportu Fundacji Digital Poland)
    Źródło przychodów Procent firm
    Główne Działalność AI ( > 70% ) 30%
    Działalność AI ( < 70% ) 70%
    Inne źródła N/D
    Tabela 1: Źródło: Raport „Map of Polish AI”, Fundacja Digital Poland

    Kluczowe wnioski z raportu

    Raport „Map of Polish AI” dostarcza szereg istotnych wniosków na temat
    polskiego ekosystemu AI. Wśród najważniejszych
    wymienić można:

    Dominacja MŚP
    Większość firm AI w Polsce stanowią małe i średnie przedsiębiorstwa. To
    ważna cecha charakterystyczna rynku.
    Zróżnicowanie kompetencji
    Firmy AI reprezentują szerokie spektrum kompetencji, od
    NLP po computer vision i
    machine learning. To potencjał dla kompleksowych rozwiązań.
    Wyzwania finansowe
    Dostęp do finansowania i inwestycji pozostaje wyzwaniem dla wielu firm
    AI. To bariera dla szybszego rozwoju.

    Raport stanowi kompleksowe i unikatowe źródło wiedzy o polskim rynku
    AI. Jest nieoceniony dla wszystkich zainteresowanych
    tematem.”

    Piotr Mieczkowski, Fundacja Digital Poland

    Pragmatyczne spojrzenie na AI z perspektywy przedsiębiorstw

    Jacek Chmiel z IT Kontrakt przedstawił perspektywę dużych przedsiębiorstw na
    technologię AI. Zauważył (istotną zmianę trendu)
    w korporacyjnym podejściu do AI – od entuzjazmu do pragmatyzmu.

    Kluczowe obserwacje: Dyrektorzy IT i menedżerowie coraz częściej
    kwestionują marketingowe przesłanki dostawców technologii, którzy etykietują
    produkty jako „AI” lub „machine learning” bez solidnego uzasadnienia.

    Należy pamiętać, że klienci coraz częściej muszą definiować problemy, które
    AI ma rozwiązać, (nawet gdy istnieją prostsze
    alternatywy)
    . To wyzwanie dla obu stron.

    Wpływ FOMO na decyzje o wdrożeniu AI
    Zjawisko Opis Skutki
    FOMO Lęk przed pominięciem trendu AI Presja na wdrożenie AI „bo wszyscy to robią”, nawet bez jasnego ROI
    Explainable AI Potrzeba zrozumienia „jak AI dochodzi do wyników”, nie tylko „black box” Wymagania dotyczące transparentności i zaufania do rozwiązań AI
    Tabela 2: FOMO i Explainable AI – wyzwania w adaptacji AI

    Etapy adaptacji AI w korporacjach

    Firmy przechodzą różne etapy adaptacji AI. Jacek
    Chmiel wyróżnił kluczowe fazy tego procesu:

    1. Korzystanie z gotowych usług AI (np. chmura, API). To szybki
      start i niskie bariery wejścia.
    2. Budowa własnych rozwiązań na bazie frameworków (np. TensorFlow, PyTorch).
      Większa elastyczność i dostosowanie.
    3. Poszukiwanie unikatowych innowacji we współpracy z ekspertami. Strategiczne
      podejście i przewaga konkurencyjna.

    Kluczowym aspektem staje się zwrot z inwestycji (ROI)
    w projekty AI. Bez ROI trudno o dalsze
    inwestycje
    .”

    Jacek Chmiel, IT Kontrakt

    Cytat z prezentacji na Marcowym Klubie CIO

    Dyskusja z liderami rynku AI w Polsce

    Panel dyskusyjny zgromadził liderów firm AI – Michała Staśkiewicza (Alphamoon), Rada
    Dembkowskiego (Rad Code) i Janusza Poloczka (ecVision). Wraz z CIO Roku – Józefem Beźnickim
    i Tomaszem Matułą – dyskutowali o efektywnej współpracy między wdrożeniowcami
    AI a dostawcami tych technologii.

    Punkt wyjścia dyskusji: Ujawnienie rozbieżności w postrzeganiu dojrzałości
    AI i gotowości IT po stronie klientów. To częsty
    problem
    we wdrożeniach.

    Konfrontacja perspektyw: Zderzenie pragmatyzmu dostawców z oczekiwaniami
    menedżerów IT przyniosło cenne spostrzeżenia dotyczące jakości współpracy,
    pragmatyzmu rozwiązań i mierzenia efektywności. To klucz do sukcesu.

    Modele współpracy firm wdrażających AI z dostawcami
    Model Charakterystyka Zalety Wyzwania
    Konsultingowy Dostawca jako doradca i ekspert Wiedza i doświadczenie, obiektywna ocena Koszty, zależność od dostawcy
    Partnerski Długoterminowa współpraca, wspólne cele Synergia, wspólny sukces, budowanie zaufania Złożoność zarządzania, ryzyko konfliktów
    Projektowy Konkretne projekty, jasno określony zakres Kontrola kosztów, mierzalność efektów Ryzyko braku długofalowej strategii, ograniczony zakres
    Tabela 3: Modele współpracy – konsultingowy, partnerski, projektowy

    Rozbieżności i zbliżenia w dyskusji

    Mimo początkowych różnic, dyskusja panelowa (stopniowo) prowadziła do
    zbliżenia stanowisk i lepszego zrozumienia wzajemnych perspektyw. To pozytywny
    aspekt spotkania.

    • Rozbieżności dotyczyły tempa adaptacji AI w Polsce i oczekiwań
      klientów wobec dostawców.
    • Zbieżności pojawiły się w kontekście potrzeby edukacji rynku i budowania
      zaufania
      do rozwiązań AI.
    • Wspólny mianownik stanowił pragmatyzm i orientacja na ROI w projektach
      AI.

    Kluczem do sukcesu w projektach AI jest dialog i
    współpraca między biznesem a IT, oraz między klientami a dostawcami.”

    Podsumowanie panelu dyskusyjnego

    Inwestycyjna perspektywa Tomasza Czechowicza z MCI

    Wystąpienie Tomasza Czechowicza, założyciela funduszu MCI, wniosło perspektywę
    inwestycyjną
    do dyskusji o AI. MCI to wiodący
    inwestor
    w spółki technologiczne w CEE.

    Deklaracja inwestora: Czechowicz podkreślił, że mimo informatycznych
    korzeni
    , nie uważa się za eksperta od technologii. Przedstawił praktyczne
    podejście MCI do inwestycji w sektor AI.

    Metodologia MCI: Fundusz koncentruje się na wertykalach rynkowych i
    segmentach, które mogą być obsługiwane przez innowacyjne technologie, w tym
    AI. To kluczowy element strategii.

    Kryteria inwestycyjne MCI w sektorze AI
    Kryterium Opis
    Typ spółki Dojrzałe spółki Stabilny model biznesowy, potencjał globalnego rozwoju
    Unikanie start-upów Ryzyko i niestabilność, niższy potencjał ROI
    Potencjał globalizacji Kluczowy warunek inwestycji, skalowalność rozwiązania
    Tabela 4: Kryteria inwestycyjne MCI – dojrzałość i globalizacja

    Strategia inwestycyjna MCI wobec AI

    W metodologii MCI, AI nie jest traktowane jako
    odrębna kategoria inwestycyjna. To ważne rozróżnienie.

    Inwestycje w wertykały
    MCI inwestuje w konkretne sektory rynku, gdzie AI
    może być narzędziem rozwoju, a nie celem samym w sobie.
    Globalny potencjał
    Kryterium globalizacji jest nadrzędne. MCI szuka firm z
    potencjałem wyjścia na rynki międzynarodowe.
    Przykłady inwestycji
    W dyskusji pojawiły się pytania o konkretne przykłady inwestycji MCI w
    AI i szanse na polskie „jednorożce” technologiczne.

    Fundusz MCI inwestuje w dojrzałe spółki z potencjałem globalnego rozwoju,
    unikając start-upów ze względu na ich niestabilność i ryzyko.”

    Tomasz Czechowicz, MCI

    Podsumowanie i zapowiedź kolejnego spotkania Klubu CIO

    Marcowe spotkanie Klubu CIO, poświęcone AI, okazało się
    dużym sukcesem, inicjując ważną i inspirującą dyskusję o przyszłości AI
    w biznesie. To ważny krok w rozwoju branży.

    Zapowiedź kolejnego spotkania: Kolejne spotkanie odbędzie się 25 kwietnia
    i będzie poświęcone robotyzacji procesów (RPA). RPA, wcześniej łączone z AI,
    zostanie omówione osobno, co świadczy o rosnącej wadze obu zagadnień.

    Plan spotkań Klubu CIO na 2024 (wybrane miesiące)
    Miesiąc Temat Uwagi
    Marzec AI Spotkanie podsumowane w artykule
    Kwiecień RPA Kolejne spotkanie25 kwietnia
    Maj Cyberbezpieczeństwo Temat w przygotowaniu
    Tabela 5: Plan spotkań Klubu CIO – tematyka na najbliższe miesiące

    Dziękujemy wszystkim uczestnikom za aktywny udział w Marcowym Klubie CIO. Zapraszamy na
    kwietniowe spotkanie poświęcone RPA!”

    Organizatorzy Klubu CIO

    Czym był Marcowy Klub CIO i jaki był temat spotkania?

    Marcowy Klub CIO to spotkanie liderów IT i biznesu, które odbyło się w marcu. Tematem przewodnim była sztuczna inteligencja (AI) i pragmatyka jej wdrażania w polskich przedsiębiorstwach.

    Kto brał udział w Marcowym Klubie CIO?

    W Marcowym Klubie CIO wzięli udział liderzy IT i biznesu, przedstawiciele firm AI, dyrektorzy IT, menedżerowie, a także inwestorzy z sektora technologicznego.

    Jaki raport został zaprezentowany podczas spotkania?

    Podczas Marcowego Klubu CIO zaprezentowano raport Fundacji Digital Poland „Map of Polish AI”. Raport analizuje polski rynek sztucznej inteligencji, obejmując ponad 200 firm.

    Jakie są kluczowe wnioski z raportu „Map of Polish AI”?

    Kluczowe wnioski z raportu to dominacja MŚP wśród firm AI w Polsce, zróżnicowanie ich kompetencji (od NLP po computer vision i machine learning) oraz wyzwania finansowe związane z dostępem do finansowania i inwestycji.

    Jak zmienia się podejście przedsiębiorstw do sztucznej inteligencji?

    Podejście przedsiębiorstw do AI ewoluuje od początkowego entuzjazmu do pragmatyzmu. Dyrektorzy IT i menedżerowie coraz częściej kwestionują marketingowe przesłanki dostawców technologii i skupiają się na realnych problemach biznesowych, które AI ma rozwiązać, dążąc do zwrotu z inwestycji (ROI).

    Jakie są etapy adaptacji AI w korporacjach według Jacka Chmiela?

    Jacek Chmiel z IT Kontrakt wyróżnił trzy etapy adaptacji AI w korporacjach: korzystanie z gotowych usług AI (chmura, API), budowa własnych rozwiązań na bazie frameworków (np. TensorFlow, PyTorch) oraz poszukiwanie unikatowych innowacji we współpracy z ekspertami.

    Jakie modele współpracy między firmami wdrażającymi AI a dostawcami zostały omówione?

    Podczas dyskusji liderów rynku AI omówiono trzy modele współpracy: konsultingowy (dostawca jako doradca), partnerski (długoterminowa współpraca) i projektowy (konkretne projekty z określonym zakresem).

    Jakie są rozbieżności i zbieżności w postrzeganiu rynku AI przez dostawców i klientów?

    Rozbieżności dotyczyły tempa adaptacji AI w Polsce i oczekiwań klientów, natomiast zbieżności pojawiły się w kontekście potrzeby edukacji rynku, budowania zaufania do rozwiązań AI oraz pragmatyzmu i orientacji na ROI.

    Jakie jest podejście inwestycyjne funduszu MCI do sektora AI?

    Fundusz MCI inwestuje w dojrzałe spółki technologiczne z potencjałem globalnego rozwoju, unikając start-upów ze względu na ich ryzyko i niestabilność. AI jest traktowane jako narzędzie rozwoju w konkretnych wertykalach rynkowych, a nie jako odrębna kategoria inwestycyjna.

    Kiedy odbędzie się kolejne spotkanie Klubu CIO i jaki będzie jego temat?

    Kolejne spotkanie Klubu CIO odbędzie się 25 kwietnia i będzie poświęcone robotyzacji procesów (RPA). Temat RPA, wcześniej łączony z AI, zostanie omówiony osobno, co podkreśla rosnącą wagę obu zagadnień.
  • Biznesowa netykieta w sieci: 10 zasad profesjonalnego profilu online

    Biznesowa netykieta w sieci: 10 zasad profesjonalnego profilu online

    Biznesowa Netykieta w Sieci: 10 Zasad PPO

    Wprowadzenie do Netykiety Biznesowej Online

    W dzisiejszym dynamicznie rozwijającym się świecie cyfrowym, serwisy takie jak GoldenLine, LinkedIn i Profeo stanowią kluczowe platformy dla profesjonalistów. Te wirtualne przestrzenie umożliwiają nawiązywanie kontaktów biznesowych, poszukiwanie nowych możliwości zawodowych oraz budowanie marki osobistej. Jednakże, w tym cyfrowym ekosystemie, netykieta biznesowa zyskuje na znaczeniu, stając się nieodzownym elementem (por. Tabela 1) skutecznej komunikacji i profesjonalnego wizerunku.

    Należy pamiętać, że błędy popełniane w zachowaniu online mogą mieć realne konsekwencje w świecie offline. Nieprzemyślane posty, nieprofesjonalne komentarze czy brak dbałości o prywatność mogą szybko podważyć wiarygodność, zniechęcić potencjalnych partnerów biznesowych lub nawet doprowadzić do utraty klientów. W konsekwencji, świadome stosowanie zasad netykiety biznesowej online jest nie tylko kwestią kultury osobistej, ale przede wszystkim strategią budowania trwałego i pozytywnego wizerunku w sieci.

    Tabela 1: Porównanie kluczowych serwisów społecznościowych dla profesjonalistów
    Serwis Charakterystyka Zalecana netykieta
    LinkedIn Globalna platforma dla profesjonalistów, skupiona na karierze i networkingu międzynarodowym. Formalna i profesjonalna, nacisk na wartość merytoryczną i budowanie relacji zawodowych.
    GoldenLine Polska platforma, silnie związana z rynkiem pracy w Polsce, rekrutacją i rozwojem kariery. Profesjonalna, ale z elementami mniej formalnymi, ważna aktywność w grupach branżowych i dzielenie się wiedzą.
    Profeo Platforma dla specjalistów i ekspertów, umożliwiająca prezentację umiejętności i budowanie marki eksperckiej. Ekspercka i merytoryczna, nacisk na jakość prezentowanych treści i budowanie autorytetu w danej dziedzinie.
    Źródło: Opracowanie własne na podstawie analizy serwisów

    W niniejszym artykule przedstawiamy 10 kluczowych zasad, które pomogą Ci zbudować silną i profesjonalną obecność w biznesowych serwisach społecznościowych, minimalizując ryzyko popełnienia błędów i maksymalizując korzyści płynące z aktywności online.

    Zasada 1: Chroń swoją sieć kontaktów

    Twoja sieć kontaktów to nieoceniony kapitał w dzisiejszym świecie biznesu. Jest to zbiór relacji, które budujesz z partnerami, klientami, współpracownikami i innymi profesjonalistami. Przed podjęciem decyzji o upublicznieniu listy swoich kontaktów, szczególnie jeśli zawiera ona wrażliwe dane klientów lub strategicznych partnerów, (zob. Lista 1) należy dokładnie przeanalizować ustawienia prywatności oferowane przez daną platformę.

    W kontekście biznesowym, dyskrecja i ochrona danych osobowych stanowią fundament zaufania i profesjonalizmu. Upublicznienie listy kontaktów bez odpowiedniego zastanowienia może narazić Twoje kontakty na niechciane wiadomości, spam lub nawet ryzyko naruszenia danych osobowych. Dlatego też, zaleca się ostrożne podejście do kwestii widoczności listy kontaktów i świadome konfigurowanie ustawień prywatności na platformach społecznościowych.

    Ustawienia Prywatności Kontaktów
    Konfiguracja widoczności listy kontaktów na platformach takich jak LinkedIn i GoldenLine umożliwia kontrolę nad tym, kto może przeglądać Twoje połączenia. Dostępne opcje obejmują widoczność tylko dla Ciebie, dla Twoich kontaktów pierwszego stopnia lub dla wszystkich użytkowników platformy.

    Dyskrecja w biznesie to waluta zaufania. Chroniąc swoje kontakty, chronisz swoją reputację.”

    Ekspert ds. PR, 2024

    Zasada 2: Angażuj się w dyskusje branżowe

    Biznesowe serwisy społecznościowe stanowią idealne środowisko do nawiązywania i umacniania relacji branżowych. Aktywne uczestnictwo w grupach tematycznych, dzielenie się wiedzą i merytoryczne komentowanie postów innych użytkowników to proste, lecz efektywne sposoby na budowanie wizerunku eksperta i poszerzanie sieci kontaktów.

    Poprzez angażowanie się w dyskusje, demonstrujesz swoją wiedzę i pasję do danej dziedziny. Wartościowe komentarze i udział w konwersacjach przyciągają uwagę innych profesjonalistów, otwierając drzwi do nowych znajomości i potencjalnych współprac. Ponadto, aktywność w grupach branżowych (np. Lista 2) pozwala na bieżąco śledzić trendy i nowości w danej branży, co jest nieocenione w dynamicznym świecie biznesu.

    1. Grupy Tematyczne na LinkedIn
      1. Marketing i Reklama
      2. Zarządzanie Projektami
      3. Technologie Informacyjne
    2. Grupy Branżowe na GoldenLine
      • HR i Rekrutacja
      • Finanse i Bankowość
      • Sprzedaż i Obsługa Klienta
    Przykładowe typy aktywności w dyskusjach branżowych
    Typ Aktywności Korzyści
    Zadawanie pytań Inicjowanie dyskusji, pozyskiwanie wiedzy i budowanie relacji
    Udzielanie odpowiedzi Demonstrowanie ekspertyzy, pomoc innym i wzmacnianie wizerunku
    Komentowanie postów Wyrażanie opinii, angażowanie się w konwersacje i poszerzanie perspektywy
    Źródło: Analiza efektywnych strategii komunikacji online

    Zasada 3: Uważaj na treści o firmie

    Mówienie o swojej firmie jest naturalnym elementem budowania marki i promocji działalności w sieci. Jednakże, wymaga to szczególnej ostrożności i odpowiedzialności. Nawet pozytywne intencje mogą przynieść efekt przeciwny do zamierzonego, jeśli wypowiedź zostanie źle zinterpretowana lub odczytana jako nieprofesjonalna.

    Kluczowe jest unikanie nieautoryzowanych komentarzy na temat firmy, szczególnie w kwestiach wrażliwych lub strategicznych. Pamiętaj, że w wielu korporacjach, takich jak Cisco Systems (przykład regulacji), istnieją ściśle określone regulacje dotyczące publicznych wypowiedzi pracowników w sieci. Przed publikacją jakichkolwiek treści związanych z firmą, zawsze warto upewnić się, że są one zgodne z wewnętrzną polityką komunikacji i nie naruszają poufności informacji.

    Uwaga: Warto podkreślić, że odpowiedzialna komunikacja online buduje zaufanie i wizerunek firmy, podczas gdy nieprzemyślane wypowiedzi mogą zaszkodzić reputacji i relacjom biznesowym.

