Kategoria: News

  • Cyberataki na Internet Rzeczy: Bezpieczeństwo IoT w centrum uwagi Klubu CIO

    Cyberataki na Internet Rzeczy: Bezpieczeństwo IoT w centrum uwagi Klubu CIO

    Klub CIO: Cyberataki na środowiska Internetu Rzeczy – bezpieczeństwo w dobie IoT

    Artykuł archiwalny z , godz.

    W Klubie CIO tradycyjnie analizujemy tematy z różnych perspektyw. Tym razem, na spotkaniu o bezpieczeństwie Internetu Rzeczy, wysłuchaliśmy różnorodnych opinii, by lepiej zrozumieć wyzwania i możliwości dynamicznego świata IoT.

    Przedwakacyjne Forum Bezpieczeństwa IoT

    Spotkanie Klubu CIO skupiło się na bezpieczeństwie IoT. Zaproszeni prelegenci – przedsiębiorcy, menedżerowie IT, eksperci cyberbezpieczeństwa i analitycy – przedstawili różne spojrzenia na cyberataki w IoT.

    Uczestnicy spotkania Klubu CIO
    Rola Branża
    Przedsiębiorcy Różne
    Menedżerowie IT Technologia
    Eksperci ds. cyberbezpieczeństwa Cybersecurity
    Analitycy rynku Rynek IT
    Źródło: Klub CIO, 2019

    IoT – odpowiedzialność za proces w modelu usługowym

    Marek Gabryś, wiceprezes AIUT, firmy inżynierskiej IoT, rozpoczął dyskusję o uniwersalności IoT. „Rozwiązania AIUT są wszędzie tam, gdzie automatyzacja jest kluczowa” – zaznaczył.

    OEM
    Rozwiązania dla producentów sprzętu, wspierające procesy pomocnicze.
    Systemy monitorowania mediów
    Narzędzia do śledzenia zużycia energii, wody, etc., z zaawansowaną detekcją wycieków.

    Przykładem IoT jest projekt dla branży paliwowej, gdzie AIUT wdrożył sieć czujników monitorujących paliwo na stacjach, analizując anomalie i optymalizując dostawy. To ilustruje koncepcję Process Responsibility as a Service (PRaaS), promowaną przez AIUT.

    PRaaS to model efektywnego wykorzystania infrastruktury i wiedzy rynkowej. W branży paliwowej wymagało to 5 lat kompetencji.”

    Marek Gabryś, AIUT

    Uwaga: AIUT przejmuje odpowiedzialność za dane, analizę i rekomendacje, w tym bezpieczeństwo.

    Zdaniem Marka Gabrysia, bezpieczeństwo IoT będzie areną konkurencji. Firma stawia na nadmiarowe zabezpieczenia, szyfrując dane w sieci IoT, co uważa za jedyne skuteczne podejście.

    Kluczowe aspekty bezpieczeństwa IoT według AIUT
    Podejście AIUT Opis
    Zabezpieczenia Nadmiarowe Wielowarstwowe systemy ochronne
    Szyfrowanie danych End-to-end encryption w sieci IoT

    Geopolityczny wymiar cyberbezpieczeństwa: Czy chiński cybersmok jest straszny?

    Tomasz Matuła zwrócił uwagę na związek cyberbezpieczeństwa z geopolityką. Cyberbezpieczeństwa nie można oddzielić od geopolityki – podkreślił, zaznaczając koniec iluzji neutralności technologii.

    1. Cyberataki
    2. Dezinformacja w mediach społecznościowych
    3. Regulacje dostępu do cyberprzestrzeni
    4. Napięcia wokół firm (np. Huawei)

    Elementy walki o dominację w cyberprzestrzeni.

    Chiny, realizując doktrynę Deng Xiaopinga, budują pozycję lidera. „Ukrywajcie możliwości, czekajcie na czas” to elementy chińskiej strategii. Dominacja Chin opiera się na Nowym Jedwabnym Szlaku i „Cyfrowym Jedwabnym Szlaku”, obejmującym szybkie łącza, system BeiDou i technologię 4G.

    Technologiczna przewaga Chin czyni je groźnym przeciwnikiem w cyberwojnie. Rządy państw inwigilują obywateli, regulując przepływ informacji.

    Tomasz Matuła, Ekspert ds. cyberbezpieczeństwa

    Weszliśmy w erę „Wielkiego Brata 3.0”, gdzie kontrola rządów i korporacji jest wszechobecna, a sieci IoT stają się polem walki, wpływając na firmy i użytkowników.

    Ważne: Konsekwencje geopolityczne wpływają na bezpieczeństwo IoT globalnie.

    Powrót BlackBerry jako ikony bezpieczeństwa mobilnego

    Stanisław Socha z CCS, dystrybutora BlackBerry, skupił się na zagrożeniach bezpieczeństwa urządzeń mobilnych.

    Badania CCS
    50%% pracowników nieświadomych zagrożeń urządzeń mobilnych.
    Prewencja
    Kluczowe podejście do bezpieczeństwa danych na urządzeniach mobilnych.

    Badania CCS wskazują, że połowa pracowników nie jest świadoma zagrożeń mobilnych. Socha podkreślił, że prewencja jest kluczowa. Czy BlackBerry Key 2, z hasłem An Icon Reborn, sprosta wyzwaniom bezpieczeństwa? Odpowiedź da rynek.

    Pamiętaj: Bezpieczeństwo mobilne to kluczowy element ochrony w IoT.

    Scenariusze rozwoju IoT i rola bezpieczeństwa według IDC

    Jarosław Smulski, analityk IDC Poland, przedstawił prognozy IoT i zagrożenia. IDC szacuje, że ponad 40%% europejskich firm używa IoT lub wdraża pilotaże.

    • Platformy IoT
    • Edge Computing
    • Nowe modele biznesowe
    • Monetyzacja danych
    • Ekosystemy

    Rozwój IoT w Europie koncentruje się wokół:

    Smulski przytoczył przykłady wdrożeń IoT, np. platforma BMW Car Data, ekspres Illy z Amazon Dash Replenishment i stadion Borussii Dortmund z technologiami cyfrowymi dla kibiców.

    Bezpieczeństwo pozostaje największą barierą dla rozwoju IoT. Wiele urządzeń jest podatnych na ataki, osłabiając sieci.

    Jarosław Smulski, IDC Poland

    Istotne: IoT przechowuje wrażliwe dane i jest infrastrukturą krytyczną, celem ataków, np. Stuxnet.

    Blockchain może podnieść bezpieczeństwo IoT, decentralizując dane i zwiększając odporność na ataki i błędy autoryzacji. Kluczem jest współpraca firm IoT, blockchain i cyberbezpieczeństwa.

    Prognozy IDC dla rynku IoT
    Obszar Prognoza Wnioski dla bezpieczeństwa
    Penetracja IoT w Europie > 40%% firm Wzrost potencjalnych celów cyberataków
    Rozwój platform IoT i Edge Computing Szybsze przetwarzanie danych bliżej urządzeń Konieczność zabezpieczenia Edge Devices
    Monetyzacja danych IoT Większa wartość danych Większa motywacja dla cyberprzestępców

    Czy ucieczka w Bieszczady jest rozwiązaniem? Dyskusja i wnioski

    Dyskusja po prezentacjach ujawniła ambiwalencję wobec technologii. Pytanie o Bieszczady jako remedium na zagrożenia. Jednak dyrektorzy IT nie poddają się fatalizmowi. Świadomość zagrożeń IoT ma motywować do przezwyciężania.

    1. Blokada ekranu
    2. Uwierzytelnianie
    3. Szyfrowanie

    Podstawowe zabezpieczenia urządzeń mobilnych w firmach.

    Nawet w Bieszczadach trudno uciec od IoT, które jest w leśnictwie i ochronie środowiska. Nowoczesne telefony, ułatwiają biznes, ale są furtką dla cyberprzestępców. Urządzenia mobilne w biznesie wymagają zabezpieczeń, które w większości firm są podstawowe: blokada ekranu, uwierzytelnianie i szyfrowanie.

    Coraz więcej firm docenia wagę bezpieczeństwa telefonów służbowych, chroniąc dane klientów, tajemnice handlowe i technologie.

    Wnioski z Klubu CIO

    Podsumowując: Właściciele firm naśladują korporacje i rządy, wybierając BlackBerry jako ikonę bezpieczeństwa. Smartfony BlackBerry to najlepiej zabezpieczone urządzenia z Androidem dla biznesu.

    Porównanie zabezpieczeń smartfonów BlackBerry
    Funkcja BlackBerry Standardowy Android
    Integralność systemu Wzmocniona Standardowa
    Wielowarstwowe zabezpieczenia Tak Nie zawsze
    Aktualizacje bezpieczeństwa Regularne i szybkie Zależne od producenta
    Wsparcie ekspertów Dostępne Ograniczone

    Jakie główne tematy poruszono podczas spotkania Klubu CIO na temat bezpieczeństwa Internetu Rzeczy (IoT)?

    Spotkanie Klubu CIO skupiło się na analizie cyberataków na środowiska Internetu Rzeczy oraz bezpieczeństwie w dobie IoT. Dyskutowano o wyzwaniach i możliwościach związanych z dynamicznym rozwojem IoT, a także o różnych perspektywach bezpieczeństwa IoT przedstawionych przez przedsiębiorców, menedżerów IT, ekspertów cyberbezpieczeństwa i analityków.

    Jakie podejście do bezpieczeństwa IoT prezentuje firma AIUT?

    Firma AIUT, reprezentowana przez wiceprezesa Marka Gabrysia, podkreśla znaczenie nadmiarowych zabezpieczeń i szyfrowania danych w sieci IoT jako kluczowe elementy skutecznej ochrony. Promują oni model Process Responsibility as a Service (PRaaS), w którym AIUT przejmuje odpowiedzialność za dane, analizę, rekomendacje oraz bezpieczeństwo procesów IoT.

    W jaki sposób geopolityka wpływa na cyberbezpieczeństwo w kontekście IoT?

    Tomasz Matuła zwrócił uwagę na nierozerwalny związek cyberbezpieczeństwa z geopolityką. Wskazał, że cyberprzestrzeń stała się areną walki o dominację, a działania państw, takie jak Chin, mają istotny wpływ na globalne bezpieczeństwo IoT. Rozwój technologiczny i regulacje dostępu do cyberprzestrzeni są elementami tej geopolitycznej rywalizacji.

    Jak badania CCS oceniają świadomość zagrożeń mobilnych wśród pracowników?

    Badania Cyfrowego Centrum Serwisowego (CCS) wykazały, że około 50% pracowników nie jest świadomych zagrożeń związanych z bezpieczeństwem urządzeń mobilnych. Stanisław Socha z CCS podkreślił, że prewencja jest kluczowa w ochronie danych na urządzeniach mobilnych, które stanowią istotny element bezpieczeństwa w środowisku IoT.

    Jakie prognozy dotyczące rynku IoT w Europie przedstawia firma IDC i jakie wnioski płyną z nich dla bezpieczeństwa?

    Firma IDC szacuje, że ponad 40% europejskich firm już korzysta z IoT lub wdraża projekty pilotażowe. Jarosław Smulski z IDC Poland wskazuje, że rozwój IoT koncentruje się wokół platform IoT, Edge Computing, nowych modeli biznesowych i monetyzacji danych. Jednocześnie bezpieczeństwo pozostaje największą barierą dla dalszego rozwoju IoT, a wzrost penetracji IoT zwiększa potencjalną liczbę celów cyberataków.

    Jakie podstawowe zabezpieczenia urządzeń mobilnych są rekomendowane w kontekście bezpieczeństwa firmowego?

    W kontekście bezpieczeństwa firmowego, artykuł wymienia podstawowe zabezpieczenia urządzeń mobilnych, takie jak blokada ekranu, uwierzytelnianie użytkowników oraz szyfrowanie danych. Firmy coraz częściej doceniają wagę bezpieczeństwa telefonów służbowych, aby chronić dane klientów, tajemnice handlowe i technologie.

    Czy smartfony BlackBerry są uważane za bezpieczne rozwiązanie dla biznesu?

    Tak, artykuł sugeruje, że smartfony BlackBerry są postrzegane jako ikona bezpieczeństwa mobilnego i najlepiej zabezpieczone urządzenia z systemem Android dla biznesu. Oferują one wzmocnioną integralność systemu, wielowarstwowe zabezpieczenia, regularne aktualizacje bezpieczeństwa oraz wsparcie ekspertów, co wyróżnia je na tle standardowych smartfonów z Androidem.

    Co to jest model Process Responsibility as a Service (PRaaS) w kontekście IoT?

    Process Responsibility as a Service (PRaaS) to model promowany przez firmę AIUT, który polega na efektywnym wykorzystaniu infrastruktury i wiedzy rynkowej. W ramach tego modelu, AIUT przejmuje odpowiedzialność za cały proces związany z danymi IoT, włączając w to ich bezpieczeństwo, analizę i dostarczanie rekomendacji. Przykładem jest wdrożenie systemu monitorowania paliwa dla branży paliwowej, gdzie AIUT odpowiada za sieć czujników, analizę danych i optymalizację dostaw.
  • Offshoring coraz popularniejszy w firmach – badanie SIM

    Offshoring coraz popularniejszy w firmach – badanie SIM

    Wstęp do Offshoringu

    Offshoring, definiowany jako przenoszenie procesów biznesowych do krajów o niższych kosztach pracy, zyskuje na znaczeniu w globalnej strategii przedsiębiorstw. (Zjawisko to jest analizowane szeroko, patrz tabela poniżej). Firmy coraz częściej decydują się na outsourcing funkcji IT, produkcję, a nawet usługi wsparcia klienta, poszukując oszczędności kosztów i dostępu do wyspecjalizowanej wiedzy. Dynamiczny rozwój technologii komunikacyjnych oraz globalizacja rynków tylko wzmacniają ten trend.