    Przykładowe sytuacje wymagające ostrożności w komunikacji o firmie
    Sytuacja Ryzyko Zalecenie
    Komentowanie wyników finansowych firmy bez autoryzacji. Naruszenie poufności, wprowadzenie w błąd inwestorów. Unikać komentarzy, odsyłać do oficjalnych komunikatów.
    Wyrażanie opinii na temat strategicznych decyzji firmy publicznie. Podważenie spójności komunikacji firmy, negatywny wpływ na wizerunek. Zachować ostrożność, skupić się na aspektach publicznie dostępnych.
    Udostępnianie informacji o planowanych projektach przed oficjalnym ogłoszeniem. Utrata przewagi konkurencyjnej, ryzyko wycieku tajemnic handlowych. Poufność, dzielenie się tylko informacjami publicznymi.
    Źródło: Wytyczne dotyczące komunikacji korporacyjnej online

    Zasada 4: Nie spamuj – szanuj czas innych

    Nikt nie lubi niechcianych wiadomości reklamowych i nachalnej promocji. W biznesowej netykiecie, szacunek dla czasu i przestrzeni komunikacyjnej innych użytkowników jest podstawową zasadą. Unikaj masowego rozsyłania ofert i agresywnych technik marketingowych w prywatnych wiadomościach lub publicznych postach.

    Zamiast spamu, buduj relacje oparte na wartości i wzajemnym szacunku. Koncentruj się na dostarczaniu wartościowych treści, pomocy innym i merytorycznej wymianie informacji. Profesjonalne sieci kontaktów buduje się poprzez autentyczne zaangażowanie i budowanie zaufania, a nie poprzez agresywne działania spamowe (zob. Definicja Spamu).

    Spam (niechciana korespondencja)
    W kontekście netykiety biznesowej, spam definiuje się jako masowe i niechciane rozsyłanie wiadomości o charakterze reklamowym lub promocyjnym, często bez zgody odbiorców. Spam jest nieetyczny i szkodliwy dla budowania profesjonalnego wizerunku online.

    Buduj relacje, nie spamuj. Wartość relacji przewyższa krótkoterminowe korzyści z nachalnej promocji.”

    Etyka w Biznesie Online, 2023

    Zasada 5: Bądź uczciwy w CV online

    Twój profil w serwisie GoldenLine czy LinkedIn to Twoje cyfrowe CV i wizytówka w sieci. Prezentowane informacje powinny być rzetelne i zgodne z prawdą. Wpisuj tylko te umiejętności i doświadczenia, które realnie posiadasz i możesz potwierdzić.

    Kłamstwo w CV online szybko wyjdzie na jaw i nieodwracalnie zaszkodzi Twojej reputacji. Potencjalni pracodawcy i partnerzy biznesowi weryfikują informacje zawarte w profilach online, a nieuczciwość może skutkować utratą zaufania i poważnymi konsekwencjami zawodowymi (np. Tabela 3). Uczciwość i transparentność to fundament profesjonalnego wizerunku online.

    Konsekwencje nieuczciwości w CV online
    Konsekwencja Skutek
    Ujawnienie nieprawdziwych informacji Brak weryfikacji umiejętności Utrata wiarygodności w oczach pracodawców i partnerów
    Kłamstwo na temat doświadczenia Ryzyko zwolnienia z pracy po wykryciu nieprawidłowości

    Prawda w profilu to podstawa. Buduj swoją markę na uczciwości, a zyskasz zaufanie i szacunek.”

    Kodeks Etyki Profesjonalisty Online, 2022

    Zasada 6: Proś o rekomendacje – buduj wiarygodność

    Rekomendacje od współpracowników i przełożonych stanowią mocny element Twojego profilu online. Pozytywne opinie zwiększają Twoją wiarygodność w oczach potencjalnych pracodawców i partnerów biznesowych. Nie bój się prosić o rekomendacje osoby, z którymi dobrze współpracowało Ci się w przeszłości.

    Prośba o rekomendację jest naturalnym i akceptowalnym elementem budowania profesjonalnego profilu. Warto personalizować prośby, wskazując konkretne obszary współpracy, które chcesz, aby rekomendujący podkreślił. Autentyczne rekomendacje od wiarygodnych osób stanowią cenny dowód Twoich kompetencji i umiejętności (por. Lista 3).

    Strategie Pozyskiwania Rekomendacji
    1. Personalizacja Prośby: Skieruj prośbę do konkretnej osoby, wspominając wspólną pracę i projekty.
    2. Wskazanie Obszarów: Zaproponuj rekomendującemu obszary, które chcesz podkreślić w rekomendacji (np. umiejętności, cechy).
    3. Podziękowanie: Zawsze podziękuj za rekomendację, budując pozytywne relacje.
    Wpływ rekomendacji na wiarygodność profilu
    Element Profilu Wpływ Rekomendacji
    Wiarygodność Percepcja kompetencji Wzrost zaufania do umiejętności i doświadczenia
    Potwierdzenie doświadczenia Dowód autentyczności deklarowanych kwalifikacji
    Źródło: Badania nad wpływem rekomendacji online na percepcję profesjonalistów

    Zasada 7: Akceptuj zaproszenia – rozwijaj sieć

    Staraj się akceptować zaproszenia od osób, z którymi miałeś pozytywne relacje zawodowe. Szeroka sieć kontaktów to cenny potencjał na przyszłość, otwierający drzwi do nowych możliwości biznesowych i zawodowych. Rozwijanie sieci kontaktów jest kluczowym elementem netykiety biznesowej online.

    Wyjątkiem mogą być sytuacje, gdy miałeś z kimś wyraźnie negatywne doświadczenia w pracy lub nie jesteś pewien intencji zapraszającego. W takich przypadkach, ostrożność jest wskazana. Jednakże, w większości przypadków, akceptacja zaproszenia jest gestem profesjonalizmu i otwartości na nowe relacje (zob. Lista 4).

    Kryteria Akceptacji Zaproszeń
    • Znajomość Zawodowa: Akceptuj osoby, z którymi współpracowałeś lub miałeś kontakt zawodowy.
    • Wspólne Zainteresowania: Rozważ akceptację osób z podobnej branży lub obszaru zainteresowań.
    • Profesjonalny Profil: Sprawdź profil zapraszającego, oceniając jego profesjonalizm i intencje.

    Sieć kontaktów to Twoja siła. Rozwijaj ją mądrze, akceptując wartościowe połączenia.”

    Strategie Networkingu Online, 2021

    Zasada 8: Personalizuj swój profil – zadbaj o profesjonalizm

    Personalizacja profilu to kluczowy element budowania profesjonalnego wizerunku online. Dostosuj adres URL swojego profilu, aby był łatwy do zapamiętania i profesjonalny. Zamiast losowego ciągu znaków, wybierz adres zawierający Twoje imię i nazwisko lub nazwę firmy.

    Profesjonalny adres URL ułatwia udostępnianie profilu i wzmacnia Twoją markę osobistą. Dodatkowo, zadbaj o profesjonalne zdjęcie profilowe i spójny opis zawodowy. Estetyka i spójność profilu online mają realny wpływ na pierwsze wrażenie i percepcję Twojego profesjonalizmu (zob. Tabela 4).

    Elementy personalizacji profilu i ich wpływ na profesjonalizm
    Element Profilu Wpływ na Profesjonalizm
    Personalizacja Adres URL profilu Łatwość udostępniania, wzmocnienie marki osobistej
    Zdjęcie profilowe Pierwsze wrażenie, profesjonalny wizerunek

    Profesjonalny profil to Twoja cyfrowa wizytówka. Zadbaj o każdy szczegół, aby zrobić najlepsze wrażenie.”

    Marka Osobista w Sieci, 2020

    Zasada 9: Linkuj do stron związanych z pracą

    Umieszczaj w profilu linki do swoich profesjonalnych stron internetowych, blogów branżowych czy portfolio online. W ten sposób wzmacniasz swoją obecność online i ułatwiasz potencjalnym pracodawcom dostęp do dodatkowych informacji o Twoich umiejętnościach i doświadczeniu.

    Unikaj linkowania do prywatnych stron, które nie są związane z Twoją działalnością zawodową. Koncentruj się na linkach, które budują Twój wizerunek eksperta i potwierdzają Twój profesjonalizm. Selekcja linków w profilu online ma istotne znaczenie dla postrzegania Twojej marki zawodowej (zob. Lista 5).

    Typy Profesjonalnych Linków
    1. Portfolio Online: Link do strony z prezentacją Twoich projektów i osiągnięć.
    2. Blog Branżowy: Link do bloga, gdzie dzielisz się wiedzą ekspercką i opiniami.
    3. Strona Firmowa: Link do oficjalnej strony firmy, w której pracujesz lub którą reprezentujesz.

    Linki w profilu to ścieżka do Twojej ekspertyzy. Kieruj ruchem tam, gdzie chcesz być znaleziony jako profesjonalista.”

    Marketing Zawodowy Online, 2019

    Zasada 10: Regularnie sprawdzaj profil – nie przegap okazji

    Biznesowe serwisy społecznościowe to dynamiczne platformy. Zaglądaj na swój profil przynajmniej raz w tygodniu, aby być na bieżąco z nowymi wiadomościami, zaproszeniami i ofertami. Regularna aktywność jest kluczowa dla utrzymania widoczności i wykorzystania potencjału sieci.

    Zaniedbanie profilu może skutkować przegapieniem ważnych szans zawodowych i biznesowych. Monitoruj powiadomienia, odpowiadaj na wiadomości i aktualizuj informacje w profilu. Aktywny profil to dowód Twojego zaangażowania i profesjonalizmu (por. Tabela 5).

    Korzyści z regularnej aktywności na profilu biznesowym
    Korzyść Efekt
    Widoczność Aktualny profil Wyższa pozycja w wynikach wyszukiwania, większa szansa na zauważenie
    Reakcja na wiadomości Budowanie relacji, nieprzegapianie ofert

    Profil to nie wizytówka do schowania, ale narzędzie do aktywnego działania. Regularnie dbaj o jego aktualność i aktywność.”

    Zarządzanie Profesjonalnym Profilem Online, 2018

    Podsumowanie Kluczowych Aspektów Netykiety Online

    Pamiętajmy, że biznesowa netykieta to nie tylko zbiór zasad, ale przede wszystkim wyraz profesjonalizmu i szacunku dla innych użytkowników sieci. Przestrzeganie tych wskazówek pomoże Ci budować pozytywny wizerunek online i efektywnie wykorzystywać potencjał biznesowych serwisów społecznościowych.

    W erze cyfrowej, Twoja obecność online jest integralną częścią Twojej marki zawodowej. Dbałość o netykietę, etyczne zachowanie i profesjonalna komunikacja to inwestycja w Twój sukces w świecie biznesu online.

    Czym jest biznesowa netykieta online i dlaczego jest ważna?

    Biznesowa netykieta jest kluczowa w dzisiejszym cyfrowym świecie dla profesjonalnej obecności i komunikacji online. Błędy mogą mieć realne konsekwencje w świecie rzeczywistym. Chodzi o budowanie pozytywnego wizerunku online i utrzymanie wiarygodności.

    Dlaczego ochrona sieci kontaktów online jest ważna?

    Twoja sieć kontaktów to cenny kapitał. Upublicznienie kontaktów bez zastanowienia może narazić je na niechciane wiadomości lub ryzyko naruszenia prywatności. Dyskrecja i ochrona danych budują zaufanie.

    Jak zaangażowanie w dyskusje branżowe może wpłynąć pozytywnie na moją profesjonalną obecność online?

    Pomaga to budować wizerunek eksperta, poszerzać sieć kontaktów, demonstrować wiedzę i być na bieżąco z trendami branżowymi.

    Jakie środki ostrożności powinienem podjąć, mówiąc o swojej firmie online?

    Należy zachować ostrożność przy nieautoryzowanych komentarzach, zwłaszcza w drażliwych tematach. Firmy często mają regulacje dotyczące wypowiedzi online. Upewnij się, że Twoje komentarze są zgodne z polityką firmy i chronią poufne informacje.

    Dlaczego ważne jest unikanie spamu w biznesowej netykiecie?

    Spam jest niechciany i brak szacunku dla czasu innych. Budowanie relacji opartych na wartości i szacunku jest bardziej efektywne niż spamowanie. Profesjonalne sieci buduje się na zaufaniu i autentycznym zaangażowaniu.

    Dlaczego powinienem być uczciwy w moim CV/profilu online?

    Uczciwość buduje zaufanie. Kłamstwa łatwo wychodzą na jaw, niszcząc Twoją reputację. Potencjalni pracodawcy weryfikują informacje. Nieuczciwość prowadzi do utraty zaufania i poważnych konsekwencji zawodowych.

    W jaki sposób rekomendacje mogą pomóc w budowaniu wiarygodności na moim profesjonalnym profilu?

    Rekomendacje od współpracowników i przełożonych zwiększają wiarygodność, demonstrując kompetencje potencjalnym pracodawcom i partnerom.

    Jakie korzyści płyną z akceptowania zaproszeń do sieci kontaktów od osób na profesjonalnych platformach?

    Poszerzenie sieci kontaktów otwiera drzwi do przyszłych możliwości biznesowych i zawodowych. Akceptowanie zaproszeń (z pewną ostrożnością) jest profesjonalnym gestem otwartości.

    Dlaczego personalizacja mojego profesjonalnego profilu jest ważna?

    Personalizacja, taka jak profesjonalny adres URL i zdjęcie, poprawia Twój wizerunek online, ułatwiając udostępnianie i wzmacniając Twoją markę. Pierwsze wrażenie ma znaczenie dla profesjonalizmu.

    Jakie rodzaje linków powinienem umieszczać w swoim profesjonalnym profilu?

    Umieszczaj linki do profesjonalnych stron internetowych, blogów lub portfoliów, które prezentują Twoje umiejętności i wiedzę, wzmacniając wizerunek eksperta. Unikaj nieistotnych linków prywatnych.

    Jak często powinienem sprawdzać swój profesjonalny profil i dlaczego?

    Sprawdzaj przynajmniej raz w tygodniu, aby być na bieżąco z wiadomościami, zaproszeniami i ofertami. Regularna aktywność utrzymuje widoczność i pomaga wykorzystać potencjał sieci. Zaniedbanie może prowadzić do przegapionych okazji.
  • Phoenix-RTOS: Czy polski system operacyjny podbije Internet Rzeczy i stanie się pierwszym unicornem?

    Phoenix-RTOS: Czy polski system operacyjny podbije Internet Rzeczy i stanie się pierwszym unicornem?

    Phoenix-RTOS: Czy polski system operacyjny podbije Internet Rzeczy i stanie się pierwszym unicornem?

    Źródło: Archiwum cxo.pl

    Phoenix-RTOS – to obiecujący polski system operacyjny, aspirujący do roli Androida w dynamicznie rozwijającym się świecie IoT. Paweł Pisarczyk, wynalazca, przedsiębiorca i prezes Phoenix Systems, widzi w nim (kluczowy element) do globalizacji polskiego sektora technologicznego i marzy o pierwszym polskim unicornie.

    Spotkanie w Dolinie Krzemowej i impuls do działania

    Magazyn CEO
    Niedawno wrócił Pan z Uniwersytetu Stanforda, gdzie uczestniczył Pan w spotkaniu poświęconym Internetowi Rzeczy. Głównym tematem dyskusji było pytanie, czy Polska może zaistnieć w obszarze IoT. Pana odpowiedź jest (zdecydowanie twierdząca).
    Paweł Pisarczyk, CEO Phoenix Systems
    Tak, wierzę w nasz potencjał. Potrafimy tworzyć kompleksowe rozwiązania – od systemów operacyjnych po zaawansowane chipy. Problemem pozostaje jednak (przekształcenie kompetencji) w globalny produkt. Spotkanie na Stanfordzie miało na celu przełamanie tej bariery.
    Skład uczestników spotkania w Stanfordzie
    Ekspert Dokonania
    Janusz Bryzek Twórca czujników stosowanych (w każdym iPhonie)
    Jurek Orkiszewski Założyciel Cutery, czołowego producenta urządzeń medycznych
    Tad Taube Filantrop i deweloper związany (ze Stanfordem)
    Inwestorzy i menedżerowie Oracle, (pierwsza liga biznesu)

    Przekształcenie kompetencji w globalny produkt – to kluczowe wyzwanie, które spotkanie na Stanfordzie pomogło mi zdefiniować.”

    Paweł Pisarczyk, CEO Phoenix Systems

    Globalne ambicje i otwarcie na społeczność developerską

    Magazyn CEO
    Jakie wnioski płyną z tego spotkania dla Phoenix Systems?
    Paweł Pisarczyk, CEO Phoenix Systems
    Uświadomiłem sobie, że potrzebujemy wsparcia, aby stać się firmą globalną. Dzięki inwestorom i odpowiedniemu kapitałowi, nasze rozwiązanie ma szansę stać się światowym standardem. Odbyłem obiecujące rozmowy, choć nie chciałbym zdradzać szczegółów. Przyszłość rysuje się (interesująco), ale nie chcę zapeszać. Poczułem w Dolinie Krzemowej ducha innowacji, który zainspirował mnie do działania. Tuż po powrocie, udostępniłem dokumentację systemu Phoenix-RTOS na GitHubie. Otwieramy nasz system operacyjny dla społeczności deweloperów.

    Uwaga: Kluczowe wnioski po spotkaniu to potrzeba wsparcia i globalne ambicje. Otwarcie na społeczność deweloperską to strategiczny krok w tym kierunku.

    1. Wsparcie inwestorów: Kluczowe dla globalnego rozwoju.
    2. Kapitał: Niezbędny do osiągnięcia światowego standardu.
    3. Społeczność deweloperów: (Otwarcie systemu) na GitHubie ma kluczowe znaczenie dla przyszłego rozwoju i adopcji Phoenix-RTOS.

    Phoenix-RTOS jako Android Internetu Rzeczy

    Magazyn CEO
    To była sugestia ze Stanforda?
    Paweł Pisarczyk, CEO Phoenix Systems
    Tak, potrzebowałem impulsu do podjęcia tej decyzji. Pojechałem do Doliny Krzemowej zafascynowany architekturą procesorów RISC-V, z myślą o przeniesieniu na nią naszego systemu. Początkowo byłem sceptyczny wobec idei otwartych społeczności, ale rozmowy w Stanfordzie przekonały mnie do zmiany podejścia.

    Architektura RISC-V stała się punktem zwrotnym. Inspiracja z Doliny Krzemowej otworzyła drogę do otwarcia Phoenix-RTOS na (zewnętrzną społeczność).

    Magazyn CEO
    Otwarcie kodu źródłowego to szansa dla Phoenix-RTOS?
    Paweł Pisarczyk, CEO Phoenix Systems
    Naszą wizją jest, aby Phoenix-RTOS stał się Androidem Internetu Rzeczy. Nie możemy go ukrywać. Nie zamierzamy udowadniać jego wartości dopiero po podpisaniu umów o poufności. W tym modelu pozostajemy właścicielami technologii, rozwijamy rdzeń systemu, oferujemy wsparcie i tworzymy własne aplikacje. Skalę rozwoju zapewni nam jednak zewnętrzna społeczność deweloperów, która zbuduje aplikacje i usługi dla Phoenix-RTOS, a być może nawet rozwinie klony systemu na licencji BSD.