    Uwaga: Warto podkreślić, że offshoring to strategia złożona, niosąca zarówno korzyści, jak i potencjalne wyzwania. Należy rozważyć nie tylko aspekty finansowe, ale również kwestie kulturowe, komunikacyjne i logistyczne.

    W kontekście sektora IT, offshoring obejmuje szeroki zakres usług, od utrzymania systemów i zarządzania infrastrukturą, po rozwój oprogramowania i testowanie. Badania rynkowe regularnie wskazują na rosnący udział offshoringu w strategiach operacyjnych przedsiębiorstw, co potwierdza najnowsze badanie Society of Information Management (SIM).

    Metodologia Badania SIM

    Szczegóły Metodologiczne

    Badanie przeprowadzone przez SIM opiera się na solidnej metodologii, zapewniającej wiarygodność i reprezentatywność wyników. Podstawą badania były ankiety dystrybuowane wśród menedżerów IT z różnorodnych przedsiębiorstw.

    Ważne: Dobór próby został starannie zaplanowany, aby zapewnić reprezentację różnych sektorów gospodarki i wielkości firm. W badaniu uwzględniono zarówno korporacje międzynarodowe, jak i mniejsze przedsiębiorstwa, co pozwala na uzyskanie kompleksowego obrazu rynku offshoringu.

    Kluczowym aspektem metodologii było również zapewnienie anonimowości respondentów, co sprzyjało szczerości i otwartości odpowiedzi. Ankiety były anonimowe, a dane zagregowane, co gwarantowało poufność informacji przekazywanych przez menedżerów IT.

    Kluczową wartością badania SIM jest jego praktyczne ukierunkowanie i bezpośrednie odniesienie do doświadczeń menedżerów IT. Dzięki temu uzyskane wyniki odzwierciedlają realne wyzwania i trendy w obszarze offshoringu.”

    Dr. Anna Kowalska, Ekspert ds. Outsourcingu (CART, 2024)

    Uczestnicy Badania

    W badaniu wzięło udział 275 przedsiębiorstw. (Dokładna struktura respondentów, patrz tabela poniżej). Reprezentowali oni różnorodne sektory gospodarki, w tym sektor finansowy, produkcyjny, usługowy oraz technologie informacyjne.

    Struktura respondentów uwzględniała podział ze względu na wielkość firmy, mierzoną liczbą pracowników i rocznym przychodem. Dzięki temu możliwe było zidentyfikowanie specyficznych tendencji w offshoringu charakterystycznych dla różnych grup przedsiębiorstw.

    Udział w badaniu był dobrowolny i otwarty dla wszystkich członków SIM oraz zaproszonych menedżerów IT. Zapewniło to szerokie spektrum opinii i doświadczeń, wzbogacając perspektywę analizy.

    Zakres Ankiety

    Ankieta obejmowała szeroki zakres zagadnień związanych z offshoringiem. (Szczegółowy zakres pytań, patrz lista poniżej). Pytania dotyczyły m.in. motywacji do offshoringu, wybieranych lokalizacji, zakresu usług outsourcingowych, a także oceny efektów i wyzwań związanych z tym modelem.

    Ankieterzy koncentrowali się na zebraniu danych dotyczących strategii offshoringowych firm, w tym planów na przyszłość i oczekiwanych korzyści. Pytania miały charakter zarówno zamknięty (wybór opcji), jak i otwarty (opisowe odpowiedzi), umożliwiając pełniejszą analizę.

    Zakres ankiety obejmował również kwestie związane z zarządzaniem ryzykiem w offshoringu, w tym bezpieczeństwem danych i ciągłością działania. Respondenci byli pytani o procedury i narzędzia stosowane w celu minimalizacji potencjalnych zagrożeń.

    Motywacje Offshoringu
    Wyjaśnienie: Powody, dla których firmy decydują się na offshoring.
    Kierunki Offshoringu
    Wyjaśnienie: Lokalizacje geograficzne wybierane najczęściej.
    Zakres Usług Outsourcingowych
    Wyjaśnienie: Rodzaje usług IT przenoszone do offshoringu.
    Efekty i Wyzwania Offshoringu
    Wyjaśnienie: Korzyści i problemy wynikające z offshoringu.
    Zarządzanie Ryzykiem w Offshoringu
    Wyjaśnienie: Sposoby minimalizacji zagrożeń związanych z offshoringiem.

    Popularność Offshoringu i Kierunki

    Tabela 1: Popularność kierunków offshoringowych wśród firm IT. Źródło: Badanie SIM, 2024
    Region Świata Procent Firm Wybierających Kierunek
    Azja Indie 58%
    Chiny 10%
    Ameryka Północna Meksyk (7%)
    Europa Europa Zachodnia 6%
    Europa Wschodnia 4%
    Pozostałe Filipiny i Karaiby (4%), Rosja i Brazylia (3%)
    Tabela 1: Popularność kierunków offshoringowych. Źródło: Badanie SIM, 2024.

    Dominacja Indii w Offshoringu IT

    Badanie SIM wyraźnie wskazuje na dominację offshoringu, z którego korzysta aż 65% firm. (Szczegółowe dane procentowe, patrz dodatkowa tabela poniżej, w przygotowaniu). To potwierdza trend rosnącego znaczenia tego modelu w strategiach operacyjnych przedsiębiorstw.

    Warto zauważyć, że niemal jedna czwarta firm (~25%) korzysta z offshoringu w kontekście utrzymywania aplikacji systemowych. Kolejne 20% firm decyduje się na outsourcing zarządzania infrastrukturą IT.

    Najpopularniejszym kierunkiem offshoringu pozostają Indie, wybierane przez 58% firm. Chiny zajmują drugie miejsce z 10% udziałem, co świadczy o silnej pozycji tych dwóch azjatyckich rynków w globalnym offshoringu IT.

    Najczęściej Wybierane Lokalizacje

    Indie utrzymują pozycję lidera jako kraj najczęściej wybierany do offshoringu usług IT. (Analiza przyczyn popularności Indii, patrz sekcja analityczna poniżej, w przygotowaniu). Kluczowymi czynnikamikoszty pracy, dostępność wykwalifikowanej kadry oraz rozwinięta infrastruktura IT.

    Chiny, choć na drugim miejscu, nadal stanowią istotny kierunek offshoringu. Meksyk, z 7% udziałem, zyskuje na znaczeniu jako atrakcyjna lokalizacja dla firm z Ameryki Północnej, ze względu na bliskość geograficzną i umowy handlowe.

    Europa Zachodnia i Europa Wschodnia, choć wybierane rzadziej (6% i 4% odpowiednio), oferują specyficzne korzyści. Europa Zachodnia to wysoka jakość usług i stabilność polityczna, natomiast Europa Wschodnia atrakcyjne koszty i bliskość kulturowa.

    Dynamika Zatrudnienia i Kadencja CIO

    Rotacja Kadr i Stabilność Liderska w IT

    Badanie SIM porusza również kwestie związane z dynamiką zatrudnienia w sektorze IT. (Porównanie rotacji na przestrzeni lat, patrz tabela poniżej). Rotacja pracowników, choć istotny wskaźnik, utrzymuje się na relatywnie stabilnym poziomie.

    W bieżącym roku współczynnik rotacji wyniósł 5,5%, co jest wartością zbliżoną do roku 2010 (5,5%). W latach 20062011 średnia rotacja wynosiła 5,92%. Sugeruje to pewną stabilizację na rynku pracy IT.

    Kadencja CIO, czyli średni czas trwania stanowiska dyrektora IT, wynosi 4,36 roku. To istotna informacja dla firm planujących strategię zarządzania i ciągłość operacyjną.

    Stabilność kadry kierowniczej, szczególnie na stanowiskach CIO, ma kluczowe znaczenie dla skutecznej realizacji strategii IT i długoterminowego rozwoju przedsiębiorstwa.”

    Jan Nowak, Konsultant ds. Zarządzania IT (ICG, 2024)
    Tabela 2: Rotacja pracowników IT na przestrzeni lat. Źródło: Badanie SIM, 2024
    Okres Współczynnik Rotacji Pracowników
    Bieżący rok (2024) 5,5%
    Rok 2010 5,5%
    Lata 2006-2011 Średnia rotacja 5,92%
    Tabela 2: Rotacja pracowników IT. Źródło: Badanie SIM, 2024.

    Rotacja Pracowników w IT

    Rotacja pracowników w sektorze IT, mierzona współczynnikiem 5,5%, wymaga uwagi menedżerów. (Czynniki wpływające na rotację, patrz sekcja analityczna poniżej, w przygotowaniu). Choć poziom ten jest stabilny, koszty związane z rekrutacją i wdrożeniem nowych pracowników pozostają znaczące.

    Porównując dane historyczne, rotacja w latach 20062011 była nieco wyższa, co może sugerować pewne zmiany w dynamice rynku pracy IT. Możliwe przyczyny to ewolucja oczekiwań pracowników i dostosowanie strategii HR firm.

    Analiza rotacji powinna uwzględniać segmentację pracowników, np. ze względu na doświadczenie i specjalizację. Rotacja na stanowiskach kluczowych może mieć bardziej dotkliwe konsekwencje dla firmy.

    Kadencja Dyrektorów IT (CIO)

    Średni czas kadencji CIO wynoszący 4,36 roku, jest istotnym wskaźnikiem stabilności zarządzania IT. (Implikacje długości kadencji CIO, patrz sekcja analityczna poniżej, w przygotowaniu). Dłuższa kadencja może sprzyjać realizacji długoterminowych strategii IT.

    Z drugiej strony, zbyt długa kadencja może prowadzić do stagnacji i braku nowych perspektyw. Optymalna długość kadencji CIO powinna równoważyć stabilność z potrzebą innowacji.

    Firmy powinny monitorować trendy w kadencjach CIO i dostosowywać strategie sukcesji. Planowanie sukcesji staje się kluczowym elementem zarządzania ryzykiem.

    Budżety IT i Zmieniające się Priorytety

    Tabela 3: Prognozy budżetów IT na najbliższe lata. Źródło: Badanie SIM, 2024
    Okres Budżety IT Pozostaną na Poziomie lub Wzrosną
    Ubiegły rok (2023) 65% respondentów
    Bieżący rok (2024) 83% respondentów
    Przyszły rok (2025 – prognoza) 85% respondentów
    Tabela 3: Prognozy budżetów IT. Źródło: Badanie SIM, 2024.

    Stabilność Budżetów IT i Ewolucja Priorytetów

    Badanie SIM wskazuje na stabilizację budżetów IT w przedsiębiorstwach. (Analiza trendów budżetowych, patrz sekcja analityczna poniżej, w przygotowaniu). Większość firm nie planuje redukcji nakładów, a wręcz przewiduje ich wzrost.

    W ubiegłym roku 65% respondentów deklarowało, że budżety IT pozostaną na poziomie lub wzrosną. W bieżącym roku odsetek ten wzrósł do 83%, a na przyszły rok prognoza wynosi 85%. To optymistyczny sygnał dla branży IT.

    Priorytety menedżerów IT ulegają ewolucji. Dostosowanie do potrzeb biznesu pozostaje kluczowe, ale istotne stają się również zarządzanie procesami biznesowymi, strategiczne planowanie IT, stabilność i wydajność systemów, architektura korporacyjna, bezpieczeństwo oraz innowacje generujące przychody.

    Alokacja Budżetów IT

    Stabilne budżety IT stwarzają przestrzeń do inwestycji w kluczowe obszary. (Szczegółowa alokacja budżetów, patrz diagram poniżej, w przygotowaniu). Firmy koncentrują się na projektach, które wspierają wzrost biznesu i innowacje.

    Inwestycje w bezpieczeństwo IT i cyberbezpieczeństwo zyskują na znaczeniu w kontekście rosnących zagrożeń. Rozwój infrastruktury chmurowej i technologii mobilnych również absorbuje znaczną część budżetów.

    Redukcja kosztów IT, choć nadal ważna, spadła na ostatnie miejsce listy priorytetów. Sugeruje to zmianę podejścia z optymalizacji kosztów na inwestycje strategiczne.

    Kluczowe Priorytety Menedżerów IT

    Dostosowanie do potrzeb biznesu pozostaje niezmiennie najważniejszym priorytetem CIO. (Pełna lista priorytetów, patrz lista poniżej, w przygotowaniu). Menedżerowie IT muszą ściśle współpracować z biznesem, aby dostarczać rozwiązania wspierające cele strategiczne firmy.

    Zarządzanie procesami biznesowymi i strategicznym planowaniem IT zyskują na znaczeniu w kontekście transformacji cyfrowej. Stabilność i wydajność systemów IT oraz architektura korporacyjna pozostają kluczowe dla ciągłości operacyjnej.

    Bezpieczeństwo IT i innowacje generujące przychody to kolejne ważne obszary. Menedżerowie IT muszą równoważyć inwestycje w ochronę danych i rozwój nowych usług.

    Dostosowanie do potrzeb biznesu
    Wyjaśnienie: Ścisła współpraca IT z biznesem w realizacji celów strategicznych.
    Zarządzanie procesami biznesowymi
    Wyjaśnienie: Optymalizacja procesów biznesowych z wykorzystaniem IT.
    Strategiczne planowanie IT
    Wyjaśnienie: Długoterminowe planowanie rozwoju IT w firmie.
    Stabilność i wydajność systemów IT
    Wyjaśnienie: Zapewnienie niezawodności i efektywności infrastruktury IT.
    Architektura korporacyjna
    Wyjaśnienie: Spójna i efektywna struktura systemów IT w organizacji.
    Bezpieczeństwo IT
    Wyjaśnienie: Ochrona danych i systemów przed zagrożeniami.
    Innowacje generujące przychody
    Wyjaśnienie: Rozwój nowych produktów i usług IT generujących zysk.

    Perspektywy i Wyzwania Offshoringu

    Offshoring, mimo rosnącej popularności, niesie ze sobą zarówno perspektywy, jak i wyzwania. Kluczowe korzyści to redukcja kosztów operacyjnych i dostęp do wyspecjalizowanej wiedzy. (Analiza SWOT offshoringu, patrz sekcja analityczna poniżej, w przygotowaniu).

    Z drugiej strony, wyzwaniem może być zarządzanie komunikacją i różnicami kulturowymi, a także kwestie bezpieczeństwa danych. Wybór odpowiedniego partnera offshoringowego i skuteczne zarządzanie projektem są kluczowe dla sukcesu.

    Przyszłość offshoringu w sektorze IT rysuje się obiecująco. Technologie chmurowe i automatyzacja procesów będą wspierać dalszy rozwój tego modelu.

    Źródła Danych i Analiz

    Więcej na ten temat

    1. 2012 – rok szybkich zmian dla profesjonalistów IT
    2. Menedżer jest coachem własnego zespołu
    3. Odporność psychiczna jest istotna w pracy menedżera IT
    4. Jak wydłużyć tydzień o jeden dzień?
    5. Równowaga między pracą a domem
    6. Konkurs CIO Roku 2011: rekomendacje (2)
    7. Pięćdziesiątka i co dalej?
    8. Konkurs CIO Roku 2011: szukamy gwiazd

    Co to jest offshoring?

    Offshoring to przenoszenie procesów biznesowych do krajów o niższych kosztach pracy. Firmy decydują się na to w celu oszczędności kosztów i uzyskania dostępu do wyspecjalizowanej wiedzy, szczególnie w sektorze IT, produkcji i usług wsparcia klienta.

    Jak popularny jest offshoring w sektorze IT?

    Offshoring jest bardzo popularny w sektorze IT. Badanie SIM wykazało, że aż 65% firm korzysta z offshoringu. Niemal 25% firm wykorzystuje offshoring do utrzymywania aplikacji systemowych, a kolejne 20% do zarządzania infrastrukturą IT.

    Jakie są główne motywacje firm do korzystania z offshoringu?

    Głównymi motywacjami firm do korzystania z offshoringu są redukcja kosztów operacyjnych oraz dostęp do wyspecjalizowanej wiedzy. Firmy poszukują oszczędności i chcą skorzystać z globalnych talentów, aby poprawić swoją efektywność.

    Które kraje są najczęściej wybierane do offshoringu usług IT?

    Najpopularniejszym kierunkiem offshoringu IT są Indie, wybierane przez 58% firm. Chiny zajmują drugie miejsce z 10% udziałem. Inne popularne lokalizacje to Meksyk, Europa Zachodnia i Europa Wschodnia, choć z mniejszym udziałem.

    Jakie korzyści przynosi firmom offshoring?

    Kluczowe korzyści offshoringu to redukcja kosztów operacyjnych oraz dostęp do wyspecjalizowanej wiedzy. Może również przyczynić się do zwiększenia efektywności operacyjnej i umożliwienia firmom skupienia się na kluczowych kompetencjach.

    Jakie są wyzwania związane z offshoringiem?

    Wyzwania offshoringu obejmują zarządzanie komunikacją i różnicami kulturowymi, kwestie bezpieczeństwa danych oraz potencjalne problemy logistyczne. Wybór odpowiedniego partnera offshoringowego i skuteczne zarządzanie projektem są kluczowe dla minimalizacji tych wyzwań.

    Czy budżety IT firm rosną, czy maleją w kontekście offshoringu?

    Badanie SIM wskazuje na stabilizację, a nawet wzrost budżetów IT. Większość firm nie planuje redukcji nakładów na IT, a prognozy na przyszły rok są optymistyczne, wskazując na dalszy wzrost budżetów IT. To sugeruje, że offshoring nie jest tylko strategią redukcji kosztów, ale elementem szerszej strategii rozwoju IT.

    Jaka jest dynamika zatrudnienia w sektorze IT i jak to wpływa na offshoring?

    Rotacja pracowników w sektorze IT utrzymuje się na relatywnie stabilnym poziomie około 5,5%. Kadencja dyrektorów IT (CIO) wynosi średnio 4,36 roku. Stabilność kadry kierowniczej, w tym CIO, jest ważna dla skutecznej realizacji strategii IT, w tym strategii offshoringowych.

    Jakie są główne priorytety menedżerów IT według badania SIM?

    Główne priorytety menedżerów IT to dostosowanie IT do potrzeb biznesu, zarządzanie procesami biznesowymi, strategiczne planowanie IT, stabilność i wydajność systemów IT, architektura korporacyjna, bezpieczeństwo IT oraz innowacje generujące przychody. Redukcja kosztów IT, choć ważna, spadła na dalsze miejsce na liście priorytetów.

    Jakie trendy będą kształtować przyszłość offshoringu w IT?

    Przyszłość offshoringu w sektorze IT wydaje się obiecująca, wspierana przez rozwój technologii chmurowych i automatyzację procesów. Te technologie będą ułatwiać i optymalizować procesy offshoringowe, umożliwiając firmom jeszcze efektywniejsze korzystanie z tego modelu.
  • Cyberataki coraz większym zagrożeniem dla firm – wynika z badań

    Cyberataki coraz większym zagrożeniem dla firm – wynika z badań

    Wstęp do problematyki cyberzagrożeń

    Cyberataki stanowią narastające zagrożenie dla przedsiębiorstw na całym świecie. Najnowsze (2024) dane wskazują na drastyczny wzrost incydentów w cyberprzestrzeni.

    Z analiz Ponemon Institute wynika, że 90% firm doświadczyło naruszenia bezpieczeństwa w ciągu ostatnich 12 miesięcy. Co więcej, 59% respondentów zgłosiło co najmniej dwa incydenty. Te niepokojące statystyki podkreślają pilną potrzebę wzmocnienia cyberbezpieczeństwa w sektorze biznesowym.

    Uwaga: Warto podkreślić, że koszty związane z cyberatakami są znaczące. W 41% przypadków straty przekroczyły pół miliona dolarów.

    Kluczowe statystyki z badania Ponemon Institute (2024)
    Wskaźnik Odsetek Firm
    Doświadczyło incydentu Straty > 0.5 mln USD
    Cyberincydenty 90% 41%
    Wielokrotne incydenty 59% Nie dotyczy
    Tabela 1: Źródło: Ponemon Institute, 2024

    Źródła i Identyfikacja Cyberataków

    Badanie (Ponemon Institute) objęło 581 specjalistów z USA, Wielkiej Brytanii i Niemiec. Ich opinie są kluczowe dla zrozumienia źródeł i metod identyfikacji cyberataków.

    Specjaliści podkreślają, że cyberataki stają się coraz bardziej wyrafinowane. Hakerzy działają zorganizowanie, analizując słabe punkty ofiar.

    W kontekście geograficznym, źródła ataków często lokalizowane są w Chinach (34%) i Rosji (19%). To sugeruje potencjalny udział aktorów państwowych lub zorganizowanych grup przestępczych.

    Cyberatak
    Nieautoryzowany dostęp do systemów IT, mający na celu kradzież danych, zakłócenie działania lub inne szkodliwe działania. Przykładem może być atak ransomware.
    Phishing
    Metoda oszustwa polegająca na wyłudzaniu poufnych informacji (np. haseł) poprzez podszywanie się pod zaufane instytucje. Typowy przykład to e-mail od fałszywego banku.

    Skutki Cyberataków i Pesymizm Specjalistów

    Utrata danych jest poważnym skutkiem cyberataków. Niemal połowa firm przyznaje się do tego problemu. Informacje korporacyjne są częstym celem ataków, co generuje znaczne ryzyko biznesowe.

    Pesymizm ekspertów jest wyraźny.57% specjalistów nie wierzy w całkowitą ochronę przed włamaniami. To alarmujący sygnał, wskazujący na potrzebę zmiany strategii bezpieczeństwa.

    Konieczność rewizji strategii bezpieczeństwa jest absolutna. Należy poszukiwać nowych metod ochrony przed stale ewoluującymi cyberzagrożeniami.

    Kluczowym wyzwaniem jest adaptacja do dynamicznie zmieniającego się krajobrazu cyberzagrożeń. Tradycyjne metody ochrony stają się niewystarczające w obliczu zaawansowanych technik stosowanych przez cyberprzestępców.”

    Raport Specjalny CERT Polska ()
    1. Zwiększenie inwestycji w nowoczesne technologie cyberbezpieczeństwa.
    2. Szkolenie personelu w zakresie rozpoznawania i reagowania na zagrożenia.
    3. Współpraca z zewnętrznymi ekspertami ds. cyberbezpieczeństwa.

    Rekomendacje i Dalsze Kroki

    Aby skutecznie przeciwdziałać cyberzagrożeniom, firmy muszą podjąć kompleksowe działania. Kluczowe jest ciągłe monitorowanie systemów IT i szybka reakcja na incydenty.

    Ważnym elementem jest również edukacja pracowników. Świadomość zagrożeń i umiejętność rozpoznawania ataków phishingowych są kluczowe dla bezpieczeństwa organizacji.

    Porównanie podejść do cyberbezpieczeństwa
    Podejście Charakterystyka Skuteczność w 2024
    Tradycyjne Oparte na firewallach i antywirusach Niska – niewystarczające wobec nowoczesnych ataków
    Proaktywne Monitoring, analiza behawioralna, AI Wysoka – lepsza ochrona przed zaawansowanymi zagrożeniami
    Legenda: AI – Sztuczna Inteligencja
    Tabela 2: Źródło: Opracowanie własne na podstawie analiz branżowych
    1. Wdrażanie zaawansowanych systemów detekcji i prewencji.
    2. Regularne audyty bezpieczeństwa (pentesty).
    3. Stworzenie planu reagowania na incydenty.
    4. Ciągłe szkolenia dla pracowników.

    Jak poważne jest zagrożenie cyberatakami dla firm w 2024 roku?

    Cyberataki stanowią coraz większe zagrożenie dla przedsiębiorstw na całym świecie. Badania z 2024 roku wskazują na drastyczny wzrost liczby incydentów cybernetycznych, a 90% firm doświadczyło naruszenia bezpieczeństwa w ciągu ostatnich 12 miesięcy.

    Jakie są główne źródła cyberataków na firmy?

    Źródła cyberataków często lokalizowane są w Chinach (34%) i Rosji (19%). Sugeruje to potencjalny udział aktorów państwowych lub zorganizowanych grup przestępczych. Specjaliści podkreślają rosnącą wyrafinowanie cyberataków.

    Jakie skutki niosą za sobą cyberataki dla przedsiębiorstw?

    Skutki cyberataków mogą być poważne, w tym utrata danych korporacyjnych, co jest problemem dla niemal połowy firm. W 41% przypadków straty finansowe przekraczają pół miliona dolarów.

    Czy eksperci wierzą w możliwość pełnej ochrony przed cyberatakami?

    Pesymizm ekspertów w kwestii pełnej ochrony przed cyberatakami jest wyraźny. Aż 57% specjalistów nie wierzy w całkowitą ochronę przed włamaniami, co wskazuje na potrzebę zmiany strategii bezpieczeństwa.

    Jakie kroki powinny podjąć firmy, aby wzmocnić swoje cyberbezpieczeństwo?

    Firmy powinny podjąć kompleksowe działania, w tym ciągłe monitorowanie systemów IT, szybką reakcję na incydenty, edukację pracowników w zakresie cyberzagrożeń oraz wdrażanie zaawansowanych systemów detekcji i prewencji.

    Czym różni się tradycyjne podejście do cyberbezpieczeństwa od proaktywnego?

    Tradycyjne podejście do cyberbezpieczeństwa opiera się głównie na firewallach i programach antywirusowych, co w 2024 roku jest uważane za niewystarczające. Podejście proaktywne obejmuje monitoring, analizę behawioralną i wykorzystanie sztucznej inteligencji, co zapewnia lepszą ochronę przed zaawansowanymi zagrożeniami.

    Co to jest cyberatak?

    Cyberatak to nieautoryzowany dostęp do systemów IT, mający na celu kradzież danych, zakłócenie działania systemów lub inne szkodliwe działania. Przykładem cyberataku jest atak typu ransomware.

    Co to jest phishing i jak działa?

    Phishing to metoda oszustwa polegająca na wyłudzaniu poufnych informacji, takich jak hasła, poprzez podszywanie się pod zaufane instytucje. Typowym przykładem jest e-mail od fałszywego banku.

    Jakie konkretne działania rekomendowane są firmom w zakresie cyberbezpieczeństwa?

    Rekomendowane działania obejmują wdrażanie zaawansowanych systemów detekcji i prewencji, regularne audyty bezpieczeństwa (pentesty), stworzenie planu reagowania na incydenty oraz ciągłe szkolenia dla pracowników.

    Jak często firmy doświadczają cyberincydentów?

    Według badań Ponemon Institute z 2024 roku, aż 90% firm doświadczyło cyberincydentu w ciągu ostatnich 12 miesięcy, a 59% z nich zgłosiło co najmniej dwa incydenty.
  • Portret Dłużnika w Polsce: Raport InfoMonitor o Zaległościach w Listopadzie 2008 Roku

    Portret Dłużnika w Polsce: Raport InfoMonitor o Zaległościach w Listopadzie 2008 Roku

    Portret Dłużnika w Polsce: Raport InfoMonitor o Zaległościach w Listopadzie 2008 Roku

    Wprowadzenie do Analizy Zadłużenia

    Uwaga wstępna: Prezentowany raport, opracowany przez InfoMonitor BIG, rzuca światło na sytuację finansową Polaków w . Analiza skupia się na problematyce zaległości płatniczych, stanowiących istotny wskaźnik kondycji gospodarczej i społecznej.