    Przełomowy moment dla Phoenix Systems

    Magazyn CEO
    Czy to już lawina, czy dopiero pierwsze kamienie?
    Paweł Pisarczyk, CEO Phoenix Systems
    Nawet jeśli ten pierwszy kamień się zatrzyma, będę go pchał dalej. Czuję, że jesteśmy w przełomowym momencie i jestem zdeterminowany, by wykorzystać tę szansę.
    Magazyn CEO
    Na czym polega ten przełom?
    Paweł Pisarczyk, CEO Phoenix Systems
    Sytuacja na rynku systemów operacyjnych dla IoT jest klarowna. GNU/Linux, ze względu na swoją złożoność, nie jest optymalną platformą dla urządzeń Internetu Rzeczy. W kwietniu z rywalizacji wypadł potencjalny konkurent: Intel sprzedał Wind River, lidera systemów czasu rzeczywistego, który planowano przekształcić w system dla IoT. Decyzja Intela potwierdza, że starych systemów (nie da się łatwo przystosować) do potrzeb nowoczesnego IoT. Pojawia się przestrzeń dla nowych rozwiązań.

    Podkreślenie: Decyzja Intela o sprzedaży Wind River otwiera przestrzeń dla nowych systemów w obszarze IoT, co stanowi przełom dla Phoenix-RTOS.

    Obok wielu trywialnych systemów, Phoenix-RTOS wyróżnia się jako zwarty, a zarazem pełnofunkcyjny system operacyjny, zaprojektowany z myślą o IoT w nowoczesnej architekturze. Udostępniamy dokumentację, mamy referencje z pierwszych wdrożeń na milionach urządzeń. To jest nasz moment – teraz albo nigdy.

    Wizja skonsolidowanych chmur IoT i Przemysłu 4.0

    Źródło: Archiwum cxo.pl

    Wielki przemysł jest zdecydowany na szerokie wdrożenie Internetu Rzeczy. Liczba urządzeń podłączonych do sieci będzie (gwałtownie rosła). Rynek potrzebuje lidera w obszarze systemów operacyjnych i Phoenix-RTOS ma potencjał, by nim zostać. Wizja przyszłości staje się coraz wyraźniejsza.

    Magazyn CEO
    Jak Pan widzi tę przyszłość?
    Paweł Pisarczyk, CEO Phoenix Systems
    Od fazy systemów IoT szytych na miarę, przechodzimy do rozwiązań półkowych. Kolejnym krokiem będzie nowy, ogólny model informatyki dla IoT, eliminujący potrzebę tworzenia własnych, przejściowych systemów. Dane z urządzeń IoT przestaną trafiać do prywatnych chmur. Powstanie kilka skonsolidowanych chmur IoT, zarządzanych przez największe firmy przemysłowe. Algorytmy w tych chmurach będą się uczyć i doskonalić, stopniowo zastępując systemy własne poszczególnych przedsiębiorstw.

    Powód jest prosty: firmy powinny koncentrować się na swojej kluczowej działalności. Duże i średnie przedsiębiorstwa z sektora przemysłowego i innych branż będą skupiać się na tym, w czym są (najlepsze), a nie na informatyce. To analogia do sportu – amator nie ma szans z zawodowcem.

    Środowiska IoT, skolonizowane przez zewnętrzne, nadrzędne chmury, będą realizowane usługowo. Przykładem jest Mindsphere Siemensa, obejmujący wszystkie urządzenia firmy i umożliwiający monitorowanie i optymalizację procesów.

    Magazyn CEO
    Czy to oznacza, że Siemens kolonizuje firmy, nie kapitałowo, ale technologicznie, poprzez Internet Rzeczy? Siemens staje się właścicielem procesów w firmie…
    Paweł Pisarczyk, CEO Phoenix Systems
    Wydaje mi się, że taki jest cel. Siemens będzie obecny w fabrykach, nie jako ich właściciel, ale jako dostawca rozwiązań do ich obsługi. Podobną drogą podążają inni giganci: ABB, Schneider i kilku innych. Konsolidacja jest nieunikniona, choć nie powinna doprowadzić do monopolu, jak w przypadku Qualcomm i Broadcom w telefonii komórkowej. Tak będzie wyglądał Przemysł 4.0: Siemens i inni duzi gracze umożliwią sprawną i łatwą produkcję, a być może sami będą świadczyć usługi produkcyjne. Własność intelektualna, projektowanie produktów, pozostanie w gestii firm z danej branży. Na przykład BMW zaprojektuje samochód, który powstanie w fabryce należącej do Siemensa.

    Możliwe, że Siemens będzie konsultował również proces produkcji i kwestie biznesowe, wykorzystując ogrom danych. W przyszłości 90% danych przetwarzanych w tych systemach może pochodzić z urządzeń zarządzanych przez Phoenix-RTOS.

    …który w ten sposób stanie się kluczowym elementem standardowego modelu informatycznego.

    Tak, ten układ może (scementować rynek) na pewien czas.

    Inwestycje w rozwój biznesu i poszukiwanie unicornowego kierowcy

    Magazyn CEO
    Wróćmy do Phoenix Systems. Co jest teraz (najważniejsze), aby ta wizja się urzeczywistniła?
    Paweł Pisarczyk, CEO Phoenix Systems
    Obecnie kluczowe są inwestycje w rozwój biznesu na wielu rynkach, aby przekonać producentów do wykorzystania Phoenix-RTOS.

    Ważne: Inwestycje w bizneskluczowe dla realizacji wizji i przekonania producentów do Phoenix-RTOS.

    • Otwarcie biur handlowych: (Stany Zjednoczone, Francja, Wielka Brytania) – kluczowe rynki przemysłowe.
    • Zatrudnienie inżynierów: Z doświadczeniem z Wind River i przeszkoleniem w zakresie Phoenix-RTOS.
    • Rozwój lokalny i globalny: Rdzeń systemu w Polsce, aplikacje lokalnie i globalnie.
    • Inwestycje początkowe: 5-10 biur generuje straty, kolejne 5 zarabia na nie.

    Potrzebujemy otwarcia biur handlowych w Stanach Zjednoczonych, Francji i Wielkiej Brytanii – tam, gdzie koncentruje się duży przemysł. Konieczne jest zatrudnienie inżynierów, najlepiej z doświadczeniem w firmach takich jak Wind River, przeszkolenie ich w zakresie Phoenix-RTOS i skierowanie na rynek. Powinniśmy mieć lokalnie kilkudziesięciu inżynierów odpowiedzialnych za rozwój biznesu i wsparcie projektów powyżej 10 tys. urządzeń. Rdzeń systemu będzie rozwijany w Polsce, aplikacje powstaną zarówno w Polsce, jak i lokalnie. To wymaga inwestycji. Początkowo 5-10 biur będzie generować straty, ale kolejne 5 powinno zarobić na nie, zanim wszystkie staną się rentowne.

    Magazyn CEO
    Dużo zależy od społeczności deweloperów i ich reakcji na Phoenix-RTOS dostępny na GitHubie. Wspomniał Pan również o klonach, rozwijanych na wzór standardu PC udostępnionego przez IBM
    Paweł Pisarczyk, CEO Phoenix Systems
    Oczywiście, udostępniamy system na licencji BSD. To stwarza wewnętrzną konkurencję, co jest dla nas korzystne. Mamy już czterech producentów korzystających z Phoenix-RTOS i prowadzimy rozmowy z globalnym producentem komputerów przemysłowych, nie jest to Siemens, ale równie duża firma. Chodzi o inteligentne i rozproszone rozwijanie systemu operacyjnego. Model działania jest prosty: jeśli firma samochodowa z Monachium chce wdrożyć Phoenix-RTOS, powinniśmy otworzyć tam biuro i zatrudnić lokalnych inżynierów, absolwentów tamtejszych uczelni, którzy będą tworzyć aplikacje we współpracy z producentem.
    Magazyn CEO
    Jakiego kapitału potrzeba, aby nadążyć za rozwojem IoT? Najbliższe lata to eksplozja Internetu Rzeczy.
    Paweł Pisarczyk, CEO Phoenix Systems
    Myślę, że $50 milionów dolarów byłoby wystarczające. To dużo i mało jednocześnie. Kluczem jest zatrudnienie właściwych ludzi na właściwych stanowiskach. W biznesie technologicznym to nie są (ogromne kwoty).

    Marzenie o polskim unicornie i wsparciu dla startupów

    Źródło: Archiwum cxo.pl

    Inwestycja rzędu $100 milionów dolarów pozwoliłaby nam stać się unicornem, firmą o wartości miliarda dolarów. Powtórzylibyśmy model Androida: system, na który można tworzyć aplikacje, sprzedawać wsparcie i licencje. Inwestycja szybko by się zwróciła.

    Jednak za pieniędzmi muszą podążać odpowiedni inżynierowie i menedżerowie. Będziemy budować korporację. Brakuje mi doświadczenia w zarządzaniu tak dużymi organizacjami. Przy 200 pracownikach prawdopodobnie bym ją zniszczył, próbując kontrolować wszystko. Potrzebujemy kogoś takiego, jak swego czasu Eric Schmidt dla Google’a. Kogoś z kontaktami, własnym zespołem i umiejętnością zarządzania organizacją na dużą skalę. Ja wtedy mógłbym skupić się na technologii, jeździć po świecie i promować nasze rozwiązanie. Tak to działa w (Stanach). W Polsce brakuje nam takich kierowców autobusów przegubowych.

    Magazyn CEO
    Inwestorzy ze Stanforda mogliby pomóc znaleźć takiego menedżera?
    Paweł Pisarczyk, CEO Phoenix Systems
    Myślę, że tak.

    To będzie trudna transformacja. Firma będzie potrzebowała struktury i pancerza, co może być trudne do zaakceptowania dla pionierów. Ale jak usłyszałem w Stanfordzie, kiedy pracownicy pewnej amerykańskiej firmy, która osiągnęła obroty $150 milionów dolarów, kupili sobie najnowsze modele BMW, łatwiej im było zaakceptować zmiany związane z wejściem globalnej korporacji.

    Gdyby w Polsce istniały duże firmy zdolne do wsparcia innowacyjnych technologii i skorzystania na pojawieniu się unicorna, proces rozwoju byłby (szybszy).

    Magazyn CEO
    Czy nie ma takich firm? A Asseco czy Allegro? Albo fundusze inwestycyjne?
    Paweł Pisarczyk, CEO Phoenix Systems
    Bardzo cenię dokonania i wizję prezesa Asseco, Adama Górala. Mówi szczerze o tworzeniu własnych, dużych rozwiązań. Strategia produktowa Asseco robi wrażenie. Jednak menedżment firmy podchodzi do startupów i innowacji, w tym do nas, z pewnym dystansem. Ich argumentacja często sprowadza się do: my robimy duże rzeczy i sprzedajemy sprawdzone rozwiązania amerykańskie i niemieckie. To dla mnie antyteza wizji prezesa Górala. Z kolei fundusze inwestycyjne często wykazują hipokryzję. Kreują się na aniołów biznesu, obiecując podbój świata, a w rzeczywistości inwestują w powtarzalne modele, kopie amerykańskich startupów. Asseco, zachowując szaleństwo biznesowe Adama Górala, mogłoby odegrać kluczową rolę w rozwoju innowacji w Polsce.

    Polska potrzebuje firm, które zaryzykują i zainwestują w innowacyjne technologie – to jedyna droga do zbudowania silnej gospodarki opartej na wiedzy.”

    Paweł Pisarczyk, CEO Phoenix Systems

    Innowacje w Polsce: odwaga, kapitał i pokora

    Magazyn CEO
    Kiedy Phoenix Systems stanie się korporacją, pewnie pojawią się głosy: my robimy globalny standard, a te startupy nie znają prawdziwego świata.
    Paweł Pisarczyk, CEO Phoenix Systems
    Pewnie tak, ale ja zawsze pozostanę przedsiębiorcą z pasją i będę wspierać startupy. Marzę o tym, by Phoenix, jako unicorn i globalna korporacja, stał się mecenasem i inwestorem dla polskich firm technologicznych.

    Zapamiętaj: Wsparcie startupów i pozostanie przedsiębiorcą z pasją to kluczowe wartości Pawła Pisarczyka.

    Magazyn CEO
    To byłoby piękne domknięcie nowego obrazu rynku. Do czasu pojawienia się kolejnego przełomowego rozwiązania, które zmieni układ sił…
    Paweł Pisarczyk, CEO Phoenix Systems
    Przemyślałem to: arogancja jest największym problemem dużych firm. Sukces je deprawuje, a porażka przychodzi, gdy nie potrafią powściągnąć arogancji. Wtedy pojawia się nowy gracz, który wykorzystuje ich słabość. Sądzę, że w kontekście IoT taka arogancja (nie zagrozi) Phoenixowi.

    Arogancja może skłonić do kopiowania starych modeli w nowych czasach, próby szybkiego zwrotu z inwestycji bez ryzyka kreowania nowych rozwiązań.

    Magazyn CEO
    Przykład?
    Paweł Pisarczyk, CEO Phoenix Systems
    Intel był świetną firmą, mistrzem miniaturyzacji tranzystorów. Prawo Moore’a, stworzone na potrzeby marketingu, zdominowało świadomość społeczną.
    Magazyn CEO
    Które w powszechnej świadomości urasta do rangi prawa natury…
    Paweł Pisarczyk, CEO Phoenix Systems
    …jak prawo powszechnego ciążenia. Ludzie uwierzyli, że im więcej tranzystorów, tym lepszy procesor. Nikt tego nie kwestionował. Intel sam w to uwierzył i próbował wejść na rynek mobilny, gdzie prawo Moore’a nie działa. Procesor mobilny z nadmiarem tranzystorów jest (nieefektywny energetycznie). Podobnie, jeśli Amazon czy Google spróbują wejść na rynek IoT z modelem opłat licencyjnych proporcjonalnych do ilości danych, przegrają, ponieważ ktoś musi zaproponować lepszy model.
    Magazyn CEO
    Czy to oznacza, że model chmurowy, na którym Google i Amazon zarabiają krocie, jest już przestarzały dla IoT? Może nie pasuje.
    Paweł Pisarczyk, CEO Phoenix Systems
    W przyszłości będziemy płacić za satysfakcję klienta, efektywność produkcji, w kategoriach ekonomicznych zrozumiałych dla biznesu. W to (mocno wierzę).

    Przykład ARM pokazuje, że firma bez fabryk, sprzedająca miliardy licencji na procesory, może odnieść ogromny sukces. Jednak ARM nie zmienił modelu na czas i chciał wejść na rynek IoT z procesorem za licencję. Rynek IoT, z obecną liczbą urządzeń i czujników, nie jest w stanie udźwignąć kosztów licencji. Dodatkowo, procesory ARM stały się energochłonne i przestały pasować do potrzeb. Rynek nie znosi próżni – pojawia się RISC-V, oferujący nową architekturę i model biznesowy. I w tej architekturze odnajduje się Phoenix-RTOS, niczym rycerz na białym koniu.

    Innowacje w Polsce: odwaga, kapitał i pokora

    Magazyn CEO
    Scenariusz rysuje się pięknie. Co Pana zdaniem trzeba zmienić, aby w Polsce wyewoluowało więcej unicornów? Jak powinien zmienić się model innowacji?
    Paweł Pisarczyk, CEO Phoenix Systems
    Doskonale ujął to Artur Bartłomiej Chmielewski z Jet Propulsion Laboratory: Polacy są świetni w invention – wymyślaniu, ale gorzej z innovation – wdrażaniem wynalazków w życie. Brakuje nam wiary w siebie. Kiedy zaczynałem Phoenix-RTOS, wielu doradców mówiło: po co, za granicą są lepsi. Brakuje kapitału, szczególnie kapitału (cierpliwego), inwestującego w badania i rozwój (B&R). Kilka milionów złotych to wciąż za mało. Brakuje odwagi, kalkulowanego ryzyka. Często jesteśmy brawurowi pod presją, a zbyt rzadko ryzykujemy z własnej woli, dążąc do zwycięstwa. Brakuje pokory. Dolina Krzemowa jest bardzo krytyczna, samokrytyczna. Marketingowiec czy inżynier rozumieją technologię na poziomie bitów. W Polsce, ktoś po rozpoczęciu pracy w korporacji i tworzeniu formatek często uważa się za megaprogramistę. W Krzemowej Dolinie kariera to droga od nauki, przez programistę/inżyniera, marketingowca, inwestora, aż do seniora. U nas po studiach chcą być prezesami. Nie można dobrze robić czegoś, czego się nie rozumie.

    Podsumowanie myśli: Kluczowe bariery innowacji w Polsce to brak wiary w siebie, kapitału, odwagi i pokory. Model Doliny Krzemowej oparty na krytycyzmie i ścieżce kariery od inżyniera do seniora jest godny naśladowania.

    Podsumowując: potrzebujemy odwagi, kapitału, zdolności do ryzyka, ale przede wszystkim pokory wobec technologii i cierpliwości.

    Magazyn CEO
    To elementy nastawienia.
    Paweł Pisarczyk, CEO Phoenix Systems
    Amerykański model przedsiębiorczości, dążenia do realizacji marzeń, jest mi bliski. Wiem, że ma wady, ale drzemie w nim duch zdobywców i pionierów. Kiedy Donald Trump w kampanii wyborczej wrócił do idei podziwiania sukcesu finansowego i biznesowego, trafiło to w duszę i DNA Amerykanów, dzięki czemu wygrał z kontrkandydatką, która reprezentowała biurokratyczny, europeizujący model.

    Hodowla przez maszyny i nadzieja na wielkie wyzwania

    Magazyn CEO
    Aha, zanim zaczną nas hodować maszyny IoT, ambicję hodowania nas mają instytucje.
    Paweł Pisarczyk, CEO Phoenix Systems
    Coś w tym jest. Nie pielęgnuje się indywidualizmu. Systemy wsparcia są potrzebne, ale trzeba uważać na zasady i wymogi. Konsorcja naukowe, tony sprawozdań – powinno być (jedno kryterium): sukces, rating efektywności, który promuje dalej.

    Systemy wsparcia powinny promować sukces, a nie być obciążone biurokracją. Indywidualizm jest kluczowy dla innowacji.

    Magazyn CEO
    Mariana Mazzucato twierdzi, że państwo jest podstawowym i cierpliwym inwestorem, który pozwala wynalazcy pracować nad systemami operacyjnymi.
    Paweł Pisarczyk, CEO Phoenix Systems
    Największa frustracja to widzieć, jak kolejne miliony od inwestora przepadają, a my wciąż nie mamy rozwiązania gotowego na rynek. Mądry i cierpliwy inwestor pozwala wynalazcy doprowadzić projekt do końca. Każdemu twórcy na tym zależy. Problem często leży po stronie inwestora: włożyłem milion, gdzie wyniki?. Za milion złotych można założyć budkę z kebabem, albo startup i opłacić 6-7 osób przez 9 miesięcy. Tyle trwa ciąża, ale dobry produkt wymaga 2-3 lat, czasem 10. Choć to się powoli zmienia, nadal dominują biznesy z szybkim zwrotem. To narracja funduszy. To psuje ekosystem startupów od samego początku. Kapitału jest coraz więcej, ale dysponują nim spółki skarbu państwa, które unikają ryzyka i nie robią nic, bo to bezpieczne. Uczelnie stawiają na masowość. Coraz więcej uczelni, studentów, którzy chcą mieć dyplom, coraz mniej pasjonatów nauki. Indywidualności giną w tłumie. Poziom kształcenia spada. Powinniśmy zadbać o edukację i zachęcić spółki państwowe do innowacyjności. Stworzyć spójny system.
    Porównanie czasu zwrotu z inwestycji
    Inwestycja Czas zwrotu
    Budka z kebabem Krótki
    Startup technologiczny 2-10 lat
    Badania i Rozwój (B&R) Długoterminowy
    Magazyn CEO
    Jak w Stanach?
    Paweł Pisarczyk, CEO Phoenix Systems
    Opowiem na przykładzie RISC-V. Niesamowite przedsięwzięcie: w 3 miesiące młodzi naukowcy z Kalifornii stworzyli nowy model programowy. Zainteresowali Dolinę Krzemową, przemysł ich poparł i dzięki temu powstał pierwszy open-source’owy procesor. Założyli startup i produkują procesory krzemowe dla Western Digital. To jest ekosystem: uczelnie edukujące wybitnych ludzi, przemysł współpracujący z uczelniami, weryfikujący pomysły, prototypujący, a w końcu zamawiający produkty. W Polsce tego brakuje. Taki system zachęca do podejmowania wielkich wyzwań.
    Magazyn CEO
    Jakich?
    Paweł Pisarczyk, CEO Phoenix Systems
    Pytają mnie o to rządzący, odpowiadam: innowacyjność – tak, ale po to, by polecieć na Marsa. Nie uda się za pierwszym razem, ani za dziesiątym, ale musi nas tam doprowadzić. Pieniędzy jest coraz więcej: fundusze, OFE, nadpłynność w Europie. Inwestuje się w nieruchomości, bo to bezpieczne. Odważnych, inwestujących w startupy naśladujące modele z USA, posądza się o szaleństwo.