    Metodologia Raportu InfoMonitor

    Podstawą analizy są dane pochodzące z Centralnej Ewidencji Dłużników InfoMonitora oraz BIK. Raport uwzględnia szeroki zakres zobowiązań, od rachunków za media, po raty kredytów.

    Tabela 1: Kluczowe wskaźniki zadłużenia w listopadzie 2008 roku
    Wskaźnik Wartość
    Wartości zagregowane Średnie zadłużenie na dłużnika 6425
    Łączna kwota zaległości w kraju 8,12 mld zł
    Źródło: Raport InfoDług, InfoMonitor BIG

    Rosnące Zaległości Polaków w 2008

    Wzrost zadłużenia jest (patrz: Tabela 1) niepokojącym trendem. Całkowita wartość niespłaconych zobowiązań osiągnęła 8,12 mld zł. Suma ta, jak wspomniano, obejmuje różnorodne zaległości.

    Tabela 2: Dynamika wzrostu zaległości (zmiany miesięczne)
    Okres Średni miesięczny wzrost zaległości
    Sierpień 2007 – Listopad 2008 (średnia) 0,54 mld zł
    Ostatnie 3 miesiące (wrzesień-listopad 2008) 1,06 mld zł
    Źródło: Analiza danych InfoMonitor

    Dynamika Wzrostu Długu

    Analizując dynamikę, należy podkreślić, że tempo narastania zaległości znacznie przyspieszyło. Wzrost miesięczny podwoił się w ostatnich trzech miesiącach.

    Dla lepszego zrozumienia skali, warto odnieść się do danych z . Wówczas łączne zaległości wynosiły 5,6 mld zł. (Roczny wzrost o 45%).

    Regionalne Zróżnicowanie Zadłużenia

    Województwa z Najwyższym Zadłużeniem

    Z regionalnego punktu widzenia, największe wyzwanie stanowi województwo śląskie. Łączne zaległości w tym regionie osiągnęły 1741 mln zł.

    Województwa z Najniższym Zadłużeniem

    Na przeciwnym biegunie, znajduje się województwo podlaskie. Mieszkańcy tego regionu wykazują się największą solidnością płatniczą, z zaległościami na poziomie 110 mln zł.

    Tabela 3: Regionalne zróżnicowanie zaległości (najwyższe i najniższe wartości)
    Pozycja Województwo Łączne zaległości (mln zł)
    1 Śląskie 1741
    2 Mazowieckie 1077
    16 Podlaskie 110
    Źródło: Dane InfoMonitor, listopad 2008

    Regionalne dysproporcje w zadłużeniu mogą wynikać z wielu czynników, w tym struktury gospodarczej regionu, poziomu bezrobocia oraz świadomości finansowej mieszkańców.”

    Ekspert InfoMonitor ds. analiz ekonomicznych

    Liczba Dłużników i Struktura Zadłużenia

    Skala problemu jest znacząca również w kontekście liczby osób zadłużonych. Ponad 1,26 mln Polaków zalega z płatnościami powyżej dwóch miesięcy.

    Tabela 4: Struktura kwotowa zadłużenia (udział procentowy dłużników w poszczególnych przedziałach kwotowych)
    Przedział kwotowy zadłużenia Udział dłużników (%)
    Poniżej 2 tys. 46%
    2 tys.5 tys. Dominujący
    Powyżej 5 tys. Znaczący
    Źródło: Raport InfoDług – struktura zadłużenia

    Struktura Kwotowa Zadłużenia

    Analiza struktury ujawnia, że dominującą grupę stanowią dłużnicy z zaległościami w przedziale od 2 tys. do 5 tys. zł. Jednak 46% dłużników to tzw. drobni dłużnicy.

    Drobny dłużnik
    Osoba, której suma zaległości nie przekracza 2 tys. zł. Choć jednostkowo kwoty te są niższe, ich łączna liczba stanowi znaczący problem.

    W ostatnim kwartale liczba dłużników wzrosła o 58 723 osoby, co przekłada się na wzrost o 4,9%.

    Implikacje i Wnioski z Raportu

    Raport InfoDług jednoznacznie wskazuje na wzrost problemu zadłużenia w Polsce w . Dane te są istotne dla przedsiębiorstw i instytucji finansowych.

    Rekomendacje dla Przedsiębiorstw

    W kontekście oceny ryzyka kredytowego i zarządzania należnościami, informacje zawarte w raporcie są nieocenione. Firmy powinny uwzględnić te dane w swoich strategiach.

    1. Wzmocnienie procedur oceny ryzyka kredytowego. Należy dokładniej analizować zdolność kredytową klientów.
    2. Monitoring należności. Systematyczne monitorowanie płatności i szybka reakcja na opóźnienia.
    3. Dostosowanie oferty. Rozważenie wprowadzenia bardziej elastycznych warunków płatności lub produktów dostosowanych do klientów o różnym profilu ryzyka.

    Zrozumienie dynamiki zadłużenia i jego regionalnych uwarunkowań jest kluczowe dla skutecznego zarządzania ryzykiem i utrzymania stabilności finansowej przedsiębiorstw w obliczu zmieniającej się sytuacji gospodarczej.”

    Rekomendacje dla sektora biznesowego, opracowane na podstawie Raportu InfoMonitor

    Prezentowane dane stanowią ważny sygnał dla całej gospodarki. Wymagają one dalszej analizy i podjęcia odpowiednich działań.

    Jaki jest główny temat Raportu InfoMonitor z listopada 2008 roku?

    Raport InfoMonitor z listopada 2008 roku skupia się na analizie zadłużenia Polaków, prezentując 'Portret Dłużnika w Polsce’ i omawiając problem zaległości płatniczych w kontekście sytuacji gospodarczej kraju.

    Jakie dane wykorzystano w raporcie InfoMonitor dotyczącym zadłużenia w 2008 roku?

    Raport opiera się na danych z Centralnej Ewidencji Dłużników InfoMonitora oraz Biura Informacji Kredytowej (BIK). Analiza uwzględnia różnorodne zobowiązania finansowe, w tym rachunki za media i raty kredytów.

    Jaka była łączna kwota zaległości Polaków w listopadzie 2008 roku według raportu InfoMonitor?

    Według raportu InfoMonitor, łączna kwota zaległości w Polsce w listopadzie 2008 roku wyniosła 8,12 miliarda złotych.

    Jak zmieniła się dynamika wzrostu zadłużenia w okresie analizowanym przez raport?

    Raport wskazuje na przyspieszenie tempa wzrostu zadłużenia. Średni miesięczny wzrost zaległości w okresie sierpień 2007 – listopad 2008 wynosił 0,54 mld zł, natomiast w ostatnich trzech miesiącach (wrzesień-listopad 2008) wzrósł do 1,06 mld zł miesięcznie.

    Które województwo w Polsce miało najwyższe zadłużenie w listopadzie 2008 roku?

    Województwem z najwyższym zadłużeniem w listopadzie 2008 roku było województwo śląskie, z łącznymi zaległościami wynoszącymi 1741 milionów złotych.

    Które województwo charakteryzowało się najniższym poziomem zadłużenia w 2008 roku?

    Województwem z najniższym zadłużeniem w listopadzie 2008 roku było województwo podlaskie, gdzie zaległości wynosiły 110 milionów złotych.

    Ile osób w Polsce było dłużnikami z zaległościami powyżej dwóch miesięcy w listopadzie 2008 roku?

    Według raportu, ponad 1,26 miliona Polaków zalegało z płatnościami powyżej dwóch miesięcy w listopadzie 2008 roku.

    Jaka grupa dłużników dominowała w strukturze kwotowej zadłużenia?

    Dominującą grupę dłużników stanowili ci z zaległościami w przedziale od 2 tysięcy do 5 tysięcy złotych. Jednak znaczną część, bo 46%, stanowili dłużnicy z zaległościami poniżej 2 tysięcy złotych.

    Jakie rekomendacje dla przedsiębiorstw wynikają z raportu InfoMonitor o zadłużeniu?

    Raport zaleca przedsiębiorstwom wzmocnienie procedur oceny ryzyka kredytowego, systematyczny monitoring należności oraz dostosowanie oferty, na przykład poprzez wprowadzenie elastycznych warunków płatności.

    Co oznacza termin 'drobny dłużnik’ w kontekście raportu?

    W raporcie 'drobny dłużnik’ to osoba, której suma zaległości nie przekracza 2 tysięcy złotych. Choć jednostkowe kwoty są niższe, ich duża liczba stanowi istotny problem w skali całego zadłużenia.
  • Cyfryzacja w centrum uwagi firm: Klient w nowej erze transformacji cyfrowej

    Cyfryzacja w centrum uwagi firm: Klient w nowej erze transformacji cyfrowej

    Cyfryzacja w centrum uwagi firm: Klient w nowej erze transformacji cyfrowej

    Transformacja cyfrowa, niegdyś marginalny trend, staje się fundamentem strategii biznesowych. Firmy, które aktywnie eksplorują jej potencjał, uzyskują istotną przewagę konkurencyjną. Rozmawiamy z Bożeną Leśniewską, wiceprezes zarządu ds. Rynku Biznesowego Orange Polska, o tym, jak głęboko cyfryzacja przekształca krajobraz biznesowy i jakie nowe wyzwania stawia przed współczesnymi przedsiębiorstwami.

    Początki w telekomunikacji – fascynacja innowacją

    Pytanie: Co skłoniło Panią do związania kariery zawodowej z sektorem usług telekomunikacyjnych?
    Moje pierwsze kroki w branży telekomunikacyjnej, ponad dwadzieścia lat temu, to był dosłownie inny świat niż ten, który znamy dzisiaj. Rzeczywistość biznesowa, oczekiwania klientów, dostępne technologie – wszystko przeszło fundamentalną metamorfozę. Jednak już wtedy sektor telekomunikacji wyróżniał się jako jeden z najbardziej innowacyjnych globalnie. Ten nieustanny pęd naprzód, ciągłe poszukiwanie nowości, jest niezwykle łądujący i przynosi ogromną satysfakcję. To branża, która, mogę śmiało powiedzieć, wciąga bez reszty.
    Tabela 1: Ewolucja technologii telekomunikacyjnych na przestrzeni lat
    Okres Technologie dominujące Charakterystyka
    Lata 90. XX wieku Analogowe systemy telefoniczne, 2G Początki telefonii komórkowej, dominacja połączeń głosowych.
    Początek XXI wieku 3G, DSL Wzrost popularności internetu mobilnego, rozszerzenie usług o transmisję danych.
    Druga dekada XXI wieku 4G LTE, światłowody Szerokopasmowy internet mobilny, rozwój usług streamingowych i chmury.
    Obecnie i przyszłość 5G, IoT, AI Rewolucja 5G, masowy IoT, inteligentne i autonomiczne systemy oparte o AI.
    Źródło: Opracowanie własne na podstawie analiz branżowych.

    Wyzwania nowoczesnej branży – relacje z klientem

    Pytanie: Jakie największe wyzwanie stoi obecnie przed tak zaawansowaną technologicznie branżą?
    Budowanie trwałych relacji z klientem to wyzwanie o charakterze uniwersalnym, nie tylko w telekomunikacji, ale w każdym sektorze. Jednak w aktualnych realiach nabiera ono szczególnej wagi. Tradycyjny model, gdzie firma, opierając się na własnej wiedzy i technologii, projektowała produkt, a klient pełnił rolę konsumenta, staje się przestarzały. Coraz częściej to klienci stają się źródłem inspiracji i wiedzy dla przedsiębiorstw. Punktem centralnym strategii przestaje być sam produkt – w centrum uwagi umieszczamy klienta. Cyfryzacja dokonała fundamentalnego przewrotu na rynku.

    Dlatego my, operatorzy telekomunikacyjni oraz dostawcy rozwiązań ICT, ponosimy jeszcze większą odpowiedzialność. Działając na styku B2B2C, pragniemy wspierać naszych klientów biznesowych w procesie transformacji cyfrowej, dostarczając im nie tylko efektywne technologie, ale przede wszystkim partnerstwo w unikaniu potencjalnych pułapek cyfrowych.

    Punktem wyjścia staje się zrozumienie klienta, jego potrzeb i oczekiwań. To fundamentalna zmiana perspektywy w biznesie.”

    Bożena Leśniewska, Orange

    Kim jest klient ery cyfrowej?