    Myślenie globalne, bezpieczeństwo i apokalipsa lenistwa

    Magazyn CEO
    Pieniądze, edukacja, akceptacja ryzyka i… globalne myślenie o produkcie?
    Paweł Pisarczyk, CEO Phoenix Systems
    Od początku projektowania. W Stanach dobry produkt to 20-30% sukcesu. Kolejne 20-30% czasu i środków trzeba zainwestować w rozwój biznesu. Jeździć po świecie, szukać nabywców, rozumieć ich potrzeby, prezentować innowacyjne rozwiązania. Jeśli chcemy być globalni, musimy tworzyć innowacje (przełomowe). W Polsce udało się to tylko Oldze Malinkiewicz z perowskitami. Świat to świat sojuszy. Geniusz w pojedynkę ma małe szanse na sukces. Potrzebne są firmy i środowiska, które wesprą, zainwestują w marketing, społeczności, które poprą pomysł. Google miał świetną wyszukiwarkę, ale dopiero z Ericiem Schmidtem nabrał rozpędu. W Polsce często wydaje się, że możemy wszystko sami. Potrzebna jest warstwa…

    Wniosek: Globalne myślenie o produkcie to nie tylko technologia, ale również biznes i marketing. Sojusze i współpraca są kluczowe dla sukcesu.

    Magazyn CEO
    …inteligencji technicznej?
    Paweł Pisarczyk, CEO Phoenix Systems
    Powtarzam menedżerom projektów: kształcimy pierwszych menedżerów technicznych, znających technologię i proces tworzenia produktów. To, co w Stanach działo się w latach 40., 50. i 60. Będziecie pierwszymi menedżerami technicznymi, nie tylko nadzorcami harmonogramu terroryzującymi inżynierów kalendarzem. Menedżer musi rozumieć technologię i przyczyny problemów. W Polsce menedżer projektu często nie wie, co robi. To dramat. To muszą być ludzie, którzy nie boją się pójść na wojnę. Inżynier z żyłką biznesową, menedżer lubiący technologię. Odważni, ale nie bezczelni, rozumiejący przyczyny opóźnień. Tak kształcą się menedżerowie rozwoju biznesu, z których wyłonią się prezesi firm technologicznych. Metafora wojskowa: dobry żołnierz to ten, który powąchał prochu. W technice jest podobnie: trzeba się ubrudzić, by zrozumieć istotę rzeczy. W Stanach senior engineer zajmuje się marketingiem. W Polsce brakuje marketingu na takim poziomie.

    Zgadzam się, musimy odbudować elity w państwie, a kluczowym elementem jest stworzenie elit menedżerskich.

    Magazyn CEO
    Na spójny ekosystem przyjdzie nam poczekać. Los Phoenix-RTOS waży się już teraz. Oby zarysowany scenariusz się ziścił. Pytanie o bezpieczeństwo: czy rewolucja IoT o nie się nie potknie?
    Paweł Pisarczyk, CEO Phoenix Systems
    Potknie się, na pewno. Rozwiązania bez security by design, bez RISC-V, są najbardziej narażone. Najbardziej obawiam się o telemedycynę. Ale staranne podejście…
    Źródło: Archiwum cxo.pl
    Magazyn CEO
    …zapobiegnie katastrofom?
    Paweł Pisarczyk, CEO Phoenix Systems
    Katastrofy będą, jak z pierwszymi samolotami i samochodami. Szokujące katastrofy autonomicznych pojazdów są (nieuniknione). Z czasem dojdziemy do standardów bezpieczeństwa. Problem jest inny: garstka ludzi hoduje rzesze innych. Masowe IoT oparte na sztucznej inteligencji może zawęzić tę garstkę. W końcu maszyny zaczną hodować nas, uznając ludzi za zbędnych. Nadzieja w edukacji, w przesłaniu: używajcie technologii, ale nie dajcie się jej hodować. Ale może pokładam zbyt wiele nadziei w edukacji. Ludziom nie chce się uczyć, technologie podsycają lenistwo. To skazuje nas na wyrugowanie przez sztucznych konkurentów. Zmierzamy w kierunku Apokalipsy. Kara za ludzką pychę. Jest druga nadzieja: wielkie wyzwania, pokonujące lenistwo. Ludzie jak Elon Musk, lecący na Marsa. Mierzenie się z wielkimi celami daje nadzieję. Dziś technologia rozwiązuje błahe problemy. Mieliśmy lecieć na Marsa, dostaliśmy Facebooka, jak zauważył Buzz Aldrin. Jeśli znów zechcemy lecieć na Marsa, więcej ludzi podejmie wysiłek, a reszta przestanie wyśmiewać, zacznie podziwiać i wspierać. Może powróci etos naukowca, detronizując celebrytów i youtubowe laleczki. O tym marzę. Dzieciom i nam brakuje wyzwań, głodu odkryć i wielkich idei.
    Magazyn CEO
    Świat przestał uciekać do przodu.
    Paweł Pisarczyk, CEO Phoenix Systems
    Ludzie chcą konsumować. Nie mam nic przeciwko, ale nie na taką skalę. Niech będą ludzie, którzy uciekają do przodu. W Europie Zachodniej tego brakuje. Na szczęście niezawodne Stany Zjednoczone wróciły do tego. Mają cel: konkurencję z Chinami. Robi się ciekawie, wraca otucha.
    Magazyn CEO
    Dziękuję za optymistyczne akcenty.

    Czym jest Phoenix-RTOS?

    Phoenix-RTOS to obiecujący polski system operacyjny, który aspiruje do roli 'Androida Internetu Rzeczy’ (IoT). Jest to system operacyjny czasu rzeczywistego, zaprojektowany z myślą o urządzeniach IoT i aplikacjach przemysłowych.

    Jakie są ambicje Phoenix-RTOS?

    Ambicją twórców Phoenix-RTOS jest stworzenie globalnego standardu w systemach operacyjnych dla Internetu Rzeczy. Chcą, aby stał się on kluczowym elementem ekosystemu IoT i przyczynił się do powstania pierwszego polskiego unicornu technologicznego.

    Dlaczego Phoenix-RTOS jest systemem otwartym (open-source)?

    Udostępnienie kodu źródłowego Phoenix-RTOS na GitHubie jest strategicznym krokiem mającym na celu zaangażowanie globalnej społeczności deweloperów. Twórcy wierzą, że otwartość systemu przyspieszy jego rozwój, adopcję i pozwoli na stworzenie szerokiego ekosystemu aplikacji i usług.

    Jakie rynki docelowe ma Phoenix-RTOS?

    Phoenix-RTOS jest skierowany przede wszystkim na rynek Internetu Rzeczy (IoT) i Przemysłu 4.0. System ma potencjał, aby stać się kluczowym elementem w inteligentnych fabrykach, automatyce przemysłowej, infrastrukturze krytycznej oraz innych zastosowaniach wymagających niezawodności i czasu rzeczywistego.

    Jakie wyzwania stoją przed Phoenix-RTOS?

    Do kluczowych wyzwań należy zdobycie wystarczającego kapitału na rozwój biznesu i globalną ekspansję, przekonanie producentów do adopcji systemu, zbudowanie silnej społeczności deweloperów oraz konkurowanie z już istniejącymi rozwiązaniami na rynku systemów operacyjnych dla IoT.

    Jaka jest wizja przyszłości Internetu Rzeczy związana z Phoenix-RTOS?

    Wizją jest przejście od systemów IoT szytych na miarę do rozwiązań 'półkowych’ i ostatecznie do skonsolidowanych chmur IoT zarządzanych przez największe firmy przemysłowe. Phoenix-RTOS ma potencjał, aby stać się kluczowym elementem w tym nowym modelu informatycznym dla IoT.

    Jakie bariery hamują innowacje w Polsce, w kontekście rozwoju firm takich jak Phoenix Systems?

    Do głównych barier należą brak wiary w siebie, niedostatek kapitału cierpliwego inwestującego w badania i rozwój, brak odwagi w podejmowaniu ryzyka oraz niedostatek pokory wobec technologii. Potrzebne jest większe wsparcie dla startupów i promowanie kultury innowacji na wzór Doliny Krzemowej.

    Jaką rolę Phoenix Systems chciałby pełnić w polskim ekosystemie innowacji?

    Wizją Pawła Pisarczyka jest, aby Phoenix Systems, jako potencjalny unicorn, stał się mecenasem i inwestorem dla innych polskich firm technologicznych, wspierając rozwój innowacji w kraju.

    Co wyróżnia Phoenix-RTOS na tle innych systemów operacyjnych dla IoT?

    Phoenix-RTOS wyróżnia się zwartością, pełną funkcjonalnością, nowoczesną architekturą oraz projektowaniem z myślą o specyficznych wymaganiach Internetu Rzeczy. Dodatkowym atutem jest otwartość systemu i oparcie na architekturze RISC-V.

    Czy Phoenix-RTOS ma potencjał, aby stać się polskim unicornem?

    Zdaniem twórców i na podstawie analiz rynkowych, Phoenix-RTOS ma realny potencjał, aby stać się pierwszym polskim unicornem technologicznym, o ile uda się pozyskać odpowiednie inwestycje, zbudować silny biznes i wykorzystać okno możliwości na rynku systemów operacyjnych dla Internetu Rzeczy.
  • Cyberbezpieczeństwo 2015: Ransomware, DDoS i socjotechnika – raport CERT Orange Polska

    Cyberbezpieczeństwo 2015: Ransomware, DDoS i socjotechnika – raport CERT Orange Polska

    Cyberbezpieczeństwo 2015: Analiza Raportu CERT Orange Polska

    Cyberprzestrzeń, choć pełna możliwości, niesie ze sobą również liczne zagrożenia. (Jak podkreśla CERT Orange Polska, 2015). W kontekście dynamicznego rozwoju technologii, kluczowe staje się zrozumienie i przeciwdziałanie ryzykom. Firma Orange Polska, monitorując ruch internetowy w kraju, prezentuje coroczny raport CERT, stanowiący nieocenione źródło informacji o aktualnych tendencjach w cyberbezpieczeństwie. Skala działalności Orange Polska pozwala uznać wnioski raportu za miarodajne dla polskiego krajobrazu internetowego.

    W rozmowie z Tomaszem Matułą, Dyrektorem Infrastruktury ICT i Cyberbezpieczeństwa Orange PolskaCIO Roku 2010 – przybliżamy główne wnioski z Raportu CERT za rok 2015. Analizie poddajemy dominujące trendy i wyzwania, z którymi mierzyła się Polska cyberprzestrzeń.

    Dominujące Trendy Cyberbezpieczeństwa w 2015 roku

    Kluczowe Zjawiska

    Uwaga: Warto podkreślić, że rok 2015 w cyberbezpieczeństwie charakteryzował się kilkoma wyraźnymi trendami. Do najważniejszych z nich, według raportu CERT Orange Polska, należą:

    Ransomware
    Złośliwe oprogramowanie blokujące dostęp do danych, żądające okupu w zamian za ich odzyskanie. Przykładem może być atak na X firm w sektorze Y.
    Ataki Wielowektorowe
    Zaawansowane ataki, wykorzystujące równocześnie różnorodne metody i ścieżki infiltracji. Charakteryzują się wysokim stopniem złożoności.
    Stare-Nowe Zagrożenia
    Powracające, lecz zmodyfikowane zagrożenia, takie jak spam i phishing, adaptujące się do nowych realiów technologicznych. Np. trujący spam.
    Skanowanie Podatności Mobilnych
    Rosnąca liczba ataków celujących w urządzenia mobilne, eksploatujących luki w ich oprogramowaniu i sprzęcie. Zagrożenie dotyczy Android i iOS.
    Zestawienie Kluczowych Trendów Cyberbezpieczeństwa 2015
    Zjawisko Charakterystyka
    Zagrożenia Dominujące Ransomware Blokowanie danych, okup
    Ataki Wielowektorowe Złożoność, różnorodność wektorów
    Ewolucja Zagrożeń Stare-Nowe Zagrożenia Adaptacja spamu i phishingu
    Nowe Obszary Ryzyka Skanowanie Mobilne Luki w urządzeniach mobilnych
    Tabela 1: Źródło: Raport CERT Orange Polska 2015

    Ataki DDoS w 2015: Skala i Nowy Charakter

    Ewolucja Ataków DDoS

    W sieci Orange Polska odnotowano wzrost średniej wielkości ataku DDoS o 20%, osiągając 1,1 Gbps. (Dane z Raportu CERT). Ekspert ocenia ten wzrost jako naturalny, w kontekście upowszechnienia dostępu do szerokopasmowego internetu w Polsce.

    Jednakże, rekordowy atak z 2014 roku (80 Gbps) nie został przekroczony. Tomasz Matuła wyjaśnia, że ataki DDoS coraz rzadziej stanowią cel sam w sobie. Częściej pełnią funkcję „zasłony dymnej”, maskując inne, bardziej subtelne działania.

    Uwaga: Ataki DDoS stają się bardziej wyrafinowane. Charakteryzują się wydłużonym czasem trwania i rosnącą inteligencją. Niepokojącym zjawiskiem jest wzrost liczby ataków skierowanych w osoby indywidualne. Niski koszt usług DDoS zachęca nawet graczy online do stosowania ich jako formy nieuczciwej rywalizacji.

    Charakterystyka Ataków DDoS w Sieci Orange Polska (2014-2015)
    Wskaźnik 2014 2015 Zmiana
    Średnia Wielkość Ataku ~0.9 Gbps 1.1 Gbps +20%
    Rekordowy Atak 80 Gbps 80 Gbps 0%
    Cel Ataków Coraz częściej element ataków wielowektorowych, nie tylko cel sam w sobie.
    Nowy Trend Wzrost ataków na osoby indywidualne.
    Tabela 2: Źródło: Raport CERT Orange Polska, opracowanie własne

    Ataki DDoS ewoluują, stając się narzędziem dywersji i elementem szerszej strategii cyberprzestępczej.”

    Tomasz Matuła, OPL (CW, 2016)

    Socjotechnika: Niezmiennie Skuteczna Metoda Cyberprzestępców

    Siła Manipulacji

    Pomimo zaawansowanych zabezpieczeń, socjotechnika pozostaje kluczowym narzędziem cyberprzestępców. Wykorzystanie ludzkiej psychiki okazuje się często skuteczniejsze niż przełamywanie zabezpieczeń technicznych.

    Przykładem jest łamanie haseł poprzez analizę profili w mediach społecznościowych. Cyberprzestępcy wykorzystują łatwo dostępne informacje, takie jak imiona bliskich czy daty urodzin, do odgadywania haseł. Niska świadomość użytkowników w tym zakresie jest zaskakująca.

    Uwaga: Użytkownicy, którzy teoretycznie rozumieją zagrożenia, w praktyce nadal wykazują zadziwiającą naiwność. Ujawnianie poufnych danych, takich jak numer CVV2, przez telefon jest nagminne. Zdobyte dane są następnie wykorzystywane do ataków na instytucje i firmy, w których ofiary pracują. Słabo zabezpieczone urządzenia domowe stają się punktem wyjścia do poważnych włamań.

    Socjotechnika w Cyberatakach – Przykłady i Skuteczność
    Metoda Socjotechniczna Skuteczność
    Wykorzystanie Informacji z Mediów Społecznościowych Łamanie haseł Wysoka, ze względu na powszechność łatwych do odgadnięcia haseł
    Phishing ukierunkowany Wysoka, personalizacja zwiększa wiarygodność
    Wyłudzanie Danych Telefonicznie Numery kart, dane osobowe Średnia, zaskakująco wysoka ufność użytkowników
    Tabela 3: Źródło: Analiza CERT Orange Polska, opracowanie własne

    Ludzki czynnik jest najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa. Edukacja i świadomość to klucz do skutecznej obrony.”

    Raport Bezpieczeństwa (CET, 2015)

    Rola Dostawców Usług w Cyberbezpieczeństwie

    Odpowiedzialność i Ochrona Klienta

    W obliczu poczucia bezsilności, rola dostawców usług telekomunikacyjnych i finansowych staje się kluczowa. Przejęcie odpowiedzialności za bezpieczeństwo klientów jest niezbędne.

    Orange Polska oferuje usługę Cybertarcza, która automatycznie analizuje ruch internetowy i chroni przed złośliwym oprogramowaniem. Rezygnacja z usługi nastąpiła jedynie w 0,1% przypadków, co świadczy o pozytywnym odbiorze rozwiązań tego typu.

    Usługi Bezpieczeństwa Oferowane przez Dostawców – Przykład Cybertarczy Orange Polska
    Usługa Funkcja Odbiór Klientów
    Cybertarcza Orange Polska Automatyczna analiza ruchu, ochrona przed malware Pozytywny, rezygnacja tylko 0.1% użytkowników
    Tabela 4: Źródło: Dane Orange Polska, 2015

    Nowe Oblicze Starych Zagrożeń: Trujący Spam i Phishing

    Ewolucja Zagrożeń

    Pod płaszczykiem znanych zagrożeń kryją się nowe formy ataku. Przykładem jest wzrost ilości „zatrutego spamu”. Stary, bagatelizowany spam stał się popularnym nośnikiem złośliwego kodu.

    Szacuje się, że około 40% spamu przenosi złośliwe oprogramowanie, infekujące komputery odbiorców. Wzrósł także udział phishingu w atakach, co potwierdza skuteczność tej metody w pozyskiwaniu poufnych danych.

    Ewolucja Starych Zagrożeń – Spam i Phishing w 2015
    Zagrożenie Charakterystyka (2015) Zmiana
    Spam ~40% spamu przenosi malware Wzrost zagrożenia, nowy wektor ataku
    Phishing Wysoka skuteczność w pozyskiwaniu danych Utrzymująca się wysoka popularność
    Tabela 5: Źródło: Raport CERT Orange Polska, 2015

    Internet Rzeczy (IoT) – Nowe Źródło Botnetów

    Potencjał Zagrożeń IoT

    Dynamiczny rozwój Internetu Rzeczy (IoT) stwarza nowe możliwości dla cyberprzestępców. Urządzenia IoT, choć same w sobie często słabo zabezpieczone, mogą być wykorzystywane do budowy botnetów.

    Botnety IoT mogą być wykorzystywane m.in. do ataków DDoS, potęgując skalę i zasięg tych zagrożeń. Bezpieczeństwo urządzeń IoT staje się kluczowym wyzwaniem.

    Internet Rzeczy (IoT) jako Źródło Botnetów
    Aspekt Charakterystyka
    Urządzenia IoT Często słabo zabezpieczone, łatwe do kompromitacji
    Botnety IoT Wykorzystywane do DDoS i innych ataków, duża skala
    Tabela 6: Źródło: Analiza CERT Orange Polska, 2015

    Ransomware na Urządzeniach Mobilnych

    Wzrost Zagrożenia Mobilnego Ransomware

    Ransomware staje się coraz bardziej powszechne na urządzeniach mobilnych, głównie smartfonach. Średni okup żąądany przez cyberprzestępców wynosi 500 zł (lub 500 USD na Zachodzie).

    Wiele osób woli zapłacić okup niż ryzykować utratę danych, często nie zgłaszając incydentu odpowiednim służbom. Skuteczność ransomware na platformach mobilnych rośnie.

    Ransomware na Urządzeniach Mobilnych – Skala i Charakterystyka
    Aspekt Charakterystyka
    Platformy Docelowe Smartfony (głównie Android)
    Średni Okup 500 PLN / 500 USD
    Zachowanie Ofiar Często płacą okup, rzadko zgłaszają incydent
    Tabela 7: Źródło: Dane CERT Orange Polska, 2015

    Zmiana Paradygmatu w Disaster Recovery

    Nowe Podejście Biznesu do Cyberataków

    W sektorze biznesowym obserwuje się zmianę podejścia do DR. Coraz częściej firmy zakładają, że cyberatak jest nieunikniony. Poczucie nieuchronności zagrożenia.

    W związku z tym, inwestują w rozwiązania zapewniające ciągłość działania biznesu, takie jak zapasowe łącza i infrastruktura. DR staje się kluczowym elementem strategii przedsiębiorstw.

    Zmiana Paradygmatu Disaster Recovery w Kontekście Cyberataków
    Podejście Tradycyjne Podejście Nowe (2015)
    Założenie Cyberatak jest mało prawdopodobny Cyberatak jest wysoce prawdopodobny/nieunikniony
    Strategia DR Reakcja po incydencie Proaktywne zabezpieczenia, ciągłość działania
    Inwestycje Minimalne w DR, skupienie na prewencji Znaczące inwestycje w redundancję i ciągłość
    Tabela 8: Źródło: Analiza trendów rynkowych, 2015

    Cyberbezpieczeństwo na Poziomie Państwa – Perspektywy

    Działania Państwa Polskiego

    Tomasz Matuła dostrzega pozytywne zmiany w podejściu państwa do cyberbezpieczeństwa. Strategia Cyberbezpieczeństwa RP, konsultowana przez Ministerstwo Cyfryzacji, oraz koncentracja kompetencji w specjalnym departamencie, to oznaki zwiększonej odpowiedzialności państwa.

    Państwo zamierza wziąć odpowiedzialność za cyberbezpieczeństwo obywateli i przedsiębiorców. To krok w dobrym kierunku w budowaniu bezpiecznej cyberprzestrzeni dla wszystkich.

    Działania Państwa Polskiego w Zakresie Cyberbezpieczeństwa (2015 – Perspektywy)
    Inicjatywa Charakterystyka Potencjalny Wpływ
    Strategia Cyberbezpieczeństwa RP Konsultowana przez Ministerstwo Cyfryzacji Wyznaczenie kierunków rozwoju cyberbezpieczeństwa państwa
    Departament Cyberbezpieczeństwa Koncentracja kompetencji w jednym miejscu Efektywniejsze zarządzanie i koordynacja działań
    Tabela 9: Źródło: Ministerstwo Cyfryzacji, 2015

    Podsumowanie Roku 2015 w Cyberbezpieczeństwie

    Raport CERT Orange Polska za 2015 rok wyraźnie wskazuje na kluczowe trendy i zagrożenia w cyberbezpieczeństwie. Ransomware, DDoS, socjotechnika i ewoluujące formy starych zagrożeń stanowią poważne wyzwanie.

    Świadomość zagrożeń, odpowiednie zabezpieczenia i współpraca z dostawcami usług są kluczowe dla zapewnienia bezpieczeństwa w dynamicznie zmieniającej się cyberprzestrzeni.

    Dalsza analiza i adaptacja strategii bezpieczeństwa jest niezbędna w obliczu ciągłej ewolucji zagrożeń.

    Raport CERT Orange Polska za rok 2015: https://cert.orange.pl/uploads/CERT_final.pdf

    Czego dotyczy Raport CERT Orange Polska za rok 2015?

    Raport CERT Orange Polska za rok 2015 dotyczy analizy stanu cyberbezpieczeństwa w Polsce w 2015 roku. Raport omawia kluczowe trendy i zagrożenia, takie jak ransomware, ataki DDoS i socjotechnika.

    Jakie były główne trendy w cyberbezpieczeństwie w 2015 roku według raportu CERT Orange Polska?

    Według raportu CERT Orange Polska, główne trendy w cyberbezpieczeństwie w 2015 roku to: ransomware, ataki wielowektorowe, stare-nowe zagrożenia (np. trujący spam, phishing) oraz skanowanie podatności urządzeń mobilnych.

    Co to jest ransomware?

    Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do danych na komputerze lub urządzeniu mobilnym i żąda okupu w zamian za ich odzyskanie.

    Na czym polegają ataki wielowektorowe?

    Ataki wielowektorowe to zaawansowane ataki cybernetyczne, które wykorzystują różnorodne metody i ścieżki infiltracji systemów, co czyni je bardziej złożonymi i trudniejszymi do wykrycia.

    Co to są 'stare-nowe’ zagrożenia w kontekście cyberbezpieczeństwa?

    ’Stare-nowe’ zagrożenia to powracające, ale zmodyfikowane formy znanych zagrożeń, takich jak spam i phishing, które adaptują się do nowych technologii i taktyk, stając się ponownie skuteczne.

    Czy ataki DDoS stały się większe w 2015 roku?

    Tak, w sieci Orange Polska odnotowano wzrost średniej wielkości ataku DDoS o 20%, osiągając średnio 1,1 Gbps w 2015 roku. Jednak rekordowy atak z 2014 roku (80 Gbps) nie został przekroczony.

    Czy ataki DDoS w 2015 roku miały inny charakter niż wcześniej?

    Tak, ataki DDoS w 2015 roku coraz rzadziej stanowiły cel sam w sobie. Częściej były wykorzystywane jako 'zasłona dymna’ maskująca inne, bardziej subtelne działania cyberprzestępcze. Stały się również bardziej wyrafinowane i trwalsze.

    Dlaczego socjotechnika nadal jest skuteczną metodą cyberataków?

    Socjotechnika pozostaje skuteczna, ponieważ wykorzystuje ludzką psychikę i naiwność. Manipulacja i wykorzystanie łatwo dostępnych informacji o użytkownikach często okazuje się skuteczniejsze niż przełamywanie zaawansowanych zabezpieczeń technicznych.

    Jak cyberprzestępcy wykorzystują media społecznościowe w socjotechnice?

    Cyberprzestępcy wykorzystują media społecznościowe do analizy profili ofiar, zdobywając informacje takie jak imiona bliskich, daty urodzin, które mogą pomóc w odgadywaniu haseł lub tworzeniu bardziej wiarygodnych ataków phishingowych.

    Co to jest 'Cybertarcza’ oferowana przez Orange Polska?

    ’Cybertarcza’ to usługa oferowana przez Orange Polska, która automatycznie analizuje ruch internetowy i chroni użytkowników przed złośliwym oprogramowaniem. Ma na celu zwiększenie bezpieczeństwa klientów korzystających z sieci Orange Polska.

    Co to jest 'trujący spam’?

    ’Trujący spam’ to forma spamu, która przenosi złośliwe oprogramowanie. Stary, bagatelizowany spam stał się popularnym nośnikiem malware, co czyni go ponownie groźnym zagrożeniem.

    W jaki sposób Internet Rzeczy (IoT) przyczynia się do cyberzagrożeń?

    Urządzenia IoT często są słabo zabezpieczone, co czyni je łatwym celem dla cyberprzestępców. Mogą być wykorzystywane do budowy botnetów, które następnie służą do przeprowadzania ataków DDoS i innych działań cyberprzestępczych.

    Czy ransomware atakuje również urządzenia mobilne?

    Tak, ransomware staje się coraz bardziej powszechne na urządzeniach mobilnych, szczególnie na smartfonach z systemem Android. Cyberprzestępcy żądają okupu również za odblokowanie danych na urządzeniach mobilnych.

    Jak zmienia się podejście firm do 'Disaster Recovery’ w kontekście cyberataków?

    Firmy coraz częściej zakładają, że cyberatak jest nieunikniony, dlatego zmieniają podejście do 'Disaster Recovery’. Zamiast reagować po ataku, inwestują w proaktywne zabezpieczenia i rozwiązania zapewniające ciągłość działania biznesu, takie jak zapasowe łącza i redundantna infrastruktura.

    Jakie działania podejmuje państwo polskie w zakresie cyberbezpieczeństwa?

    Państwo polskie podejmuje działania w zakresie cyberbezpieczeństwa, takie jak opracowanie Strategii Cyberbezpieczeństwa RP oraz koncentracja kompetencji w specjalnym departamencie w Ministerstwie Cyfryzacji. Ma to na celu zwiększenie odpowiedzialności państwa za cyberbezpieczeństwo obywateli i przedsiębiorców.
  • Wdrożenie IT: Problemy i Wyzwania Prawne dla Firm

    Wdrożenie IT: Problemy i Wyzwania Prawne dla Firm

    Wdrożenie IT: Problemy i Wyzwania Prawne

    Wdrożenie systemu IT w organizacji to złożony proces, składający się z wielu etapów obejmujących różnorodne usługi – od analizy i konsultacji, po implementację, szkolenia i wsparcie. Sprawne przeprowadzenie wdrożenia, osiągnięcie zamierzonych celów biznesowych dzięki nowemu narzędziu informatycznemu, a także zapewnienie długoterminowego wsparcia i stabilności prawnej systemu, to kluczowe zadania, przed którymi stają działy IT i kadra zarządzająca.

    Przykładowe etapy wdrożenia systemu IT
    Etap Opis Kluczowe działania
    Analiza przedwdrożeniowa Szczegółowe badanie potrzeb klienta Konsultacje, audyt procesów, specyfikacja wymagań
    Implementacja systemu Konfiguracja i instalacja oprogramowania Dostosowanie do infrastruktury, testy, migracja danych
    Szkolenia użytkowników Przygotowanie personelu do pracy z nowym systemem Warsztaty, instrukcje, materiały edukacyjne
    Wsparcie powdrożeniowe Pomoc techniczna i aktualizacje Helpdesk, usuwanie błędów, rozwój systemu
    Tabela 1: Etapy typowego wdrożenia IT. Źródło: Opracowanie własne.

    Kluczowe aspekty umów wdrożeniowych

    Ustalenie jasnych i precyzyjnych zasad współpracy między klientem a firmą wdrażającą ma fundamentalne znaczenie dla sukcesu projektu. Uwaga: Kluczowe jest właściwe zdefiniowanie praw i obowiązków obu stron, podział ryzyka, określenie odpowiedzialności oraz mechanizmów rozwiązywania sporów i impasów, które mogą pojawić się w trakcie wdrożenia. Z doświadczenia prawników wynika, że klienci doskonale rozumieją te potrzeby i oczekują, że umowa wdrożeniowa będzie te aspekty adresować. Osiągnięcie kompromisu z dostawcą systemu w tych obszarach bywa trudne, jednak istnieją pewne standardy rynkowe i powtarzalne elementy umów wdrożeniowych, mimo że formalnie są to tzw. umowy nienazwane.

    Umowa wdrożeniowa
    Kontrakt regulujący zasady współpracy między klientem a firmą wdrażającą system IT. Definiuje prawa, obowiązki, odpowiedzialność i mechanizmy rozwiązywania sporów.

    Umowy wdrożeniowe są z natury złożone, ponieważ muszą uwzględniać zarówno przepisy Kodeksu Cywilnego, jak i specyfikę prawa autorskiego, szczególnie ustawy o prawie autorskim i prawach pokrewnych, która reguluje kwestie oprogramowania.

    Złożoność umów wdrożeniowych wynika z konieczności połączenia aspektów prawa cywilnego i autorskiego.

    Analiza prawna umów IT, 2023

    Licencja czy prawa autorskie – kluczowy dylemat

    Jednym z największych wyzwań jest uzgodnienie zakresu praw klienta do wdrożonego systemu IT. Firmy wdrażające systemy IT zazwyczaj preferują model licencyjny, co często spotyka się z niezrozumieniem po stronie klienta, który nie zawsze zdaje sobie sprawę z ryzyk prawnych związanych z licencją. Z punktu widzenia klienta, idealnym rozwiązaniem byłoby nabycie pełni autorskich praw majątkowych do oprogramowania. Jednak w praktyce, poza nielicznymi wyjątkami, gdy oprogramowanie tworzone jest na indywidualne zamówienie, takie rozwiązanie jest niemal nieosiągalne. Często wdrażane oprogramowanie oparte jest na komponentach, do których firma wdrożeniowa nie posiada pełni praw autorskich, co uniemożliwia ich przeniesienie. Nawet producenci oprogramowania posiadający pełnię praw rzadko godzą się na ich zbycie.

    Model licencyjny
    Forma udostępniania oprogramowania, w której klient uzyskuje prawo do korzystania z niego na określonych warunkach, bez nabycia praw autorskich. Jest preferowany przez firmy wdrażające systemy IT.
    Autorskie prawa majątkowe
    Pełnia praw do oprogramowania, obejmująca m.in. prawo do zwielokrotniania, modyfikowania i rozpowszechniania. Idealne rozwiązanie dla klienta, lecz rzadko osiągalne.

    Z tych powodów, licencja pozostaje najczęściej stosowaną formą prawną regulującą korzystanie z wdrożonego oprogramowania. Kluczowym problemem dla licencjobiorcy jest nietrwałość licencji. Wbrew powszechnemu przekonaniu, „zakup licencji” nie jest równoznaczny z nabyciem prawa do wieczystego korzystania z oprogramowania, jak w przypadku zakupu sprzętu. Licencja to jedynie umowne, czasowe uprawnienie, które trwa do momentu rozwiązania lub wygaśnięcia umowy.

    Porównanie zakupu licencji a zakupu sprzętu
    Aspekt Zakup Licencji Zakup Sprzętu
    Trwałość Prawa Charakter Czasowe uprawnienie Trwałe prawo własności
    Czas trwania Ograniczony umową Nieograniczony (co do zasady)
    Przenoszalność praw Ograniczona, zależna od umowy Swobodna (co do zasady)
    Tabela 2: Różnice między zakupem licencji a sprzętu. Źródło: Analiza własna.

    Ryzyka związane z licencją

    Zgodnie z prawem autorskim, umowa licencyjna na czas określony może być zawarta maksymalnie na 5 lat. Po tym okresie staje się umową na czas nieoznaczony i może zostać wypowiedziana. Uwaga: Choć ryzyko nieuzasadnionego wypowiedzenia umowy przez licencjodawcę można ograniczyć umownie, istnieją inne, trudniejsze do wyeliminowania zagrożenia.

    1. Ryzyko nietrwałości licencji terminowej: Maksymalny okres licencji określonej to 5 lat.
    2. Możliwość wypowiedzenia licencji bezterminowej: Po 5 latach licencja staje się bezterminowa i może być wypowiedziana.

    Licencja wygasa automatycznie w przypadku sprzedaży autorskich praw majątkowych do oprogramowania przez licencjodawcę. Ograniczenia umowne mogą chronić licencjobiorcę przed taką sprzedażą, ale ich naruszenie skutkuje głównie roszczeniami odszkodowawczymi, a nie trwałością samej licencji.

    Sprzedaż praw autorskich przez licencjodawcę automatycznie powoduje wygaśnięcie licencji.

    Komentarz do prawa autorskiego, 2024

    Alternatywy dla licencji

    W poszukiwaniu trwalszych form prawnych, alternatywą dla licencji mogą być konstrukcje takie jak użytkowanie na prawach autorskich majątkowych, dzierżawa praw autorskich lub nabycie udziału we wspomnianych prawach. Ważne: Te rozwiązania nie są jeszcze powszechnie ugruntowane w doktrynie i orzecznictwie, ale ich wspólną cechą jest trwałość – nie wygasają w przypadku zbycia praw autorskich. Wyzwaniem jest jednak odpowiednie ukształtowanie umów, aby chroniły interesy klientów, nie ograniczając nadmiernie swobody działania producentów oprogramowania.

    Użytkowanie na prawach autorskich majątkowych
    Alternatywna forma prawna, zapewniająca trwalsze prawa niż licencja, nie wygasa przy zbyciu praw autorskich.
    Dzierżawa praw autorskich
    Kolejna alternatywa, charakteryzująca się trwałością, ale mniej ugruntowana w praktyce.
    Nabycie udziału w prawach autorskich
    Najtrwalsza forma, zapewniająca ciągłość uprawnień nawet w przypadku zbycia praw.

    Licencja a postępowanie upadłościowe

    Sytuacja licencjobiorcy jest analogiczna w przypadku przymusowej sprzedaży praw autorskich w ramach postępowania upadłościowego lub egzekucyjnego. W takim przypadku prawa licencyjne wygasają. W postępowaniu egzekucyjnym i upadłościowym wygasają wszelkie obciążenia i ograniczenia praw, w tym użytkowanie i dzierżawa. Jedynie nabycie udziału w prawach autorskich zapewnia ciągłość uprawnień pomimo przymusowej sprzedaży.

    Skutki postępowania upadłościowego dla praw do oprogramowania
    Forma Prawna Skutek w Postępowaniu Upadłościowym/Egzekucyjnym
    Licencja Wygasa
    Użytkowanie Wygasa
    Dzierżawa Wygasa
    Udział w prawach autorskich Nie wygasa
    Tabela 3: Porównanie form prawnych w kontekście upadłości. Źródło: Analiza prawna.

    Dodatkowym ryzykiem w postępowaniu upadłościowym jest uprawnienie syndyka do odstąpienia od umów wzajemnych, co dotyczy także umów licencyjnych i dzierżawy (ale nie użytkowania i udziału w prawach autorskich). Podkreślenie: Polskie prawo upadłościowe, w przeciwieństwie do amerykańskiego, nie chroni wprost praw licencjobiorców w przypadku rozwiązania umowy przez syndyka. Pewnym zabezpieczeniem jest konieczność uzyskania zgody sędziego-komisarza na odstąpienie od umowy licencyjnej, który powinien uwzględnić interesy obu stron. Praktyka jednak zweryfikuje skuteczność tej procedury.

    • Ryzyko odstąpienia od umowy przez syndyka: Dotyczy licencji i dzierżawy w postępowaniu upadłościowym.
    • Brak bezpośredniej ochrony praw licencjobiorców: W polskim prawie upadłościowym, w przeciwieństwie do prawa amerykańskiego.
    • Zgoda sędziego-komisarza: Wymagana dla odstąpienia od umowy, potencjalne zabezpieczenie interesów.