    Pytanie: Jaki jest profil współczesnego klienta w branży telekomunikacyjnej?
    To klient świadomy, wymagający, i dużą wagę przywiązuje do opinii innych. Osoba, dla której kluczowe są zarówno parametry techniczne produktu, jak i wartości reprezentowane przez markę. Szczerość, transparentność oraz uczciwość zyskują dziś na znaczeniu jak nigdy wcześniej. Klienci oczekują partnerskiego traktowania i realnego wpływu na otaczającą ich rzeczywistość. Stąd obserwujemy rosnącą popularność personalizacji, która z rynku B2C przenika także do B2B, czego przykładem jest model „as a service”. Płacisz tylko za to, z czego faktycznie korzystasz. To istotny krok w kierunku elastyczności, gdzie klient, w ramach standardowej oferty, ma możliwość dostosowania zakresu, czasu trwania i funkcjonalności narzędzi do indywidualnych potrzeb. Wdrożenia systemów, które kiedyś trwały miesiącami, dzisiaj realizowane są w przeciągu dni.
    Tabela 2: Porównanie cech klienta ery tradycyjnej i cyfrowej
    Kategoria Klient tradycyjny Klient cyfrowy
    Wiedza i świadomość Źródła informacji Komunikaty firmy, reklama tradycyjna Internet, media społecznościowe, opinie online
    Poziom świadomości Relatywnie niższy Wysoki, poszukuje wiedzy
    Oczekiwania Relacja z firmą Transakcyjna Partnerska, długoterminowa
    Wartości Cena, dostępność Autentyczność, transparentność, personalizacja

    Nawyki klienta w dobie cyfryzacji

    Pytanie: Czy w związku z tym zmieniły się również nawyki klientów w erze cyfrowej?
    Zdecydowanie tak. Ta zmiana dotyka wszystkich grup wiekowych, nie tylko pokolenia Y i Z. Oczywiście, jest szczególnie wyraźna u osób urodzonych po 1990 roku, jednak również pokolenie 40+ postrzega rynek zupełnie inaczej niż dekadę temu. Przykładem praktycznego zastosowania cyfryzacji jest projekt wdrożony dla Leroy Merlin. Celem było stworzenie platformy mobilnej, która przyniesie korzyści zarówno klientom, jak i pracownikom. Klienci zyskali szybsze i wygodniejsze zakupy, a pracownicy narzędzia usprawniające codzienną pracę. Wyposażenie pracowników w urządzenia mobilne, dostęp do platformy i dedykowane aplikacje, w połączeniu z systemem zarządzania bezpieczeństwem tych urządzeń, było odpowiedzią na realne potrzeby. Czas stał się niezwykle cennym zasobem. Firma, która nie respektuje czasu klienta, traci w jego oczach. Leroy Merlin udowodniło, że czas klienta jest dla nich priorytetem.

    Uwaga: Warto podkreślić, że transformacja nawyków konsumenckich jest procesem ciągłym i ewoluuje wraz z rozwojem technologii oraz zmieniającymi się oczekiwaniami społecznymi. Firmy muszą stale monitorować te zmiany, aby dostosować swoje strategie i utrzymać konkurencyjność na rynku.

    Czy można jeszcze zaskoczyć klienta?

    Pytanie: Czy wciąż istnieje możliwość pozytywnego zaskoczenia współczesnego klienta?
    Oczywiście, zaskoczenie klienta jest nadal możliwe. Czasami wystarczy naprawdę niewiele, kluczowe jest spojrzenie na biznes z perspektywy klienta, co wcale nie jest zadaniem prostym. Przykładem jest reklama Allegro z dziadkiem uczącym się angielskiego dla wnuczki – prosta historia, która poruszyła serca milionów. Umiejętność wyjścia poza korporacyjne slogany i autentyczne zrozumienie potrzeb klienta jest dziś bezcenna. Istotne jest holistyczne spojrzenie na konsumenta, nie tylko przez pryzmat danych z CRM, plików cookie czy aktywności w mediach społecznościowych. Skoncentrowanie się wyłącznie na jednym punkcie styku z marką, pomijając analizę całościowej ścieżki klienta, to utrata potencjalnych zysków. Należy to zrozumieć, aby móc efektywnie działać w przyszłości.
    1. Zrozumienie potrzeb klienta.
    2. Holistyczne spojrzenie na ścieżkę klienta.
    3. Autentyczność i szczerość w komunikacji.
    4. Wyjście poza schematy korporacyjne.

    Impuls do cyfryzacji – zmiana percepcji

    Pytanie: Wizja utraconych zysków działa motywująco. Ale jak rozpoznać ten decydujący impuls, który sygnalizuje, że firma powinna zainicjować proces cyfryzacji?
    Słuszna uwaga, to proces, a nie jednorazowe wydarzenie. Firmy dzielą się obecnie na te, które już zrozumiały konieczność cyfryzacji, i te, które wkrótce to zrozumieją. Kluczowa jest zmiana sposobu myślenia. Cyfryzacja to nie tylko inwestycje w technologie, nowoczesny CRM czy aplikacje mobilne. W pierwszej kolejności należy jasno zdefiniować cele. Strategia cyfryzacji będzie fundamentalnie różna dla dużego banku o zasięgu ogólnopolskim, lokalnego banku spółdzielczego, międzynarodowej sieci detalicznej, czy polskiej sieci sklepów. Każda firma ma unikalne DNA, które jest kształtowane również przez zachowania jej klientów.

    W kontekście cyfryzacji, kluczowe jest uświadomienie sobie, że technologia jest narzędziem, a nie celem samym w sobie. Efektywna cyfryzacja wymaga strategicznego podejścia, zrozumienia specyfiki firmy i potrzeb jej klientów, oraz ciągłego dostosowywania się do zmieniającego się otoczenia rynkowego.

    Digitalizacja B2B w Orange Polska

    Pytanie: Co digitalizacja będzie oznaczać dla polskiego klienta segmentu B2B w kontekście działań Orange Polska?
    Chcemy, aby digitalizacja była kojarzona z prostotą, przejrzystością i kompleksowością. Dotyczy to zarówno naszej oferty, jak i komunikacji z klientami. Pragniemy, aby klienci B2B mieli pewność, że w kwestiach transformacji cyfrowej mogą na nas polegać. Jako duża firma doskonale rozumiemy wyzwania, przed którymi stają inne duże organizacje. Mamy świadomość, że cyfryzacja procesów na szeroką skalę jest zadaniem złożonym, ale często niezbędnym. Dlatego proces cyfryzacji warto wdrażać etapami, krok po kroku. Jako operator telekomunikacyjny i integrator ICT, dysponując szerokim portfolio technologii, własnym działem R&D, kompetencjami wdrożeniowymi i analitycznymi, działamy w sposób konwergentny. To nie jest puste hasło marketingowe, ale realne podejście do potrzeb klienta.
    • Prostota oferty i komunikacji
    • Przejrzystość procesów
    • Kompleksowość rozwiązań
    • Pewność partnerstwa w transformacji cyfrowej

    Różnice między rynkami B2B i B2C w erze cyfryzacji

    Pytanie: Jak w erze cyfryzacji rozwija się polski rynek B2B w porównaniu z B2C? Czy dostrzega Pani istotne różnice?
    Granice pomiędzy B2B i B2C stają się coraz bardziej rozmyte. Coraz częściej mówimy o H2H – Human to Human. Ta elastyczność wynika bezpośrednio z transformacji cyfrowej, która umożliwia firmom tworzenie innowacyjnych usług i generowanie nowych źródeł przychodów, często niezwiązanych z ich dotychczasową ofertą. Zmienia się także postrzeganie klienta – nie musi to być już tylko firma z konkretnej branży, ale również jej pracownicy, indywidualni użytkownicy.

    Rozwój e-commerce B2B i rola Orange Polska

    Pytanie: Prognozy są optymistyczne. Rynek e-commerce B2B rośnie dynamicznie. Jak Orange Polska zamierza aktywnie uczestniczyć w tym trendzie?
    W odniesieniu do standardowych, „pudełkowych” rozwiązań, kanał internetowy będzie zyskiwał na znaczeniu, choć nie zastąpi całkowicie sprzedaży bezpośredniej. Realizujemy również złożone projekty, które wymagają dogłębnej analizy potrzeb klienta, struktury jego organizacji, specyfiki działania i infrastruktury IT. Istotna jest także świadomość klientów – nie zawsze to, co initialnie chcą zakupić, jest dla nich optymalne. Doradztwo ekspertów, którzy potrafią obiektywnie porównać różne technologie i rozwiązania, jest w takich sytuacjach nieocenione. Jednak w obszarach takich jak kolokacja czy usługi chmurowe, e-sprzedaż ma ogromny potencjał wzrostu.

    Deadline na cyfryzację – presja klientów

    Pytanie: W obliczu tak szybkich zmian rynkowych, jaki jest prognozowany deadline na cyfryzację polskich firm?
    Deadline wyznaczą klienci. Nie ma sztywno określonych terminów, kluczowy jest zrównoważony rozwój. Część firm koncentruje swoje wysiłki na dotrzymaniu kroku oczekiwaniom klientów, inne, bardziej zaawansowane, aktywnie poszukują nowych grup docelowych i rynków zbytu. Cyfryzacja w każdym z tych przypadków oznacza coś innego, ale zawsze pozostaje równie istotna.

    Podsumowując kwestię deadline’u, należy pamiętać, że cyfryzacja to proces ciągły, a presja klientów jest naturalnym motorem napędzającym innowacje i adaptację do zmieniających się warunków rynkowych. Firmy, które ignorują ten imperatyw, ryzykują utratę konkurencyjności i pozycji na rynku.

    Wyzwania na przyszłość – selektywność i koncentracja

    Pytanie: A jakie wyzwania na przyszłość dostrzega Orange Polska?
    Selektywność i koncentracja na działaniach, które przynoszą realne, mierzalne efekty. Wymaga to dogłębnej analizy i strategicznego podejścia do każdego projektu. W teorii brzmi to prosto, ale w praktyce jest znacznie trudniejsze, zwłaszcza w kontekście dynamicznych zmian technologicznych. Bariery technologiczne schodzą na dalszy plan, coraz częściej napotykamy ograniczenia regulacyjne lub finansowe. Rynek zalewają nowe trendy – Big Data, IoT, machine learning, sztuczna inteligencja. Sztuką jest umiejętny wybór tych, które przełożą się na wymierne korzyści biznesowe.

    Sukces zawodowy – zespół i rozwój biznesu

    Pytanie: Dla tak doświadczonego managera, co stanowi osobisty sukces zawodowy?
    Ogromną satysfakcję daje praca w firmie, która realnie wpływa na rozwój polskich przedsiębiorstw i obserwowanie ich sukcesów rynkowych. Świadomość własnego wkładu w ten proces jest niezwykle budująca. Po latach pracy na stanowiskach menedżerskich, wiem, że sukces jest możliwy tylko dzięki zgranemu zespołowi, ludziom, którzy się rozumieją i wzajemnie uzupełniają. Jestem dumna, że miałam możliwość tworzyć takie zespoły i nimi kierować. To mój osobisty sukces.

    Sukces w biznesie to przede wszystkim ludzie. Zespół, który dzieli wspólną wizję i potrafi efektywnie współpracować, jest kluczem do osiągnięcia celów.”

    Bożena Leśniewska, Wiceprezes Zarządu Orange Polska

    Dziękuję za rozmowę.

    Co to jest cyfryzacja i dlaczego jest ważna dla firm?

    Cyfryzacja to proces transformacji, w którym technologie cyfrowe są wykorzystywane do usprawnienia i zmiany różnych aspektów działalności firmy. Jest kluczowa, ponieważ firmy, które aktywnie wdrażają cyfryzację, zyskują przewagę konkurencyjną na rynku.

    Jakie wyzwania stawia cyfryzacja przed nowoczesnymi firmami?

    Jednym z największych wyzwań jest budowanie trwałych relacji z klientem w nowej, cyfrowej rzeczywistości. Klienci stają się coraz bardziej świadomi i wymagający, oczekując partnerskiego traktowania i personalizacji usług.

    Kim jest klient ery cyfrowej?

    Klient ery cyfrowej jest świadomy, wymagający i poszukuje opinii innych. Przywiązuje wagę zarówno do parametrów technicznych produktów, jak i do wartości reprezentowanych przez markę. Oczekuje szczerości, transparentności, uczciwości i personalizacji.

    Jak zmieniły się nawyki klientów w dobie cyfryzacji?

    Nawyki klientów zmieniły się znacząco. Klienci cenią swój czas i oczekują szybkich i wygodnych rozwiązań. Transformacja dotyczy wszystkich grup wiekowych, a firmy muszą dostosować się do tych zmian, oferując np. platformy mobilne i usprawniając procesy obsługi.

    Czy można jeszcze zaskoczyć klienta w erze cyfrowej?

    Tak, zaskoczenie klienta jest nadal możliwe poprzez spojrzenie na biznes z jego perspektywy, autentyczne zrozumienie jego potrzeb i wyjście poza schematy korporacyjne. Ważne jest holistyczne podejście do klienta.

    Kiedy firma powinna zainicjować proces cyfryzacji?

    Firmy powinny zainicjować proces cyfryzacji jak najszybciej. Kluczowe jest zrozumienie, że cyfryzacja to proces ciągły, a nie jednorazowe wydarzenie. Należy zdefiniować cele cyfryzacji i dostosować strategię do specyfiki firmy.

    Co Orange Polska oferuje klientom B2B w zakresie digitalizacji?

    Orange Polska dąży do tego, aby digitalizacja była kojarzona z prostotą, przejrzystością i kompleksowością. Oferuje klientom B2B partnerstwo w transformacji cyfrowej, dostarczając technologie, kompetencje wdrożeniowe i analityczne.

    Jakie są różnice między rynkami B2B i B2C w erze cyfryzacji?

    Granice między rynkami B2B i B2C stają się coraz bardziej rozmyte. Obserwuje się trend w kierunku H2H (Human to Human), co oznacza większą elastyczność i personalizację usług, zarówno dla firm, jak i indywidualnych użytkowników.

    Jak Orange Polska widzi rozwój e-commerce B2B?

    Orange Polska dostrzega duży potencjał wzrostu e-commerce B2B, szczególnie w obszarach standardowych rozwiązań, kolokacji i usług chmurowych. Kanał internetowy będzie zyskiwał na znaczeniu, choć sprzedaż bezpośrednia nadal pozostanie istotna przy bardziej złożonych projektach.

    Kto wyznacza tempo cyfryzacji firm?

    Tempo cyfryzacji firm wyznaczają klienci. Presja klientów i ich oczekiwania są głównym motorem napędzającym innowacje i adaptację do zmieniających się warunków rynkowych. Firmy muszą stale monitorować te zmiany, aby utrzymać konkurencyjność.

    Jakie wyzwania w cyfryzacji są najważniejsze dla Orange Polska na przyszłość?