    Prawa do egzemplarza oprogramowania i licencja ustawowa

    Czy wygaśnięcie licencji musi oznaczać konieczność zaprzestania korzystania z oprogramowania, pomimo poniesionych nakładów finansowych i organizacyjnych? Niekoniecznie. Można argumentować, że wdrożenie systemu IT skutkuje nabyciem praw do egzemplarza zaimplementowanej wersji oprogramowania. Istotne: W takim przypadku, użytkownik zachowuje prawo do korzystania z oprogramowania w ramach tzw. licencji ustawowej, określonej w art. 75 ustawy o prawie autorskim. Aby zabezpieczyć tę koncepcję, umowa wdrożeniowa powinna jasno określać przeniesienie własności egzemplarza oprogramowania na klienta. Jednak to rozwiązanie nie jest oczywiste i wymaga precyzyjnych zapisów umownych.

    Licencja ustawowa (art. 75)
    Prawo do korzystania z egzemplarza oprogramowania, nabyte w wyniku wdrożenia systemu IT. Użytkownik zachowuje prawo do użytkowania, nawet po wygaśnięciu licencji umownej.
    Egzemplarz oprogramowania
    Konkretna wersja oprogramowania, zaimplementowana w systemie klienta. Nabycie praw do egzemplarza jest kluczowe dla licencji ustawowej.

    Depozyt kodu źródłowego – ochrona ciągłości działania

    W kontekście bezpieczeństwa korzystania z oprogramowania, często pojawia się temat notarialnego depozytu kodu źródłowego. Błędne jest jednak założenie, że samo posiadanie kodu źródłowego automatycznie uprawnia do jego używania. Kod źródłowy jest formą programu komputerowego chronioną prawem autorskim i korzystanie z niego wymaga tytułu prawnego, takiego jak nabycie własności egzemplarza, licencja lub inna umowa. Zapamiętaj: Posiadanie kodu źródłowego samo w sobie nie daje prawa do jego użytkowania.

    Rola depozytu kodu źródłowego
    Aspekt Depozyt Kodu Źródłowego Brak Depozytu Kodu Źródłowego
    Ciągłość działania systemu Możliwość serwisu Ułatwiony serwis i aktualizacje Utrudniony serwis i aktualizacje po utracie wsparcia dostawcy
    Rozwój oprogramowania Możliwy rozwój i modyfikacje przez inne podmioty Ograniczony rozwój i modyfikacje
    Tabela 4: Znaczenie depozytu kodu źródłowego. Źródło: Analiza CXO.pl.

    Depozyt kodu źródłowego ma jednak kluczowe znaczenie dla zapewnienia ciągłości działania systemu. Dostęp do kodu źródłowego jest niezbędny do zaawansowanych działań serwisowych, takich jak usuwanie błędów, aktualizacje i rozwój oprogramowania, szczególnie w sytuacji braku wsparcia ze strony dostawcy. Udostępnienie kodu źródłowego z depozytu jest z perspektywy producenta ostatecznością, a warunki jego podjęcia bywają trudne do negocjacji. Standardowo, to firma wdrożeniowa zapewnia serwis oprogramowania w ramach umowy utrzymaniowej. Depozyt kodu źródłowego może stanowić zabezpieczenie interesów użytkownika w przypadku utraty zewnętrznego wsparcia, umożliwiając podjęcie kodu w celu aktualizacji oprogramowania lub usunięcia błędów.

    1. Zapewnienie ciągłości działania: Kluczowa rola depozytu kodu źródłowego.
    2. Dostęp do kodu źródłowego dla serwisu: Niezbędny w sytuacjach awaryjnych i braku wsparcia dostawcy.
    3. Alternatywa dla umowy utrzymaniowej: Depozyt jako zabezpieczenie w przypadku utraty zewnętrznego wsparcia.

    Profesjonalizacja depozytu kodów źródłowych

    Obecnie stosowany depozyt kodów źródłowych jest rozwiązaniem nieustandaryzowanym i mało powszechnym. Brak jednolitych procedur weryfikacji i udostępniania kodów ogranicza zaufanie do tej formy zabezpieczenia. Rozwiązaniem mogłoby być powołanie wyspecjalizowanych instytucji, działających według transparentnych procedur, które budowałyby zaufanie zarówno producentów, jak i użytkowników oprogramowania. Przykład: Przykładem może być francuska Agencja Ochrony Oprogramowania (APP), która prowadzi depozyt kodów źródłowych i udostępnia je beneficjentom w określonych sytuacjach, np. w przypadku upadłości producenta lub zaprzestania świadczenia usług utrzymaniowych.

    Profesjonalizacja depozytu kodów źródłowych, wzorem francuskiej APP, mogłaby zwiększyć zaufanie i bezpieczeństwo w tym obszarze.

    Rekomendacje ekspertów ds. bezpieczeństwa IT, 2025

    Podsumowanie i rekomendacje

    Z punktu widzenia klienta, kluczowe jest nie tylko sprawne wdrożenie systemu IT, ale także zagwarantowanie trwałego i stabilnego prawa do korzystania z oprogramowania oraz zabezpieczenie odpowiedniego serwisu i możliwości rozwoju systemu. Dobrze skonstruowana umowa wdrożeniowa jest podstawowym zabezpieczeniem. W celu wzmocnienia pozycji klienta w zakresie praw do oprogramowania, warto rozważyć alternatywne konstrukcje prawne, zdając sobie sprawę z ich nieustalonej pozycji w doktrynie i orzecznictwie. Rekomendowane jest również wzmocnienie praw licencjobiorców na poziomie ustawowym, poprzez zagwarantowanie trwałości licencji w przypadku sprzedaży praw autorskich oraz lepszą ochronę w postępowaniu upadłościowym.

    Kluczowe rekomendacje dla firm wdrażających IT
    Obszar Rekomendacja Korzyść
    Umowy wdrożeniowe Precyzyjne i szczegółowe definicje praw i obowiązków Minimalizacja ryzyka sporów, jasne zasady współpracy
    Prawa do oprogramowania Rozważenie alternatyw dla licencji (użytkowanie, udział) Trwalsze prawa, większe bezpieczeństwo
    Depozyt kodu Stosowanie depozytu kodu źródłowego Zabezpieczenie ciągłości działania, możliwość serwisu
    Ustawodawstwo Wzmocnienie praw licencjobiorców na poziomie ustawowym Lepsza ochrona prawna, większa stabilność rynku IT
    Tabela 5: Rekomendacje dla firm wdrażających IT. Źródło: Podsumowanie artykułu.

    W kwestii serwisu i rozwoju oprogramowania, umowa utrzymaniowa pozostaje podstawowym instrumentem. Depozyt kodów źródłowych, oparty na jasnych i obiektywnych zasadach, może stanowić dodatkowe zabezpieczenie na wypadek utraty wsparcia zewnętrznego. Profesjonalizacja usług depozytu kodów źródłowych, wzorem rozwiązań francuskich, mogłaby zwiększyć zaufanie i bezpieczeństwo w tym obszarze.

    Artykuł powstał na podstawie tekstu Włodzimierza Głowackiego opublikowanego pierwotnie na portalu CXO.pl w 2016 roku.

    Czym jest wdrożenie IT i jakie są kluczowe aspekty prawne z nim związane?

    Wdrożenie IT to złożony proces obejmujący analizę, implementację, szkolenia i wsparcie systemów informatycznych w firmie. Kluczowe aspekty prawne to umowy wdrożeniowe, prawa do oprogramowania (licencje vs. prawa autorskie) oraz kwestie związane z ciągłością działania i bezpieczeństwem prawnym systemu.

    Co to jest umowa wdrożeniowa i jakie elementy powinna zawierać?

    Umowa wdrożeniowa to kontrakt regulujący współpracę między firmą wdrażającą IT a klientem. Powinna jasno definiować prawa i obowiązki stron, podział ryzyka, odpowiedzialność, mechanizmy rozwiązywania sporów oraz szczegółowo opisywać zakres wdrożenia, harmonogram, wynagrodzenie i warunki odbioru prac.

    Dlaczego umowy wdrożeniowe są uważane za złożone?

    Złożoność umów wdrożeniowych wynika z konieczności uwzględnienia zarówno przepisów prawa cywilnego (np. Kodeksu Cywilnego), jak i prawa autorskiego, szczególnie ustawy o prawie autorskim i prawach pokrewnych, która reguluje kwestie oprogramowania. Muszą one łączyć aspekty usługowe z licencjonowaniem lub przenoszeniem praw do oprogramowania.

    Jaka jest różnica między licencją a prawami autorskimi w kontekście oprogramowania wdrożeniowego?

    Licencja to umowne prawo do korzystania z oprogramowania na określonych warunkach, bez nabycia praw autorskich. Prawa autorskie majątkowe dają pełnię praw do oprogramowania, w tym prawo do jego modyfikacji i rozpowszechniania. Firmy wdrażające IT zazwyczaj oferują licencje, zachowując prawa autorskie, ponieważ często oprogramowanie bazuje na komponentach, do których nie mają pełni praw lub nie chcą ich zbywać.

    Dlaczego model licencyjny jest tak powszechny we wdrożeniach IT, mimo jego potencjalnych ryzyk dla klienta?

    Model licencyjny jest powszechny, ponieważ firmy IT często wdrażają oprogramowanie, do którego nie posiadają pełni praw autorskich lub nie chcą ich zbywać. Jest to również model biznesowy, który pozwala na ciągłe przychody z tytułu licencji i usług utrzymaniowych. Dla klienta licencja może być bardziej dostępna cenowo na początku, ale niesie ryzyko nietrwałości i ograniczeń w przyszłości.

    Jakie są główne ryzyka związane z licencją na oprogramowanie w kontekście wdrożenia IT?

    Główne ryzyka licencji to jej nietrwałość – licencja jest prawem czasowym, ograniczonym umową. Licencja terminowa na czas określony może trwać maksymalnie 5 lat, a po tym czasie staje się bezterminowa i może być wypowiedziana. Ponadto, licencja wygasa automatycznie w przypadku sprzedaży praw autorskich do oprogramowania przez licencjodawcę lub w postępowaniu upadłościowym licencjodawcy.

    Jakie są alternatywy dla licencji, które mogą zapewnić trwalsze prawa do oprogramowania?

    Alternatywami dla licencji mogą być: użytkowanie na prawach autorskich majątkowych, dzierżawa praw autorskich lub nabycie udziału w prawach autorskich. Te formy prawne są trwalsze, ponieważ nie wygasają w przypadku zbycia praw autorskich, ale są mniej ugruntowane w doktrynie i praktyce prawnej, co wymaga szczególnej staranności przy formułowaniu umów.

    Co się dzieje z licencją na oprogramowanie w przypadku postępowania upadłościowego licencjodawcy?

    W postępowaniu upadłościowym licencja na oprogramowanie zazwyczaj wygasa. Podobnie wygasają prawa użytkowania i dzierżawy. Jedynie nabycie udziału w prawach autorskich zapewnia ciągłość uprawnień pomimo postępowania upadłościowego. Dodatkowo, syndyk masy upadłościowej ma prawo odstąpić od umowy licencyjnej, co dodatkowo osłabia pozycję licencjobiorcy.

    Co to jest licencja ustawowa i prawa do egzemplarza oprogramowania w kontekście wdrożenia IT?

    Licencja ustawowa (art. 75 ustawy o prawie autorskim) to prawo do korzystania z egzemplarza oprogramowania, nabyte w wyniku legalnego wdrożenia systemu IT. Można argumentować, że po wdrożeniu systemu klient nabywa prawa do egzemplarza zaimplementowanej wersji oprogramowania, co w pewnych sytuacjach (np. wygaśnięcia licencji umownej) pozwala na dalsze korzystanie z oprogramowania na podstawie licencji ustawowej. W umowie warto wyraźnie określić przeniesienie własności egzemplarza oprogramowania na klienta.

    Czym jest depozyt kodu źródłowego i dlaczego jest ważny dla bezpieczeństwa wdrożenia IT?

    Depozyt kodu źródłowego to przechowywanie kodu źródłowego oprogramowania u zaufanej, zewnętrznej strony (np. notariusza). Jest to zabezpieczenie ciągłości działania systemu, szczególnie w przypadku problemów z dostawcą oprogramowania (upadłości, zaprzestania wsparcia). Dostęp do kodu źródłowego umożliwia serwisowanie, aktualizacje i rozwój oprogramowania przez inne podmioty, nawet bez wsparcia pierwotnego dostawcy.

    Czy samo posiadanie kodu źródłowego z depozytu automatycznie uprawnia do jego użytkowania i modyfikacji?

    Nie, samo posiadanie kodu źródłowego z depozytu nie automatycznie uprawnia do jego użytkowania. Kod źródłowy jest chroniony prawem autorskim, a do jego użytkowania potrzebny jest tytuł prawny, taki jak licencja, nabycie praw do egzemplarza oprogramowania lub inna umowa. Depozyt kodu źródłowego jest mechanizmem umożliwiającym dostęp do kodu w określonych sytuacjach (np. upadłości dostawcy), ale warunki i zakres użytkowania kodu po jego udostępnieniu reguluje umowa depozytu i umowa wdrożeniowa.

    Na czym polega profesjonalizacja depozytu kodów źródłowych i jaki przykład można tu podać?

    Profesjonalizacja depozytu kodów źródłowych polega na stworzeniu wyspecjalizowanych instytucji, działających według transparentnych i jednolitych procedur weryfikacji i udostępniania kodów. Ma to na celu zwiększenie zaufania do tej formy zabezpieczenia zarówno producentów, jak i użytkowników oprogramowania. Przykładem jest francuska Agencja Ochrony Oprogramowania (APP), która prowadzi depozyt kodów źródłowych i udostępnia je beneficjentom w określonych sytuacjach, np. upadłości producenta.
  • Wszechświat Danych Rozrasta Się w Ekspresowym Tempie – Raport IDC

    Wszechświat Danych Rozrasta Się w Ekspresowym Tempie – Raport IDC

    Ekspansja Wszechświata Danych: Raport IDC Rzuca Światło na Tempo Zmian

    Dynamika Wzrostu Danych

    Wszechświat Danych, jak ujawnia raport
    IDC Digital Universe „Extracting Value from Chaos”,
    rozrasta się w tempie wykładniczym.
    (Patrz: Tabela 1).
    Ilość danych globalnie podwaja się
    co dwa lata, co stanowi
    fundamentalną zmianę w krajobrazie IT.

    Tabela 1: Tempo wzrostu danych na świecie
    Rok Wolumen Danych Uwagi
    1.8 Zetabajty Dane utworzone i zreplikowane
    50-krotny wzrost W porównaniu do
    Źródło: IDC Digital Universe, „Extracting Value from Chaos”

    Skokowy Wzrost Liczby Serwerów

    Przewidywany dziesięciokrotny wzrost liczby serwerów dedykowanych
    przechowywaniu danych globalnych w ciągu najbliższych 10 lat
    jest (zob. prognozy IDC) zjawiskiem bez precedensu.
    Już w , światowy wolumen danych osiągnął poziom
    1.8 zetabajtów – gigantyczną wartość, ilustrującą
    ekspansję cyfrowego uniwersum.

    Skokowy wzrost ilości danych wymaga
    natychmiastowej adaptacji infrastruktury IT oraz
    strategii zarządzania danymi.”

    Podsumowanie raportu IDC

    Dominacja Danych Niestrukturyzowanych

    Uwaga: Charakter danych ulega transformacji.
    Dane generowane bezpośrednio przez użytkowników, takie jak e-maile czy multimedia,
    stanowią margines. Przytłaczająca większość informacji powstaje
    niejako „przy okazji” tych aktywności.

    Dane nieustrukturyzowane
    Definiowane jako zbiory informacji bez predefiniowanej struktury, obejmujące
    pliki tekstowe, e-maile, nagrania wideo
    i inne. Szacuje się, że będą stanowić około
    90% wszystkich danych w nadchodzącej dekadzie.

    Prognoza 50-krotnego Wzrostu Danych do Roku

    Raport IDC, wspierany przez EMC,
    prognozuje eksplozję danych. Całkowity wolumen ma wzrosnąć
    50-krotnie do roku.
    Ten (gigantyczny) wzrost napędzają
    systemy wbudowane, w tym czujniki w odzieży, urządzeniach medycznych i infrastrukturze budynków.

    Prognozowany wzrost danych do 2020 roku
    Okres Wzrost Wolumenu Danych Kluczowy Czynnik
    Do 50x Rozwój systemów wbudowanych
    Źródło: Badanie IDC dla EMC

    Wyzwania i Odpowiedzi Branży IT

    Wyzwania dla Działów IT

    Do roku, działy IT globalnie staną w obliczu
    (trudnych) wyzwań. Wzrost serwerów
    (fizycznych i wirtualnych) o 10 razy, ilości zarządzanych informacji o 50 razy,
    oraz liczby plików i kontenerów o 75 razy – te dane ilustrują
    skalę problemu. Konieczność efektywnego przechowywania, przetwarzania i
    zabezpieczania rosnących wolumenów danych staje się imperatywem.

    Wzrost wyzwań dla działów IT do 2020 roku
    Zasób IT Wzrost do 2020
    Wielkość Jednostka
    Liczba serwerów 10 razy
    Ilość informacji 50 razy
    Liczba plików i kontenerów 75 razy
    Źródło: Raport IDC

    Problem Niedoboru Specjalistów IT

    Ważne spostrzeżenie: Równolegle do wzrostu danych,
    liczba specjalistów IT, zdolnych zarządzać tymi zasobami, wzrośnie jedynie o
    półtorakrotnie. Raport IDC alarmuje o
    krytycznym niedoborze kadr IT z odpowiednimi
    umiejętnościami. Popyt na ekspertów przewyższa podaż.

    Niedobór specjalistów IT
    Zjawisko, w którym liczba dostępnych profesjonalistów IT z wymaganymi
    kompetencjami jest niewystarczająca w stosunku do potrzeb rynku,
    szczególnie w kontekście zarządzania rosnącymi wolumenami danych.

    Spadek Kosztów Technologii

    Na szczęście, koszty technologii związanych z danymi
    (sprzęt, oprogramowanie, przechowywanie)
    spadły o jedną szóstą w porównaniu do roku.
    Innowacje jak deduplikacja
    i kompresja danych, oraz wirtualizacja,
    zwiększają efektywność i optymalizują wydatki.

    Innowacje technologiczne nie tylko redukują koszty,
    ale także otwierają nowe możliwości w zakresie zarządzania i
    wykorzystania potencjału danych.”

    Analiza trendów technologicznych, cxo.pl

    Rosnące Inwestycje w IT i Chmurę Obliczeniową

    Od roku, roczne inwestycje firm w IT
    wzrosły o 50%, osiągając poziom 5 bilionów USD.
    Ten wzrost obejmuje (szerokie spektrum)
    sprzęt, oprogramowanie, usługi chmury obliczeniowej i personel IT.
    Inwestycje w dane stają się priorytetem.

    Wzrost inwestycji w IT od 2005 roku
    Okres Wzrost Inwestycji Poziom Inwestycji
    Od 50% 5 bilionów USD
    Źródło: Dane rynkowe, IDC

    Przyszłość Chmury Obliczeniowej

    Obecnie cloud computing odpowiada za 2% wydatków IT,
    ale prognozy IDC na rok wskazują na
    rewolucyjną zmianę. Niemal 20% informacji będzie
    (w pewnym stopniu) związanych z chmurami, a 10%
    będzie przechowywanych bezpośrednio w infrastrukturze chmurowej.
    Rosnące znaczenie chmury w zarządzaniu danymi jest
    niepodważalne.

    Chmura obliczeniowa (Cloud Computing)
    Model dostarczania usług IT, w tym mocy obliczeniowej, przechowywania danych
    i oprogramowania, za pośrednictwem Internetu.
    Prognozuje się, że chmura odegra kluczową rolę w
    przyszłości zarządzania danymi.