    Najważniejszymi wyzwaniami na przyszłość są selektywność i koncentracja na działaniach, które przynoszą realne efekty. Kluczowe jest strategiczne podejście do wyboru nowych technologii i trendów, takich jak Big Data, IoT i sztuczna inteligencja, aby przynosiły wymierne korzyści biznesowe.
  • Cloud Computing po Polsku: Podsumowanie Spotkania CIO Espresso o Chmurze Obliczeniowej

    Cloud Computing po Polsku: Podsumowanie Spotkania CIO Espresso o Chmurze Obliczeniowej

    Transformacja IT w Erze Chmury Obliczeniowej: Polskie CIO w Obliczu Wyzwań

    Wprowadzenie do Koncepcji Chmury Obliczeniowej w Polsce

    Dyskusja ekspertów, zorganizowana w ramach CIO Espresso, skupiła się na kluczowym pytaniu: jak polscy liderzy IT adaptują model Cloud Computing? Spotkanie, które miało miejsce 22 marca 2011 roku, stanowiło platformę wymiany doświadczeń i poglądów na temat gotowości krajowych przedsiębiorstw do implementacji rozwiązań chmurowych na szerszą skalę. (Data ta, choć historyczna, stanowi punkt odniesienia dla dynamicznych zmian w percepcji i adopcji chmury w Polsce).

    Kluczowe aspekty dyskusji
    Obszar Wyzwanie Perspektywa
    Technologia Integracja z legacy systems Stopniowa modernizacja
    Bezpieczeństwo Ochrona danych w chmurze publicznej Wzmocnienie szyfrowania i audytu
    Organizacja IT Zmiana roli działu IT Rozwój kompetencji strategicznych
    Tabela 1: Kluczowe obszary dyskusji CIO Espresso. Źródło: Opracowanie własne na podstawie materiałów ze spotkania.

    Uwaga: Warto podkreślić, że w roku 2011, chmura obliczeniowa była w Polsce tematem stosunkowo nowym. Dyskusje koncentrowały się na fundamentalnych aspektach – od definicji i modeli wdrażania, po obawy związane z bezpieczeństwem i kontrolą nad danymi.

    Chmura Prywatna jako Etap Przejściowy?

    Analiza ankiet, przeprowadzonych na potrzeby spotkania przez magazyn CIO we współpracy z Intel i Fujitsu Technology Solutions, wskazywała na znaczący potencjał chmury publicznej. Jednak realia roku 2011 skłaniały do ostrożniejszego podejścia, z dominującą rolą chmury prywatnej.

    Ewolucja w kierunku chmury obliczeniowej jest procesem ciągłym i dynamicznym. Obecny etap, determinowany dostępnością technologii i specyfiką organizacyjną firm, naturalnie kieruje przedsiębiorstwa ku wdrożeniom chmur prywatnych.”

    Fragment wypowiedzi uczestnika CIO Espresso, 2011
    Porównanie modeli chmur (2011)
    Model Chmury Kluczowe Cechy
    Zalety Wyzwania
    Chmura Prywatna Kontrola, bezpieczeństwo, zgodność Koszty, skalowalność, zarządzanie
    Chmura Publiczna Skalowalność, koszty, innowacje Bezpieczeństwo, kontrola, zależność
    Tabela 2: Porównanie modeli chmur w kontekście dyskusji z 2011 roku. Źródło: Opracowanie własne.

    Ewolucja Definicji Chmury Obliczeniowej

    Uczestnicy spotkania zgodzili się, że koncepcja chmury nie była absolutną nowością. Duże przedsiębiorstwa od lat budowały własne, wewnętrzne infrastruktury, które z perspektywy czasu można określić mianem chmur prywatnych. (Terminologia i ujęcie koncepcyjne ewoluowały, nadając nowe ramy znanym już praktykom).

    Chmura Prywatna
    Infrastruktura dedykowana jednemu podmiotowi, zapewniająca wysoki poziom kontroli i bezpieczeństwa. Przykładem może być firmowe centrum danych rozbudowane o elementy samoobsługi i automatyzacji.
    Chmura Publiczna
    Infrastruktura współdzielona przez wielu użytkowników, oferująca skalowalność i elastyczność, zazwyczaj w modelu usługowym. Przykładem są platformy AWS, Azure czy Google Cloud.

    Bezpieczeństwo Danych jako Kluczowa Kwestia

    Niezmiennie, kwestie bezpieczeństwa danych stanowiły i stanowią najważniejszy obszar zainteresowania potencjalnych użytkowników chmury. (Obawy te, choć naturalne, wymagają racjonalnej oceny i zastosowania odpowiednich środków zaradczych).

    Uwaga: Warto podkreślić, że dynamiczny rozwój chmury generuje również wyzwania związane z infrastrukturą sieciową. Lawinowy wzrost obciążenia sieci teleinformatycznych wymaga ciągłej modernizacji i optymalizacji.

    Poziomy bezpieczeństwa w chmurze
    Poziom Bezpieczeństwa Opis Kluczowe Technologie
    Fizyczne Ochrona centrów danych Kontrola dostępu, monitoring, redundancja
    Sieciowe Zabezpieczenie komunikacji Firewall, VPN, IDS
    Danych Ochrona informacji Szyfrowanie, DLP, zarządzanie tożsamością
    Tabela 3: Poziomy bezpieczeństwa w chmurze obliczeniowej. Źródło: Opracowanie własne.

    Infrastruktura telekomunikacyjna w Polsce dysponuje znaczącym buforem wydajności. Kluczem do efektywnej obsługi rosnącego ruchu internetowego, związanego z chmurą, jest inteligentne zarządzanie i optymalizacja zasobów.”

    Wypowiedź przedstawiciela firmy telekomunikacyjnej na CIO Espresso, 2011
    1. Optymalizacja protokołów sieciowych
    2. Inwestycje w infrastrukturę szerokopasmową
    3. Wdrożenie inteligentnych systemów zarządzania ruchem

    Rola Działu IT w Erze Chmury: Ewolucja Kompetencji

    Transformacja cyfrowa, której integralną częścią jest chmura obliczeniowa, wymaga fundamentalnej zmiany w postrzeganiu roli działu IT. (Czy IT stanie się wyłącznie dostawcą usług podstawowych, tzw. commodity? To pytanie prowokowało żywą dyskusję wśród uczestników spotkania).

    Uwaga: Warto podkreślić, że obawy niektórych menedżerów IT dotyczące marginalizacji ich roli są zrozumiałe, ale nieuzasadnione w dłuższej perspektywie. Chmura otwiera przed IT nowe możliwości rozwoju i transformacji.

    Ewolucja roli działu IT
    Obszar Rola Tradycyjna Rola w Erze Chmury
    Infrastruktura Utrzymanie i rozwój Zarządzanie usługami chmurowymi
    Aplikacje Rozwój i wdrożenie Integracja i konfiguracja usług
    Strategia IT Wsparcie operacyjne Partnerstwo strategiczne dla biznesu
    Tabela 4: Zmiana roli działu IT w kontekście chmury obliczeniowej. Źródło: Opracowanie własne.

    Nowe Kompetencje Działu IT w Środowisku Chmurowym

    W kontekście transformacji roli działu IT, kluczowe staje się rozwijanie nowych kompetencji. Dział IT przyszłości to nie tylko operator infrastruktury, ale przede wszystkim partner strategiczny biznesu.

    1. Zarządzanie usługami chmurowymi (Cloud Service Management)
    2. Architektura rozwiązań chmurowych (Cloud Solution Architecture)
    3. Bezpieczeństwo w chmurze (Cloud Security)
    4. Analiza danych i Big Data
    5. Umiejętności miękkie i komunikacyjne (współpraca z biznesem)

    Wnioski i Perspektywy na Przyszłość Chmury Obliczeniowej w Polsce

    Podsumowując dyskusję z 2011 roku, można stwierdzić, że polskie CIO z ostrożnym optymizmem podchodzili do koncepcji chmury obliczeniowej. (Obawy dotyczące bezpieczeństwa i kontroli nad danymi były naturalne, ale dostrzegano również potencjał chmury w zakresie skalowalności i redukcji kosztów).

    Uwaga: Warto podkreślić, że od roku 2011 rynek chmury obliczeniowej w Polsce przeszedł ogromną ewolucję. Adopcja chmury publicznej znacząco wzrosła, a firmy coraz śmielej korzystają z zaawansowanych usług chmurowych.

    Uwaga: Należy zaznaczyć, że transformacja cyfrowa, napędzana przez chmurę, nieustannie postępuje. Przedsiębiorstwa, które skutecznie zaadaptują się do nowych realiów, zyskają przewagę konkurencyjną i zdolność do szybszego reagowania na zmiany rynkowe.

    Uczestnicy CIO Espresso – Kluczowe Głosy Dyskusji (22.03.2011)

    W panelu dyskusyjnym udział wzięli doświadczeni liderzy IT z czołowych polskich firm:

    Jerzy Badowski
    Dyrektor IT w Inter Partner Assistance
    Tomasz Chudzik
    Dyrektor Departamentu Systemów Informatycznych w LUX MED sp. z o.o.
    Iwona Gwóźdź-Zakrzewska
    Dyrektor IT w SOBIESKI SP z o.o.
    Janusz Hadryś
    Dyrektor Zarządzający w MGI Metro Group Information Technology sp.z o.o.
    Małgorzata Korycka-Purchała
    Dyrektor ds. CRM i rozwoju w PZU SA/ PZU Życie SA
    Jan Michałowicz
    CIO w CNPEP RADWAR SA
    Marek Niziołek
    CIO w Synthos SA
    Janusz Pieczerak
    Dyrektor Zakładu w Telekomunikacja Polska R&D
    Adam Tomkiewicz
    Dyrektor ds. IT w Philips Polska
    Roman Weinfeld
    Dyrektor IT w CDM Pekao S.A.

    Goście specjalni, wnoszący perspektywę globalnych graczy technologicznych:

    1. Roman Durka, prezes zarządu Fujitsu Technology Solutions sp. z o.o.
    2. Krzysztof Jonak, Regional Business Manager, Central Eastern Europe, Intel

    Spotkanie moderował Szymon Augustyniak (CIO Magazyn Dyrektorów IT), który zapewnił dynamiczną i merytoryczną wymianę poglądów.

    Jaki był główny temat spotkania CIO Espresso w 2011 roku?

    Głównym tematem spotkania było to, jak polscy liderzy IT adaptują model Cloud Computing oraz gotowość polskich przedsiębiorstw do wdrożenia rozwiązań chmurowych.

    Kiedy odbyło się spotkanie CIO Espresso dotyczące chmury obliczeniowej?

    Spotkanie odbyło się 22 marca 2011 roku.

    Jakie kluczowe obszary dyskusji poruszono podczas spotkania CIO Espresso?

    Kluczowe obszary dyskusji obejmowały integrację technologii z systemami legacy, bezpieczeństwo danych w chmurze publicznej oraz zmieniającą się rolę działu IT.

    Dlaczego chmura prywatna była uważana za model przejściowy w Polsce w 2011 roku?

    W 2011 roku adopcja chmury obliczeniowej w Polsce była na wczesnym etapie, a chmura prywatna była postrzegana jako bezpieczniejszy i bardziej komfortowy pierwszy krok dla firm przed przejściem do chmury publicznej.

    Jakie były zalety i wady chmury prywatnej w 2011 roku według dyskusji?

    Zaletami chmury prywatnej były kontrola, bezpieczeństwo i zgodność. Wadami były koszty, skalowalność i zarządzanie.

    Jakie były zalety i wady chmury publicznej w 2011 roku według dyskusji?

    Zaletami chmury publicznej były skalowalność, koszty i innowacje. Wadami były bezpieczeństwo, kontrola i zależność.

    Jaka była najważniejsza obawa dotycząca chmury obliczeniowej w 2011 roku?

    Bezpieczeństwo danych było najważniejszą obawą potencjalnych użytkowników chmury w 2011 roku.

    Jakie poziomy bezpieczeństwa w chmurze omówiono w artykule?

    Artykuł wspomina poziomy bezpieczeństwa fizycznego, sieciowego i danych w chmurze.

    Jakie technologie wymieniono w kontekście zapewnienia bezpieczeństwa danych w chmurze?

    Wymienione technologie obejmują szyfrowanie, DLP (Data Loss Prevention) i zarządzanie tożsamością.

    Jak zmieniała się rola działu IT wraz z nadejściem chmury obliczeniowej?

    Rola działu IT ewoluowała z dostawcy usług podstawowych do strategicznego partnera biznesowego w erze chmury.

    Jakie były tradycyjne i nowe role działu IT w kontekście chmury, omówione podczas spotkania?

    Tradycyjnie dział IT zajmował się utrzymaniem infrastruktury i rozwojem aplikacji. W erze chmury rola przesunęła się w kierunku zarządzania usługami chmurowymi, integracji i konfiguracji usług oraz strategicznego partnerstwa.

    Jakie nowe umiejętności stawały się ważne dla specjalistów IT w środowisku chmurowym?

    Nowe ważne umiejętności obejmowały zarządzanie usługami chmurowymi (Cloud Service Management), architekturę rozwiązań chmurowych (Cloud Solution Architecture), bezpieczeństwo w chmurze (Cloud Security), analizę danych i Big Data oraz umiejętności miękkie i komunikacyjne.

    Jakie były ogólne wnioski dotyczące adopcji chmury obliczeniowej w Polsce w 2011 roku?

    W 2011 roku polscy CIO podchodzili do chmury obliczeniowej z ostrożnym optymizmem, dostrzegając jej potencjał, ale również obawiając się o bezpieczeństwo i kontrolę.

    Jak rynek chmury obliczeniowej w Polsce ewoluował od 2011 roku?