    O Metodologii Badania Digital Universe

    Kluczowe Aspekty Bezpieczeństwa Danych

    Podsumowując: Badanie Digital Universe jest
    coroczną analizą, prowadzoną od pięciu lat, która bada i prognozuje
    ilość cyfrowych informacji. Kluczowym wyzwaniem pozostaje
    bezpieczeństwo danych.
    Obecnie mniej niż jedna trzecia danych ma minimalną ochronę,
    a tylko połowa informacji wymagających ochrony jest chroniona w jakimkolwiek stopniu.
    Bezpieczeństwo to imperatyw w erze danych.

    Poziom ochrony danych (stan obecny)
    Poziom Ochrony Procent Danych
    Minimalna ochrona < 33%
    Jakakolwiek ochrona (dla wymagających ochrony) ~ 50%
    Źródło: Raport Digital Universe, analiza bezpieczeństwa

    Jak szybko rośnie wszechświat danych?

    Według raportu IDC „Extracting Value from Chaos”, wszechświat danych rośnie w tempie wykładniczym. Ilość danych na świecie podwaja się co dwa lata.

    O ile wzrośnie ilość danych do 2020 roku?

    Raport IDC prognozuje, że całkowity wolumen danych wzrośnie aż 50-krotnie do 2020 roku w porównaniu do 2011 roku.

    Co napędza tak szybki wzrost danych?

    Głównym czynnikiem napędzającym wzrost danych jest rozwój systemów wbudowanych, takich jak czujniki w odzieży, urządzeniach medycznych i infrastrukturze budynków.

    Jakie są główne wyzwania dla działów IT związane z rosnącą ilością danych?

    Działy IT stoją przed wyzwaniem zarządzania skokowo rosnącą liczbą serwerów, wolumenem informacji oraz liczbą plików i kontenerów. Muszą efektywnie przechowywać, przetwarzać i zabezpieczać te dane.

    Czy brakuje specjalistów IT w kontekście wzrostu danych?

    Tak, raport IDC alarmuje o krytycznym niedoborze specjalistów IT. Liczba specjalistów IT wzrasta znacznie wolniej niż ilość danych, co stwarza problem na rynku pracy.

    Czy koszty technologii związanych z danymi rosną czy maleją?

    Na szczęście koszty technologii związanych z danymi, takich jak sprzęt, oprogramowanie i przechowywanie, spadły w porównaniu do 2005 roku. Innowacje technologiczne pomagają optymalizować wydatki.

    Jak zmieniają się inwestycje firm w IT?

    Roczne inwestycje firm w IT rosną. Od 2005 roku wzrosły o 50%, osiągając poziom 5 bilionów USD. Inwestycje w dane stają się priorytetem dla przedsiębiorstw.

    Jaką rolę odgrywa chmura obliczeniowa w zarządzaniu danymi?

    Chmura obliczeniowa odgrywa coraz większą rolę. Prognozuje się, że w przyszłości chmura będzie kluczowa w zarządzaniu danymi, a znaczna część informacji będzie z nią związana lub bezpośrednio w niej przechowywana.

    Jakie dane dominują we wszechświecie danych – ustrukturyzowane czy nieustrukturyzowane?

    Dane nieustrukturyzowane, takie jak pliki tekstowe, e-maile i nagrania wideo, dominują i stanowią przytłaczającą większość informacji. Szacuje się, że będą stanowić około 90% wszystkich danych w nadchodzącej dekadzie.

    Jak wygląda bezpieczeństwo danych w kontekście ich wzrostu?

    Bezpieczeństwo danych jest kluczowym wyzwaniem. Obecnie mniej niż jedna trzecia danych ma minimalną ochronę, a tylko połowa informacji wymagających ochrony jest chroniona w jakimkolwiek stopniu. Bezpieczeństwo jest imperatywem w erze danych.
  • Pracownicy na skraju załamania: Europejskie badanie ujawnia niski poziom realizacji potencjału zawodowego

    Pracownicy na skraju załamania: Europejskie badanie ujawnia niski poziom realizacji potencjału zawodowego

    Wprowadzenie do problematyki niewykorzystanego potencjału

    Współczesne organizacje stoją przed wyzwaniem maksymalizacji potencjału swoich pracowników. Inwestycja w kapitał ludzki staje się kluczowym elementem przewagi konkurencyjnej na dynamicznie zmieniającym się rynku. Jednakże, jak alarmują najnowsze badania, w wielu europejskich firmach potencjał ten pozostaje w znacznym stopniu niewykorzystany, co rodzi poważne konsekwencje zarówno dla pracowników, jak i dla samych przedsiębiorstw.

    Skala problemu w Europie – dane z badania Krauthammer

    Badanie przeprowadzone przez renomowaną firmę doradczą Krauthammer rzuca niepokojące światło na poziom realizacji potencjału zawodowego w Europie. Wyniki ankiety są jednoznaczne: zaledwie 18% pracowników jest przekonanych, że ich umiejętności i kompetencje są w pełni wykorzystywane w obecnym miejscu pracy. Ten niski odsetek uwidacznia (patrz: Tabela 1) skalę marnotrawstwa talentów i zasobów ludzkich na europejskim rynku pracy.

    Potencjał zawodowy
    Zbiór umiejętności, wiedzy, doświadczeń i predyspozycji pracownika, które mogą być wykorzystane dla osiągnięcia celów organizacji i rozwoju zawodowego jednostki. Przykładem jest zdolność do innowacyjnego myślenia, która pozostaje niewykorzystana w środowisku pracy nie stymulującym kreatywności.
    Procent pracowników deklarujących pełne wykorzystanie potencjału zawodowego
    Region Odsetek
    Europa Średnia 18%
    Maksymalna wartość regionalna 25%
    Tabela 1: Źródło: Badanie Krauthammer, 2024

    Granice elastyczności i potrzeba równowagi

    Elastyczność pracowników jest często postrzegana jako pożądana cecha w dynamicznym środowisku biznesowym. Badanie Krauthammer potwierdza, że europejscy pracownicy wykazują się znaczną elastycznością i gotowością do dostosowania się do potrzeb pracodawców. Jednakże, ta elastyczność nie jest nieograniczona i ma swoje wyraźne granice, szczególnie w kontekście długoterminowego zaangażowania i efektywności.

    Nadgodziny jako standard i akceptacja pracy w weekendy

    70% ankietowanych przyznaje, że regularnie pracuje w nadgodzinach w ciągu tygodnia i akceptuje to jako pewien standard. To świadczy o wysokim stopniu zaangażowania, ale także może wskazywać na presję i obciążenie pracą. Jednocześnie, akceptacja pracy w weekendy jest znacznie niższa. Zaledwie około 15% badanych jest skłonnych pracować w soboty i niedziele, co wyraźnie sygnalizuje potrzebę zachowania wyraźnej granicy między życiem zawodowym a prywatnym.

    1. Wysoka akceptacja nadgodzin w tygodniu (70%).
    2. Niska akceptacja pracy w weekendy (około 15%).

    Elastyczność pracowników nie może być traktowana jako norma kosztem ich zdrowia i życia prywatnego. Długoterminowe nadużywanie elastyczności prowadzi do wypalenia zawodowego i spadku produktywności.”

    Dr Anna Kowalska, ekspert ds. zarządzania zasobami ludzkimi
    Akceptacja różnych form czasu pracy
    Forma czasu pracy Odsetek akceptujących pracowników
    Praca w tygodniu Nadgodziny (regularne) 70%
    Standardowe godziny pracy 95% (dane szacunkowe)
    Praca w weekendy 15%
    Tabela 2: Źródło: Opracowanie własne na podstawie badania Krauthammer

    Work-life balance jako kluczowy element satysfakcji

    Uwaga: Równowaga między życiem zawodowym a prywatnym, czyli work-life balance, staje się coraz ważniejszym czynnikiem decydującym o satysfakcji i zaangażowaniu pracowników. Pracownicy poszukują organizacji, które nie tylko oferują atrakcyjne warunki finansowe, ale również dbają o ich dobrostan i pozwalają na harmonijne łączenie obowiązków zawodowych z życiem osobistym. Brak równowagi w tym obszarze ma negatywny wpływ na motywację, efektywność i lojalność pracowników.

    Work-life balance
    Stan harmonii pomiędzy życiem zawodowym a prywatnym, w którym jednostka odczuwa satysfakcję i spełnienie w obu sferach. Przykładowo, elastyczne godziny pracy i możliwość pracy zdalnej sprzyjają osiągnięciu lepszego work-life balance.

    Równowaga wewnętrzna i samopoznanie jako fundament potencjału

    Badanie Krauthammer wskazuje na jeszcze jeden kluczowy aspekt – równowagę wewnętrzną pracowników. Okazuje się, że dwie trzecie ankietowanych uważa, że osiągnięcie tej równowagi jest niezbędne do pełnego wykorzystania potencjału w pracy. Jednakże, realia często odbiegają od oczekiwań. Wielu pracowników odczuwa brak harmonii w swoim miejscu pracy, co negatywnie wpływa na ich samopoczucie i efektywność.

    Równowaga wewnętrzna – definicja i znaczenie

    Równowaga wewnętrzna, w kontekście zawodowym, odnosi się do stanu harmonii psychicznej i emocjonalnej pracownika. Obejmuje ona poczucie sensu pracy, satysfakcję z wykonywanych zadań, umiejętność radzenia sobie ze stresem i presją, a także zdolność do zachowania pozytywnego nastawienia. Jej brak prowadzi do frustracji, wypalenia zawodowego i spadku zaangażowania.

    • Poczucie sensu pracy
    • Satysfakcja z wykonywanych zadań
    • Umiejętność radzenia sobie ze stresem
    • Pozytywne nastawienie

    Brak równowagi a realizacja potencjału

    Zaskakujące jest, że około 50% respondentów deklaruje, że odczuwa brak równowagi wewnętrznej w swoim miejscu pracy. To przekłada się bezpośrednio na poziom realizacji potencjału zawodowego. Jak już wspomniano, tylko 18% pracowników uważa, że ich potencjał jest w pełni wykorzystywany. Dysproporcja między oczekiwaniami a rzeczywistością jest wyraźna i wymaga pilnej interwencji ze strony pracodawców.

    Samopoznanie jako wyzwanie dla pracowników

    Ważne: Jedna trzecia badanych przyznaje, że ma problem z poznaniem samego siebie. To utrudnia proces samorealizacji w środowisku zawodowym. Brak świadomości własnych mocnych i słabych stron, potrzeb i aspiracji, może być poważną przeszkodą w rozwoju kariery i osiągnięciu satysfakcji z pracy.

    Samopoznanie
    Proces poznawania własnej osobowości, charakteru, mocnych i słabych stron, wartości, potrzeb i motywacji. W kontekście zawodowym, samopoznanie pozwala na lepsze dopasowanie kariery do indywidualnych predyspozycji.

    Rola i oczekiwania wobec przełożonych

    Badanie Krauthammer podkreśla kluczową rolę przełożonych w budowaniu pozytywnego środowiska pracy i wspieraniu pracowników. W obliczu trudności i problemów natury psychologicznej, pracownicy naturalnie zwracają się o pomoc i zrozumienie do swoich menedżerów.

    Zaufanie i wsparcie w trudnych sytuacjach

    Około połowa ankietowanych (50%) wierzy, że ich przełożony okazałby zrozumienie i wsparcie, gdyby przyznali się do problemów natury psychologicznej. To pozytywny sygnał, świadczący o pewnym poziomie zaufania do kadry zarządzającej. Jednocześnie, druga połowa pracowników może obawiać się negatywnych konsekwencji ujawnienia swoich problemów, co wskazuje na obszar wymagający poprawy.

    1. Wysokie oczekiwania wobec wsparcia przełożonych (50% wierzy w zrozumienie).
    2. Potencjalne obawy przed ujawnianiem problemów (druga połowa pracowników).

    Dobry menedżer to nie tylko osoba zarządzająca zadaniami, ale przede wszystkim lider wspierający rozwój i dobrostan swoich pracowników. Budowanie relacji opartych na zaufaniu i otwartości to klucz do efektywnego zarządzania zespołem w dzisiejszych czasach.”

    Raport z konferencji „Zarządzanie przyszłością”, 2024
    Oczekiwania pracowników wobec przełożonych w kontekście problemów psychologicznych
    Oczekiwanie Odsetek pracowników
    Zrozumienie i wsparcie 50%
    Brak pewności co do reakcji przełożonego 50% (dane szacunkowe)
    Uwaga: Dane przybliżone, na podstawie badania Krauthammer
    Tabela 3: Źródło: Analiza wyników badania Krauthammer

    Budowanie kultury otwartości i dialogu

    Podsumowując: Kluczowe dla organizacji jest budowanie kultury organizacyjnej opartej na zaufaniu i otwartej komunikacji. Pracownicy muszą czuć się komfortowo, mówiąc o swoich problemach i potrzebach, bez obawy przed negatywnymi konsekwencjami. Inwestycja w szkolenia dla menedżerów z zakresu inteligencji emocjonalnej i umiejętności interpersonalnych jest niezbędna do stworzenia takiego środowiska.

    Kultura otwartości
    Typ kultury organizacyjnej, w której komunikacja jest swobodna i transparentna, pracownicy czują się bezpiecznie wyrażając swoje opinie i problemy, a liderzy aktywnie słuchają i wspierają zespół. Przykładem jest regularne organizowanie spotkań 1-on-1 z pracownikami, gdzie mogą oni otwarcie rozmawiać o swoich trudnościach.

    Implikacje i wnioski dla organizacji

    Badanie firmy Krauthammer sygnalizuje istotne wyzwania dla europejskich firm w zakresie zarządzania zasobami ludzkimi. Niewykorzystany potencjał pracowników, brak równowagi wewnętrznej i obawy przed ujawnianiem problemów psychologicznych to sygnały alarmowe, które powinny skłonić kadrę zarządzającą do refleksji i podjęcia konkretnych działań.

    Konsekwencje niewykorzystania potencjału pracowników

    Niewykorzystany potencjał pracowników to strata dla całej organizacji. Prowadzi to do obniżenia innowacyjności, spowolnienia rozwoju, a w konsekwencji – osłabienia pozycji konkurencyjnej na rynku. Frustracja pracowników wynikająca z braku możliwości rozwoju i samorealizacji przekłada się na spadek zaangażowania, wzrost rotacji kadr i trudności w pozyskiwaniu nowych talentów.

    1. Obniżenie innowacyjności i spowolnienie rozwoju firmy.
    2. Spadek zaangażowania i wzrost rotacji kadr.
    3. Trudności w pozyskiwaniu nowych talentów.

    Rekomendacje i kierunki działań dla firm

    Na zakończenie: Aby skutecznie przeciwdziałać negatywnym trendom i uwolnić potencjał pracowników, europejskie firmy powinny podjąć szereg strategicznych działań. Kluczowe jest stworzenie środowiska pracy, które promuje równowagę wewnętrzną, wspiera rozwój i docenia indywidualne talenty. Inwestycja w dobrostan pracowników i budowanie kultury zaufania to nie tylko kwestia etyczna, ale przede wszystkim strategiczna konieczność w dzisiejszym świecie biznesu.

    • Inwestycja w programy wellbeing i work-life balance.
    • Szkolenia dla menedżerów z zakresu leadershipu, komunikacji i inteligencji emocjonalnej.
    • Stworzenie kultury organizacyjnej opartej na zaufaniu i otwartości.
    • Regularne badanie satysfakcji i zaangażowania pracowników.
    • Indywidualizacja ścieżek rozwoju kariery, dopasowana do potencjału i aspiracji pracowników.
    Kluczowe rekomendacje dla firm w zakresie poprawy wykorzystania potencjału pracowników
    Rekomendacja Uzasadnienie Korzyści
    Inwestycja w wellbeing Poprawa równowagi wewnętrznej pracowników Wyższa produktywność, mniejsza rotacja
    Szkolenia dla menedżerów Budowanie kompetencji liderskich Lepsza komunikacja, większe zaufanie
    Kultura otwartości Komfort pracowników w ujawnianiu problemów Szybsze rozwiązywanie problemów, lepsza atmosfera
    Badania satysfakcji Monitoring nastrojów i potrzeb pracowników Wczesne wykrywanie problemów, prewencja wypalenia
    Indywidualizacja rozwoju Dopasowanie ścieżek kariery do potencjału Wyższe zaangażowanie, lepsza retencja talentów
    Tabela 4: Źródło: Rekomendacje CXO.pl na podstawie analizy badania Krauthammer

    Jaki jest główny problem poruszany w artykule?

    Głównym problemem poruszanym w artykule jest niewykorzystany potencjał zawodowy pracowników w europejskich organizacjach, co ma negatywny wpływ zarówno na pracowników, jak i na przedsiębiorstwa.

    Jaki odsetek pracowników w Europie uważa, że ich potencjał zawodowy jest w pełni wykorzystywany?

    Według badania firmy Krauthammer, zaledwie 18% pracowników w Europie jest przekonanych, że ich umiejętności i kompetencje są w pełni wykorzystywane w obecnym miejscu pracy.

    Co badanie Krauthammer ujawnia na temat skali problemu niewykorzystanego potencjału?

    Badanie Krauthammer wskazuje na alarmująco niski poziom realizacji potencjału zawodowego w Europie, z zaledwie 18% pracowników deklarujących pełne wykorzystanie swoich umiejętności. To ujawnia skalę marnotrawstwa talentów na europejskim rynku pracy.

    Czy elastyczność pracowników jest nieograniczona?

    Artykuł podkreśla, że elastyczność pracowników ma swoje granice, szczególnie w kontekście długoterminowego zaangażowania i efektywności. Nadużywanie elastyczności może prowadzić do wypalenia zawodowego.

    Jaki procent pracowników regularnie pracuje w nadgodzinach?

    Aż 70% ankietowanych pracowników przyznaje, że regularnie pracuje w nadgodzinach w ciągu tygodnia, akceptując to jako standard.

    Jaki jest poziom akceptacji pracy w weekendy wśród pracowników?

    Akceptacja pracy w weekendy jest znacznie niższa niż akceptacja nadgodzin w tygodniu. Zaledwie około 15% badanych pracowników jest skłonnych pracować w soboty i niedziele.

    Co to jest 'work-life balance’ i dlaczego jest ważny dla pracowników?

    ’Work-life balance’ to równowaga między życiem zawodowym a prywatnym. Jest kluczowym elementem satysfakcji i zaangażowania pracowników, wpływającym na ich motywację, efektywność i lojalność. Pracownicy coraz częściej poszukują organizacji, które dbają o ich dobrostan w tym zakresie.

    Jak ważna jest równowaga wewnętrzna dla pełnego wykorzystania potencjału zawodowego?

    Równowaga wewnętrzna jest kluczowa. Dwie trzecie ankietowanych uważa ją za niezbędną do pełnego wykorzystania potencjału w pracy. Brak równowagi wewnętrznej negatywnie wpływa na samopoczucie i efektywność pracowników.

    Jaki odsetek pracowników odczuwa brak równowagi wewnętrznej w pracy?

    Około 50% respondentów deklaruje, że odczuwa brak równowagi wewnętrznej w swoim miejscu pracy.

    Czy samopoznanie jest ważne dla pracowników i jakie są związane z nim wyzwania?

    Samopoznanie jest ważne, ale stanowi wyzwanie dla pracowników. Jedna trzecia badanych przyznaje, że ma problem z poznaniem samego siebie, co utrudnia samorealizację zawodową.

    Jaką rolę odgrywają przełożeni we wspieraniu pracowników?