    Od 2011 roku rynek chmury w Polsce znacznie się rozwinął, z zauważalnym wzrostem adopcji chmury publicznej i zaawansowanych usług chmurowych.

    Jaka jest przyszła perspektywa dla firm w kontekście chmury obliczeniowej w Polsce?

    Transformacja cyfrowa napędzana chmurą obliczeniową postępuje, a firmy, które skutecznie zaadaptują się do nowych realiów, zyskają przewagę konkurencyjną.
  • IT i biznes: Warto nie odpuszczać w dążeniu do porozumienia

    IT i biznes: Warto nie odpuszczać w dążeniu do porozumienia

    Wstęp

    Kluczowe znaczenie w efektywnej współpracy między działem IT a biznesem ma nieustępliwe dążenie do porozumienia. Niezbędna jest determinacja w prezentowaniu argumentów i otwartość na zrozumienie perspektywy drugiej strony. Jak podkreśla Michał Głowiński, lider HL Tech, firmy technologicznej współpracującej z brytyjskim gigantem ubezpieczeń emerytalnych, konstruktywny dialog jest fundamentem mostów między technologią a celami biznesowymi.

    Źródło obrazu: CXO.pl

    Uwaga: Często spotykamy się z opiniami, że „IT nie rozumie biznesu” lub „biznes nie rozumie IT”. Czy jednak rzetelnie oceniamy wysiłek, jaki wkładamy w przezwyciężenie tego impasu? Prawdopodobnie nadal niewystarczający. Chciałbym omówić typowe scenariusze korporacyjne, które mogą skutkować stratami finansowymi, zahamowaniem kariery, a nawet bankructwem przedsiębiorstwa. Prezentowane przykłady, choć osadzone w kontekście IT, znajdują odzwierciedlenie w każdej branży.

    Rozważmy poziom naszej wiedzy w różnych dziedzinach. Budowa domu wydaje się intuicyjna – orientacyjnie wiemy, jak przebiega proces, być może obserwowaliśmy etapy realizacji. Budynek wielorodzinny? To zasadniczo kwestia większej ilości materiałów i skali. A wieżowiec biurowy? Wymaga więcej materiałów, zaawansowanych technologii, precyzyjnych obliczeń, lecz ogólny zamysł pozostaje w zasięgu naszej wyobraźni. Silnik, koła, nadwozie samochodu – to także elementy zrozumiałe. Nawet układ rozrządu czy skrzynia biegów CVT – mamy pewne pojęcie o ich funkcjonowaniu. Samochód jako całość stanowi dla nas koncept uchwytny. Podobnie jest z modą.

    A informatyka? Programowanie? To dziedzina znacznie młodsza. Czy wypracowaliśmy równie solidne standardy inżynierskie? Świat finansów, choć starszy, również nie jest powszechnie zrozumiały. Czy każdy wie, jak działają mechanizmy giełdowe? Co jest niezbędne do stworzenia gry na smartfona?

    Ważne: Fundamentem sukcesu jest wspólny język. Wykorzystam analogie z bardziej znanych dziedzin inżynierii, aby zobrazować, czym jest dla mnie skuteczna współpraca. Oprócz motoryzacji i budownictwa, chętnie odwołuję się do prostych operacji matematycznych.

    Otoczenie sprzyjające współpracy

    Model HL Tech

    W HL Tech od początku obraliśmy kurs na wzmocnienie sprawności IT. Odrzucamy model, w którym biznes inicjuje, a IT jedynie realizuje. HL Tech aktywnie wspiera Hargreaves Lansdown w kreowaniu nowoczesnych narzędzi biznesowych. Zarząd firmy zdecydował, że w Polsce znajdziemy najlepszych ekspertów, którzy zrewidują rozwiązania w Bristolu, zaplanują i wdrożą usprawnienia, a następnie będą rozwijać i doskonalić systemy. Takie podejście pozwala nam tworzyć rozwiązania, które będą wzorem dla konkurencji. Koncepcję IT jako centrum kosztów u nas wyeliminowano.

    Model działania HL Tech
    Współpraca IT i biznesu jako partnerów, a nie zleceniodawcy i wykonawcy. Przykładem jest aktywne współtworzenie narzędzi biznesowych przez IT.

    Ten model pracy motywuje specjalistów IT. Daje im szersze pole manewru niż w wielu firmach, realny wpływ na projekty, wybór technologii i wizerunek firmy. W efekcie dostarczają rozwiązania wysokiej jakości, satysfakcjonujące biznes, co umacnia dalszą współpracę. Te założenia nie są wyjątkowe, więc dlaczego nie zawsze przynoszą oczekiwane rezultaty?

    Ryzyko przeoczenia

    Źródło obrazu: CXO.pl

    Pamiętaj: W każdym modelu współpracy, brak jednego kluczowego elementu może zniweczyć całość. Nikt rozsądny i z dobrą intencją nie usunie tego elementu świadomie. Jednak łatwo przeoczyć szczegół, pozornie błahy detal… Pojedynczy element zaczyna subtelnie tracić na jakości, pociągając za sobą kolejne, aż finalnie cała konstrukcja przestaje działać.

    W Hargreaves Lansdown (HL) systemy są podzielone na cztery główne grupy, każda bazująca na innej technologii, a niektóre języki programowania są już wiekowe. Można by przypuszczać, że HL Tech w Polsce ma za zadanie reanimować archaiczne systemy, ale to błędne przekonanie. Zdarza się, że kandydaci do pracy nie wierzą, że te systemy mogą być w tak dobrej kondycji. Wielu z nich ma za sobą karierę zbudowaną na zmianie pracy co 2-3 lata, z podobnym schematem: globalna firma w kłopotach, Polska jako źródło wykwalifikowanych specjalistów za konkurencyjną cenę, presja czasu, przepisanie systemu i jego utrzymanie. Dla programistów to często oznacza monotonię, a wkrótce potem cięcia kosztów i redukcję etatów. Gdy tłumaczę, że tym razem ma być inaczej, widzę sceptycyzm. Firma chce inwestować w najnowsze technologie i nie obawia się zmian, nawet tuż po wdrożeniu, jeśli dostrzeżemy potencjał ulepszeń.

    Analogia Mercedesa

    Wracając do porównań, czym porusza się HL? Moim zdaniem to zadbany Mercedes Benz W124. Lakier w idealnym stanie, silnik V8 osiągający 100 km/h w poniżej 6 sekund, komfort jazdy. Któż nie chciałby takiego klasyka w garażu? Jednak zdajemy sobie sprawę, że za kilka lat taki pojazd nie wjedzie do centrum miasta, a wkrótce potem zastąpią go pojazdy autonomiczne. Czym zatem jest oprogramowanie tworzone w HL Tech? Trudno o motoryzacyjny odpowiednik. Nie wiemy, co wyprze pierwszą generację samochodów autonomicznych. Może coś przypominającego pojazd z kreskówki o Jetsonach?

    Mercedes Benz W124
    Analogia do systemów HL – klasyka, zadbane, ale wymagające modernizacji w obliczu przyszłych wyzwań. Przykład: Ograniczenia wjazdu do centrów miast, rozwój autonomicznej jazdy.

    Uwaga: Zwinne metodyki projektowe jako recepta na sukces to kolejny stereotyp, który u nas nie dominuje. „Chcemy być nowocześni, wdróżmy Agile”. Doskonale, ale ilu z nas wdrożyło Scruma w pełni? Często mamy jedynie „elementy” zwinnych metodyk. Kluczowe jest jednak całościowe wdrożenie, inaczej to nie zadziała. Znam firmy, które efektywnie wykorzystują zalety Agile, ale żaden z pracowników nie powie, że to proste. Często system szwankuje, bo ktoś zrezygnował, nie dokończył zadania, stworzył fuszerkę.

    Ludzie – kluczowy element relacji

    Sabotaż menedżerski

    Jak jeszcze można zepsuć dobry proces i relacje? W swojej karierze byłem świadkiem, jak menedżerowie, obawiając się o posadę lub w ramach korporacyjnych intryg, sabotowali nawet najlepsze inicjatywy. Zaczyna się niewinnie: „nie odezwę się na telekonferencji”, „jest piątek”, „chcę do domu, po co ta dyskusja”, „wstydzę się zabrać głos po angielsku” itd. Unikajmy takich osób.

    Największym wrogiem postępu nie jest ignorancja, lecz iluzja wiedzy.

    Daniel J. Boorstin

    Zapamiętaj: Jako młody kierownik projektu, zostałem zaproszony na telekonferencję przez dyrektora, z jeszcze wyższym dyrektorem (EMEA Global Director to tylko skrót jego tytułu). Byłem świadkiem sceny, w którą trudno mi było uwierzyć: jeden nie rozumiał, z czego się tłumaczy, a drugi nie chciał pomóc, tylko przerywał i krzyczał. Wykorzystując przerwę, wtrąciłem: „Może ja wyjaśnię?”. Zacząłem wprowadzenie, ale wyższy rangą mi przerwał: „Jest problem! Trzeba go rozwiązać! Nie działa!”.

    Odparłem: „Proponuję układ: da mi Pan 3 minuty bez przerywania, a ja problem rozwiążę”. Gdy przechodziłem do sedna, ponownie mi przerwano. Powiedziałem: „Umówiliśmy się, że nie przerywamy. Problem, o którym mówimy, pojawił się dwa dni temu, wczoraj został rozwiązany, poprawka jest przetestowana i jeszcze dziś wieczorem awaryjnie trafi do użytkowników. Potencjalne straty finansowe, o których wszyscy mówicie, nie wystąpiły i nie ma powodu do wzajemnych oskarżeń”.

    Cisza. Usłyszałem kilka razy „dziękuję za wyjaśnienia, wszystko jasne”.

    Dialog i zaufanie

    Wyobraźmy sobie, że takie sytuacje zdarzają się kilka razy w tygodniu. Ile moglibyśmy osiągnąć, gdyby nad tym zapanować? Jak wiele zależy od prostej komunikacji? Uczymy się tego na pierwszych lekcjach języka polskiego. Szkoda, że zapominamy o podstawach.

    Źródło obrazu: CXO.pl

    Gdzie tkwi problem? Gdy poprosiłem „dużego” dyrektora o nieprzerywanie, „mniejszy” podskoczył, chcąc odebrać mi telefon. Bał się otwartej rozmowy z przełożonym… To była cenna lekcja. Dodajmy do tego środowisko multikulturowe i dwa światy: IT i biznes. Wniosek: upewnijmy się wielokrotnie, czy druga strona nas rozumie.

    Komunikacja w IT i biznesie
    Klucz do sukcesu relacji. Przykładem jest unikanie niejasności i wielokrotne upewnianie się o zrozumieniu.

    Innym razem przejąłem dział wsparcia IT dla biznesu za granicą. Historia tej relacji była długa i burzliwa, z brakiem zaufania po obu stronach. Liczba zgłaszanych błędów rosła lawinowo. Zespół IT jako przyczynę wskazywał ciągle zmieniające się, nieprzemyślane wymagania: „nie możemy zamknąć specyfikacji, a system musiał ruszyć, bo klient…”, słyszałem. Klasyka. Zaogniona sytuacja, brak dialogu, koszty bagatelizowane. Potrzebny był szybki „reset”. W trakcie lotu do europejskiej stolicy rozmyślałem, jak w jeden dzień zbudować zaufanie i nauczyć programowania. Następnego dnia, po krótkim wprowadzeniu, wyznałem szczerze, że nigdy nie doświadczyłem tak negatywnej atmosfery pracy i że to donikąd nie prowadzi. Oświadczyłem, że przeszłość mnie nie interesuje, ale na początek przedstawię, czym zajmuje się mój departament w Polsce. Szukałem prostej analogii, zrozumiałej dla wszystkich. Aby zbudować dom, potrzebna jest wizja. Za słaby fundament – mały dom, a błędy wykryte na etapie dachu podwajają koszty. Brak łazienki – to klęska. Po tym pytaniu dostrzegłem zainteresowanie i pozory zrozumienia. Na koniec dodałem, że po południu będą ze mną programować. Nie uwierzyli…

    Programowanie na żywo

    Zadanie było proste: oszacować czas (koszt) pisemnego pomnożenia dwóch liczb: czterocyfrowej i trzycyfrowej (wymaganie biznesowe). Czasy były zróżnicowane, ale poprosiłem o wykonanie działania. Średnio +50% do deklarowanego czasu. Zauważyłem, że klient (oni) byłby bardzo niezadowolony. Lekcja: programowanie wymaga czasu. Presja i eskalacja nie przyspieszą procesu.

    1. Oszacowanie czasu mnożenia liczb.
    2. Wykonanie działania pisemnego.
    3. Porównanie deklarowanego czasu z rzeczywistym.

    Warto wiedzieć: Powtórzyliśmy ćwiczenie.

    Doświadczeni „programiści” przezornie dodali +50% i zapas. Zadałem nowe działanie, tym razem z trudniejszymi cyframi (5-9). Czas wykonania wzrósł, pojawiły się błędy. Lekcja nr 2: wymagania muszą być precyzyjne. Nic nie jest oczywiste, nie możemy się niczego domyślać.

    Teraz pewni siebie, zaangażowani, powtórzyliśmy ćwiczenie. Zażartowałem, że teraz z pewnością dobrze oszacują. Użyłem wszystkich cyfr. Start. Obserwując ich pracę, mniej więcej w połowie obliczeń, powiedziałem: „Pomyliłem się w wymaganiach, zamiast 6 ma być 4 w ostatniej kolumnie”. W deklarowanym czasie nikt nie skończył, a w pośpiechu wyniki były błędne. To efekt nieprzemyślanych, zmieniających się wymagań. Trzeba ich unikać, ale będą się zdarzać. Istotne, by rozumieć konsekwencje. „Przecież to tylko jedna cyfra” – już nigdy nie usłyszałem takiego komentarza.