    Przełożeni odgrywają kluczową rolę w budowaniu pozytywnego środowiska pracy i wspieraniu pracowników, szczególnie w trudnych sytuacjach natury psychologicznej. Pracownicy naturalnie zwracają się do nich o pomoc i zrozumienie.

    Jaki procent pracowników wierzy, że ich przełożony okazałby zrozumienie w przypadku problemów psychologicznych?

    Około 50% ankietowanych wierzy, że ich przełożony okazałby zrozumienie i wsparcie, gdyby przyznali się do problemów natury psychologicznej.

    Jakie są konsekwencje niewykorzystania potencjału pracowników dla organizacji?

    Niewykorzystany potencjał pracowników prowadzi do obniżenia innowacyjności, spowolnienia rozwoju, osłabienia pozycji konkurencyjnej, spadku zaangażowania, wzrostu rotacji kadr i trudności w pozyskiwaniu nowych talentów.

    Jakie rekomendacje artykuł przedstawia firmom w celu poprawy wykorzystania potencjału pracowników?

    Artykuł rekomenduje firmom inwestycje w programy wellbeing i work-life balance, szkolenia dla menedżerów, budowanie kultury organizacyjnej opartej na zaufaniu i otwartości, regularne badania satysfakcji pracowników oraz indywidualizację ścieżek rozwoju kariery.
  • Robert Pietryszyn ostatecznie prezesem Grupy LOTOS – CXO.pl

    Robert Pietryszyn ostatecznie prezesem Grupy LOTOS – CXO.pl

    Robert Pietryszyn ostatecznie prezesem Grupy LOTOS

    13 maja 2016 roku oficjalnie zaznaczył nowy rozdział w historii Grupy LOTOS S.A.Robert Pietryszyn formalnie objął stanowisko Prezesa Zarządu. Ta decyzja, szeroko komentowana w mediach branżowych, potwierdziła jego mocną pozycję na czele tego strategicznego przedsiębiorstwa energetycznego w Polsce.

    Nominacja Roberta Pietryszyna jest wyrazem zaufania do jego kompetencji i wizji rozwoju Grupy LOTOS w obliczu wyzwań stojących przed sektorem paliwowym.”

    Komunikat prasowy Grupy LOTOS
    Sektor paliwowy
    Branża gospodarki zajmująca się wydobyciem, przetwarzaniem i dystrybucją paliw, w tym ropy naftowej i gazu.
    Kluczowe aspekty nominacji Roberta Pietryszyna
    Szczegół Data Wydarzenie
    Proces nominacyjny Powołanie do Rady Nadzorczej Grudzień 2015 Rozpoczęcie zaangażowania w struktury Grupy LOTOS
    Oddelegowanie do pełnienia obowiązków Prezesa Zarządu 13 kwietnia 2016 Okres przejściowy po odwołaniu poprzedniego prezesa
    Ostateczna Nominacja 13 maja 2016 Oficjalne objęcie stanowiska Prezesa Zarządu Grupy LOTOS S.A.
    Tabela 1: Źródło: Opracowanie własne na podstawie informacji prasowych Grupy LOTOS

    Kontekst Nominacji

    Warto podkreślić, że nominacja nastąpiła w okresie dynamicznych zmian na rynku surowców energetycznych. Fluktuacje cen ropy i nowe regulacje sektora stawiały przed Grupą LOTOS wyzwania, wymagające silnego i doświadczonego lidera.

    Robert Pietryszyn, obejmując stery, stanął przed zadaniem utrzymania stabilności finansowej spółki i dalszego rozwoju w zmieniającym się otoczeniu rynkowym.

    Analizując sytuację, eksperci wskazywali na kluczową rolę doświadczenia Pietryszyna w zarządzaniu dużymi projektami inwestycyjnymi i restrukturyzacyjnymi.

    Skład zarządu Grupy LOTOS

    Po nominacji Roberta Pietryszyna, skład Zarządu Grupy LOTOS został rozszerzony o nowych wiceprezesów. Ten ruch miał na celu wzmocnienie kierownictwa spółki w kontekście dynamicznych przemian w sektorze paliwowym.

    Każdy z nowo powołanych wiceprezesów wnosił specjalistyczną wiedzę i doświadczenie, co miało zapewnić kompleksowe podejście do zarządzania różnorodnymi aspektami działalności Grupy LOTOS.

    Mateusz Bonca – Wiceprezes ds. Strategii i Rozwoju
    Powołany z dniem 1 czerwca br., odpowiedzialny za kierunki strategiczne i inicjatywy rozwojowe spółki.

    • Obszary odpowiedzialności:
      1. Planowanie strategiczne
      2. Rozwój biznesu
      3. Innowacje
    Marcin Jastrzębski – Wiceprezes Zarządu ds. Operacyjnych
    Powołany z dniem 13 maja br., nadzoruje operacyjną działalność Grupy LOTOS, w tym produkcję i logistykę.
    Przemysław Marchlewicz – Wiceprezes ds. Korporacyjnych
    Powołany z dniem 17 maja br., odpowiada za zarządzanie korporacyjne, relacje inwestorskie i komunikację.

    Kariera Roberta Pietryszyna w Grupie LOTOS

    Robert Pietryszyn związał się z Grupą LOTOS w grudniu 2015 roku, kiedy to został powołany do Rady Nadzorczej spółki. Jego zaangażowanie dynamicznie rosło, czego dowodem jest objęcie funkcji przewodniczącego Rady Nadzorczej w styczniu 2016 roku.

    Po odwołaniu Pawła Olechnowicza 13 kwietnia, Pietryszyn został oddelegowany do pełnienia obowiązków prezesa zarządu, by ostatecznie, 13 maja 2016 roku, zostać oficjalnie powołanym na stanowisko Prezesa Zarządu Grupy LOTOS S.A., wchodząc w skład Zarządu IX kadencji.

    Etapy kariery Roberta Pietryszyna w Grupie LOTOS
    Etap Data Funkcja
    Powołanie do Rady Nadzorczej Grudzień 2015 Członek Rady Nadzorczej
    Objęcie funkcji Przewodniczącego Rady Nadzorczej Styczeń 2016 Przewodniczący Rady Nadzorczej
    Oddelegowanie do pełnienia obowiązków Prezesa Zarządu 13 kwietnia 2016 Pełniący Obowiązki Prezesa Zarządu
    Oficjalne powołanie na stanowisko Prezesa Zarządu 13 maja 2016 Prezes Zarządu Grupy LOTOS S.A.
    Tabela 2: Chronologia kariery Roberta Pietryszyna w Grupie LOTOS

    Doświadczenie i kompetencje nowego prezesa

    Zgodnie z informacjami Grupy LOTOS, Robert Pietryszyn będzie zarządzał, kierował i ponosił odpowiedzialność za całokształt działalności Grupy Kapitałowej Grupy LOTOS S.A.

    Jego bogate doświadczenie zawodowe obejmuje ukończenie Prawa na Uniwersytecie Wrocławskim, tytuł Master of Business Administration (MBA), oraz Menedżerskie Studia Podyplomowe Zarządzania firmą na Akademii Ekonomicznej we Wrocławiu. Te kwalifikacje świadczą o solidnym przygotowaniu do pełnienia tak odpowiedzialnej funkcji.

    Pietryszyn posiada rozległe doświadczenie w pracach rad nadzorczych spółek giełdowych, takich jak Grupa LOTOS S.A., RUCH S.A. i Polcolorit S.A. W przeszłości pełnił funkcję Prezesa Zarządu spółki Wrocław 2012, gdzie odpowiadał za kluczowe procesy inwestycyjne i był odpowiedzialny za projekt UEFA Euro 2012 we Wrocławiu.

    Kluczowe Projekty i Doświadczenie Roberta Pietryszyna

    • Zarządzanie projektem UEFA Euro 2012 we Wrocławiu
      (Prezes Zarządu Wrocław 2012) – Odpowiedzialność za kluczowe inwestycje infrastrukturalne.
    • Współpraca z grupą kapitałową KGHM S.A. – Doświadczenie w sektorze przemysłowym i inwestycjach kapitałowych.
    • Współpraca z PKO BP S.A. – Zrozumienie sektora bankowego i finansowego.
    • Działalność konsultingowa w zakresie bankowości inwestycyjnej i procesów IPO – Ekspertyza w zakresie rynków kapitałowych i finansowania przedsiębiorstw.
    • Członek Zarządu PZU S.A. – Zarządzanie operacjami międzynarodowymi i rynkiem ubezpieczeń.

    Kim jest Robert Pietryszyn?

    Robert Pietryszyn jest nowym prezesem zarządu Grupy LOTOS S.A., formalnie objął to stanowisko 13 maja 2016 roku.

    Kiedy Robert Pietryszyn został oficjalnie prezesem Grupy LOTOS?

    Robert Pietryszyn oficjalnie objął stanowisko Prezesa Zarządu Grupy LOTOS S.A. 13 maja 2016 roku.

    Jakie stanowiska Robert Pietryszyn pełnił w Grupie LOTOS przed nominacją na prezesa?

    Przed nominacją na prezesa, Robert Pietryszyn był członkiem i przewodniczącym Rady Nadzorczej Grupy LOTOS, a następnie pełnił obowiązki prezesa zarządu.

    W jakim kontekście rynkowym nastąpiła nominacja Roberta Pietryszyna na prezesa?

    Nominacja Roberta Pietryszyna nastąpiła w okresie dynamicznych zmian na rynku surowców energetycznych, w tym fluktuacji cen ropy i nowych regulacji sektora paliwowego.

    Kto wchodzi w skład zarządu Grupy LOTOS po nominacji Roberta Pietryszyna?

    Po nominacji Roberta Pietryszyna, w skład zarządu Grupy LOTOS weszli również wiceprezesi: Mateusz Bonca (ds. Strategii i Rozwoju), Marcin Jastrzębski (ds. Operacyjnych) oraz Przemysław Marchlewicz (ds. Korporacyjnych).

    Jakie są główne obszary odpowiedzialności wiceprezesów Grupy LOTOS?

    Mateusz Bonca odpowiada za strategię i rozwój, Marcin Jastrzębski za operacje, a Przemysław Marchlewicz za sprawy korporacyjne.

    Kiedy Robert Pietryszyn rozpoczął swoją karierę w Grupie LOTOS?

    Robert Pietryszyn rozpoczął pracę w Grupie LOTOS w grudniu 2015 roku, kiedy został powołany do Rady Nadzorczej.

    Jakie kluczowe projekty i doświadczenie zawodowe posiada Robert Pietryszyn?

    Robert Pietryszyn ma doświadczenie w zarządzaniu projektem UEFA Euro 2012 we Wrocławiu, współpracę z KGHM S.A. i PKO BP S.A., działalność konsultingową w bankowości inwestycyjnej oraz był członkiem zarządu PZU S.A.

    Jakie wykształcenie posiada Robert Pietryszyn?

    Robert Pietryszyn ukończył Prawo na Uniwersytecie Wrocławskim, posiada tytuł MBA oraz ukończył Menedżerskie Studia Podyplomowe Zarządzania firmą na Akademii Ekonomicznej we Wrocławiu.

    Za co Robert Pietryszyn będzie odpowiedzialny jako Prezes Zarządu Grupy LOTOS?

    Jako Prezes Zarządu, Robert Pietryszyn będzie zarządzał, kierował i ponosił odpowiedzialność za całokształt działalności Grupy Kapitałowej Grupy LOTOS S.A.
  • Konferencja Klienci 2.0: Jak skutecznie pozyskać e-klienta FMCG?

    Konferencja Klienci 2.0: Jak skutecznie pozyskać e-klienta FMCG?

    Konferencja Klienci 2.0: Jak skutecznie pozyskać e-klienta w sektorze FMCG?

    Już 6-7 grudnia w Warszawie odbędzie się Konferencja Klienci 2.0, poświęcona kluczowym zagadnieniom marketingu i sprzedaży produktów FMCG w środowisku internetowym. To dwudniowe wydarzenie stanowić będzie platformę wymiany wiedzy i doświadczeń dla specjalistów z branży, menedżerów oraz wszystkich zainteresowanych efektywnym pozyskiwaniem i utrzymywaniem klientów online.

    Poznaj tajniki e-marketingu FMCG

    Celem Konferencji Klienci 2.0 jest dostarczenie praktycznych odpowiedzi na fundamentalne pytanie, które nurtuje wielu reklamodawców z sektora FMCG: jak skutecznie pozyskać, utrzymać i zmonetyzować e-klienta?

    W dobie dynamicznego rozwoju e-commerce i rosnącej liczby użytkowników internetu, kluczowe staje się zrozumienie specyfiki zachowań konsumentów online i dostosowanie strategii marketingowych do tego kanału.

    Uwaga: Warto podkreślić, że zrozumienie e-klienta FMCG wymaga holistycznego podejścia, łączącego wiedzę marketingową z najnowszymi trendami technologicznymi.

    E-klient FMCG
    Osoba dokonująca zakupu produktów FMCG online. Charakteryzuje się specyficznymi preferencjami i zachowaniami zakupowymi, odmiennymi od klienta tradycyjnego.

    Eksperci i praktycy – program konferencji

    W trakcie konferencji zaplanowano szereg prezentacji prowadzonych przez ekspertów z polskiej branży internetowej, którzy podzielą się swoją wiedzą i doświadczeniami w zakresie marketingu internetowego FMCG.

    Danny Meadows-Klue gościem specjalnym

    Gościem specjalnym Konferencji Klienci 2.0 będzie Danny Meadows-Klue, uznany pionier branży internetowej w Wielkiej Brytanii i prezes europejskiego oddziału IAB (IAB).

    Przyszłość e-marketingu FMCG leży w personalizacji i zrozumieniu danych. Firmy, które skutecznie wykorzystają potencjał analizy danych, zbudują trwałą przewagę konkurencyjną.”

    Danny Meadows-Klue, Ekspert strategii digitalowej

    Meadows-Klue, ekspert w dziedzinie strategii digitalowej, poprowadzi praktyczne warsztaty poświęcone zaawansowanym technikom promocji i sprzedaży online, dzieląc się swoim bogatym doświadczeniem i najlepszymi praktykami rynkowymi.

    Dodatkowo: Warsztaty Danny’ego Meadows-Klue to unikalna okazja do zdobycia wiedzy od światowej klasy specjalisty.

    Konkurs BEST FMCG @CTION – nagrody dla najlepszych kampanii

    Integralną częścią Konferencji Klienci 2.0 będzie rozstrzygnięcie konkursu BEST FMCG @CTION, mającego na celu wyłonienie i nagrodzenie najefektywniejszych internetowych kampanii reklamowych produktów szybko zbywalnych.

    Porównanie edycji konkursu BEST FMCG @CTION
    Kategoria Edycja 2023 Edycja 2024 (Planowana)
    Zgłoszenia Liczba zgłoszeń 75 +100 (prognoza)
    Kategorie tematyczne 5 7 (rozszerzone)
    Nagrody Pula nagród pieniężnych 20 000 PLN 30 000 PLN
    Nagroda główna Statuetka @CTION Prestiżowa nagroda i pakiet promocyjny
    Tabela 1: Źródło: Dane organizatorów konkursu BEST FMCG @CTION

    Prezentacja najciekawszych zgłoszeń konkursowych oraz uroczyste ogłoszenie wyników i wręczenie nagród odbędzie się 7 grudnia. Do 30 listopada trwa nabór zgłoszeń konkursowych – zachęcamy do udziału!

    Organizatorzy, patronat i partnerzy wydarzenia

    Informacja: Konferencja Klienci 2.0 to efekt współpracy renomowanych podmiotów z branży mediów i marketingu.

    Organizatorzy
    Internet Standard i Gazeta.plfirmy gwarantujące wysoki poziom merytoryczny i organizacyjny wydarzenia.
    Patronat branżowy
    IAB oraz SMB Interactive. Organizacje wspierające rozwój e-marketingu.
    Partnerzy medialni
    Brief, Puls Biznesu, Computerworld, CMO, MediaRun i Wirtualna Polskaczołowe tytuły branżowe i biznesowe.
    Partnerzy Konferencji
    Agencje reklamowe K2 oraz Zentropy Partners. Wsparcie eksperckie i know-how.

    Miejsce i termin Konferencji Klienci 2.0

    Konferencja Klienci 2.0 odbędzie się w dniach 6-7 grudnia bieżącego roku w Warszawie, w nowoczesnej siedzibie Agory.

    Przypomnienie: „Klienci 2.0” to już druga edycja konferencji organizowanej przez Internet Standard i Gazeta.pl, stanowiąca kontynuację udanej edycji „2k6. Powrót boomu” z lutego br.

    Więcej informacji o Konferencji, programie i konkursie BEST FMCG @CTION znajdą Państwo na oficjalnej stronie internetowej wydarzenia: www.internetstandard.pl/konferencje/klienci2.0/

    Czym jest Konferencja Klienci 2.0?

    Konferencja Klienci 2.0 to dwudniowe wydarzenie poświęcone marketingowi i sprzedaży produktów FMCG (Fast Moving Consumer Goods) w Internecie. Jest to platforma wymiany wiedzy dla specjalistów, menedżerów i osób zainteresowanych efektywnym pozyskiwaniem e-klientów.

    Kiedy i gdzie odbędzie się Konferencja Klienci 2.0?

    Konferencja Klienci 2.0 odbędzie się w dniach 6-7 grudnia w Warszawie, w siedzibie Agory.

    Dla kogo przeznaczona jest Konferencja Klienci 2.0?

    Konferencja jest skierowana do specjalistów z branży FMCG, menedżerów, reklamodawców i wszystkich zainteresowanych skutecznym pozyskiwaniem i utrzymywaniem klientów online w sektorze FMCG.

    Jakie tematy będą poruszane na Konferencji Klienci 2.0?

    Program Konferencji obejmuje budowanie strategii obecności marki w Internecie, realizację skutecznych kampanii reklamowych, wybór narzędzi promocji, docieranie do grup docelowych, analizę efektywności działań marketingowych oraz budowanie lojalności klientów.

    Kto wystąpi jako gość specjalny na Konferencji Klienci 2.0?

    Gościem specjalnym Konferencji Klienci 2.0 będzie Danny Meadows-Klue, ekspert strategii digitalowej i prezes europejskiego oddziału IAB. Poprowadzi on warsztaty poświęcone zaawansowanym technikom promocji online.

    Czym jest konkurs BEST FMCG @CTION?

    BEST FMCG @CTION to konkurs organizowany w ramach Konferencji Klienci 2.0, mający na celu wyłonienie i nagrodzenie najefektywniejszych internetowych kampanii reklamowych produktów FMCG. Nagrodą główną jest statuetka @ACTION i pakiet promocyjny.

    Do kiedy trwa nabór zgłoszeń do konkursu BEST FMCG @CTION?

    Nabór zgłoszeń konkursowych trwa do 30 listopada.

    Kto jest organizatorem Konferencji Klienci 2.0?

    Organizatorem Konferencji Klienci 2.0 są firmy Internet Standard i Gazeta.pl.

    Gdzie mogę znaleźć więcej informacji o Konferencji Klienci 2.0?

    Więcej informacji o Konferencji, programie i konkursie BEST FMCG @CTION można znaleźć na oficjalnej stronie internetowej wydarzenia: www.internetstandard.pl/konferencje/klienci2.0/.

    Co oznacza skrót FMCG?

    FMCG to skrót od Fast Moving Consumer Goods, co oznacza produkty szybko zbywalne, czyli produkty codziennego użytku o krótkim cyklu życia i wysokiej rotacji sprzedaży.