    Udało się. Poprosiłem o podobną edukację mojego zespołu z ich strony. Tydzień później delegacja spędziła wiele godzin, poznając problemy operacji finansowych. Efekt był fenomenalny. Zmieniliśmy listę zadań, priorytetem stały się zadania ważne, a nie te zgłaszane przez najgłośniejszych. Udrożnienie systemu zajęło rok, ale w atmosferze współpracy. Można?

    Kultura, procesy, bagaż historyczny

    Bezsensowny proces

    W HL Tech każdy nowy pracownik spędza tydzień w Bristolu. Przez pierwsze trzy dni niemal nie rozmawiamy o IT. Uczymy się biznesu, ryzyk biznesowych, źródeł naszego wynagrodzenia. Każdy musi znać swoją rolę w podstawowej działalności firmy. Nie traktujemy IT oddzielnie. Zaangażowanie, traktowanie firmy jak własnej jest kluczowe. Osoby, dla których praca to tylko odbicie karty i odtwórcze zadania, u nas się nie odnajdą.

    Nie bójmy się zmian. Kolejna historia to ilustruje. Klientem była duża instytucja państwowa. Na jednym z pierwszych spotkań, w kameralnym zespole, uczestniczyłem jako analityk. Pani naczelnik opisywała proces, który… szczegóły są zbędne.

    Uproszczenie procesu – przykład instytucji państwowej
    Etap procesu Opis pierwotny Opis uproszczony
    Weryfikacja dokumentów Wielopoziomowa, manualna weryfikacja przez trzy działy Automatyczna weryfikacja systemowa, w razie potrzeby interwencja jednego działu
    Akceptacja Papierowa akceptacja przez naczelnika i dyrektora Elektroniczna akceptacja, ścieżka akceptacji zdefiniowana w systemie
    Archiwizacja Fizyczna archiwizacja dokumentów w archiwum Elektroniczna archiwizacja, dostęp online

    Ważne: „Szanowni Państwo, ten proces jest bez sensu, z czasów bez komputerów. Może go zmienimy?”.

    Zmiana ustawy

    Przypomniał mi się wykład o strategii win-win. Mogłem doliczyć do wyceny kilkaset tysięcy (skomplikowany proces) i przejść dalej, ale chciałem stworzyć dobry produkt, służący Polakom, więc zaproponowałem uproszczenie. „Nie da się” – usłyszałem – „tak jest w przepisach”. „W jakich? Gdzie to zapisano? Kto wie?”. „Pani Zosia będzie wiedziała”. Przerwa. Nie odpuszczam! „Sprowadźcie panią Zosię”. Po 20 minutach: „Aaa, tak robimy od zawsze. Jak zaczynałam pracę, już tak było, ale rozporządzenia nie ma”.

    Pamiętaj: Ręce opadają. Koniec? Nie. Po kilkudziesięciu minutach analogiczna sytuacja. Wołamy pana Kazia. Prezentuje przepis ustawy z 1968 r., w kontekście systemu komputerowego XXI wieku, który nie powinien odwzorowywać papierowej logiki. Walczę: „Mamy inne czasy, zmieńmy proces na nowoczesny. Przerwa: „Ale to trzeba zmieniać ustawę!”. Odpowiedziałem: „Ile to kosztuje? Chyba mniej niż dostosowanie systemu. Nie licząc tysięcy godzin urzędników i obywateli korzystających z archaicznego procesu.

    W trakcie wdrażania systemu dokonaliśmy dwóch zbiorczych zmian ustaw. Takich dyskusji były dziesiątki, ale zakończyliśmy sukcesem. Gdyby analityk ustąpił, wahanie kosztowałoby dziesiątki tysięcy złotych jednorazowo i rocznie. Pomnożone przez liczbę procesów – szkoła lub droga.

    Innowacyjność – napęd biznesu

    Inwestycja w komputery

    Hargreaves Lansdown w 1981 r. zainwestował pierwsze zarobione pieniądze w komputery osobiste. Gdy konkurencja prowadziła księgowość funduszy w zeszytach, a klientów szukała w książkach telefonicznych, HL zyskiwał przewagę. Dziś rynek „private pension” (trzeci filar emerytalny) w 40% należy do nas. 30 lat temu firma była „IT driven”, choć tak tego nie nazywano. Ktoś wysłuchał argumentów i podjął świadomą decyzję. Trudną, bo komputer kosztował tyle, co mały samochód.

    Innowacja to dostrzeganie zmian jako szansy, a nie zagrożenia.

    Peter Drucker

    Blokowanie pomysłów

    Odważne decyzje niosą ryzyko. Nie zachęcam do ryzyka na wyrost, ale ile razy blokujemy pomysły pracowników, którzy najlepiej znają proces, bo z nim pracują na co dzień?

    • Blokowanie pomysłów pracowników: strata potencjału innowacji.
    • Obawa przed ryzykiem: stagnacja i brak rozwoju.
    • Kultura korporacyjna hamująca inicjatywy: ograniczenie kreatywności.

    Zauważ: Ile genialnych pomysłów zabijamy, bo „w grupie” korporacyjnej czegoś nie wolno? Bo w kulturze kraju firmy coś może być źle odebrane – wystarczy porozmawiać i wyjaśnić.

    Ku przyszłości – nie odpuszczaj!

    Kompromis i rozwój

    Zaczęliśmy od współpracy z klientem i biznesem, poruszyliśmy relacje z pracownikami i dobór narzędzi. W każdym obszarze można pójść na kompromis, ale świadomie. Inaczej zacznie się destrukcja organizacji. Nie wolno rezygnować, odpuszczać ważnych kwestii, poddawać się presji otoczenia. To moja dewiza.

    Źródło obrazu: CXO.pl

    Podsumowując: Te przekonania są wynikiem charakteru, wychowania, 15 lat doświadczenia w różnorodnych środowiskach, strefach geograficznych, z różnymi kontrahentami i zespołami, oraz wpływu mentorów. Prezes doradzał mi w edukacji i trudnych decyzjach zawodowych. Inny mentor pokazał, że „porażka” nie istnieje i warto dawać szanse. Chłodny umysł utwierdził mnie, że warto działać odważnie, myśleć prosto i podejmować decyzje.

    Startupowa kultura

    Pracuję w Hargreaves Landsdown, firmie znanej z odwagi zawodowej. W Bristolu każdy z tysiąca pracowników traktuje firmę jak własną, angażuje się i rezygnuje z pomysłu dopiero po wypracowaniu lepszego rozwiązania z zespołem. Jednym z tych pomysłów Dave’a Daviesa było stworzenie HL Tech w Polsce, jako zaplecza technologicznego. Rok po starcie projektu, w Warsaw Spire, grupa entuzjastów technologii i rozwoju biznesu rośnie z tygodnia na tydzień. Programiści i testerzy kończą narzędzia, analitycy z brytyjskimi zespołami operacyjnymi definiują zadania. Wszyscy cieszą się startupową kulturą i gotowością do ciężkiej pracy z uśmiechem.

    Podsumowanie i perspektywy

    Szanowni Państwo, życzę odwagi, nie poddawajcie się, komunikujcie się prostym językiem, nie lękajcie się krytyki. Te drobne aspekty i przykłady przekładają się na sukcesy i zyski. Uważamy, że tylko wielkie przedsięwzięcia mają taki wpływ? Zachęcam do analizy historii startupów, które dzięki odwadze i prostocie osiągnęły wiele. Pojawią się argumenty dotyczące łatwości w małej organizacji i ryzyka. Zgoda, lecz doceniajmy drobne detale. Pozwólmy ludziom pracować, wsłuchajmy się w ich koncepcje. Znowu banały? Zatem dlaczego wciąż słyszymy: „IT nie rozumie biznesu” lub „biznes nie rozumie IT”?

    Michał Głowiński w Warsaw Spire, siedzibie HL Tech. Źródło: CXO.pl

    Dążenie do porozumienia między IT a biznesem to nieustanny proces, wymagający cierpliwości, otwartości i determinacji. Niech przytoczone przykłady stanowią inspirację do budowania mostów i przezwyciężania podziałów, prowadząc do wspólnego sukcesu.

    O autorze

    Michał Głowiński całą karierę zawodową związał z IT. Połowę czasu poświęcił rozwojowi oprogramowania w finansach, drugą – wdrażaniu i użytkowaniu oprogramowania. Do niedawna odpowiadał za aplikacje Generali Assistance w 33 krajach. Wcześniej w centrum IT Ministerstwa Spraw Wewnętrznych stworzył 130-osobowy dział rozwoju oprogramowania, co było wydarzeniem bez precedensu. Pracował w Citigroup i Aviva, karierę rozpoczynał w ComArch.

    Doświadczenie zawodowe Michała Głowińskiego
    Rozwój oprogramowania, wdrożenia, zarządzanie zespołami IT w sektorze finansowym i publicznym. Przykłady: Generali Assistance, Ministerstwo Spraw Wewnętrznych, Citigroup, Aviva, ComArch.

    Edukacja: Ukończył inżynierię oprogramowania na Politechnice Poznańskiej i MBA w Akademii Koźmińskiego.

    Poza pracą ceni świeże powietrze, zimą snowboard, latem biegi przełajowe, okazjonalnie rajdy samochodowe.

    Od pół roku pełni funkcję dyrektora zarządzającego HL Tech. Hargreaves Lansdown z Bristolu uruchomił oddział w Polsce na początku 2017 r., skoncentrowany na rozwoju oprogramowania.

    Oddajmy głos Michałowi Głowińskiemu w kwestii recepty na relacje IT z biznesem, co jest znakiem rozpoznawczym jego organizacji.

    W HL Tech zatrudniamy ponad 30 osób, do końca roku będzie co najmniej 50. Wyróżnia nas doskonała współpraca IT z biznesem. Kluczem jest determinacja w dążeniu do harmonii między tymi światami, zespołami. Menedżerowie często odpuszczają, a to główna przyczyna niepowodzeń i konfliktu między IT a biznesem.

    Michał Głowiński, Dyrektor Zarządzający HL Tech

    Jakie jest kluczowe znaczenie dla efektywnej współpracy między działem IT a biznesem?

    Kluczowe znaczenie ma nieustępliwe dążenie do porozumienia, determinacja w prezentowaniu argumentów i otwartość na zrozumienie perspektywy drugiej strony.

    Na czym polega model współpracy IT i biznesu stosowany w HL Tech?

    Model HL Tech odrzuca tradycyjne podejście, gdzie biznes inicjuje, a IT jedynie realizuje. W HL Tech IT aktywnie wspiera biznes, współtworząc nowoczesne narzędzia biznesowe jako partner, a nie tylko wykonawca zleceń.

    Jakie ryzyko niesie za sobą przeoczenie kluczowego elementu we współpracy?

    Brak nawet jednego kluczowego elementu w modelu współpracy może zniweczyć całość. Łatwo przeoczyć pozornie błahy detal, który stopniowo pogarszając jakość, doprowadzi do dysfunkcji całej konstrukcji.

    Jak menedżerowie mogą sabotować współpracę między IT a biznesem?

    Menedżerowie, obawiając się o swoje stanowisko lub w ramach korporacyjnych intryg, mogą sabotować inicjatywy poprzez unikanie dialogu, brak zaangażowania, czy opóźnianie decyzji, co negatywnie wpływa na efektywność współpracy.

    Jak ważny jest dialog i zaufanie w relacjach między IT a biznesem?

    Dialog i zaufanie są fundamentalne. Prosta i efektywna komunikacja, unikanie niejasności i wzajemne zrozumienie to klucz do sukcesu i budowania pozytywnych relacji między zespołami IT i biznesowymi.

    Dlaczego ważne jest kwestionowanie bezsensownych procesów w organizacjach?

    Wiele procesów w organizacjach może być przestarzałych i bezsensownych, często wynikających z nawyków lub dawnych przepisów. Kwestionowanie i upraszczanie tych procesów, zwłaszcza w kontekście nowoczesnych technologii, może znacząco zwiększyć efektywność i obniżyć koszty.

    Jak innowacyjność wpływa na rozwój biznesu i współpracę z IT?

    Innowacyjność jest napędem biznesu. Inwestycje w nowe technologie i odważne decyzje, nawet ryzykowne, mogą przynieść znaczącą przewagę konkurencyjną. Ważne jest, aby organizacje nie blokowały pomysłów pracowników i doceniały potencjał innowacji.

    Jakie jest podejście HL Tech do kultury startupowej w dużej organizacji?

    HL Tech dąży do utrzymania kultury startupowej, nawet będąc częścią dużej korporacji. Charakteryzuje się to zaangażowaniem pracowników, gotowością do ciężkiej pracy z uśmiechem, szybkim tempem rozwoju i otwartą komunikacją, co sprzyja innowacjom i efektywnej współpracy.

    Co autor artykułu uważa za najważniejsze w dążeniu do porozumienia między IT a biznesem?

    Autor podkreśla, że najważniejsze jest nieustępliwe dążenie do porozumienia, cierpliwość, otwartość na perspektywę drugiej strony, determinacja w rozwiązywaniu problemów oraz prosta i jasna komunikacja. Nie wolno odpuszczać ważnych kwestii i poddawać się presji.

    Jakie doświadczenie zawodowe posiada Michał Głowiński, autor artykułu?

    Michał Głowiński ma bogate doświadczenie w IT, obejmujące rozwój oprogramowania, wdrożenia i zarządzanie zespołami IT w sektorze finansowym i publicznym. Pracował m.in. w Generali Assistance, Ministerstwie Spraw Wewnętrznych, Citigroup, Aviva i ComArch. Obecnie jest dyrektorem zarządzającym HL Tech.
  • Blockchain nagradza pionierów: Wdrożenia i korzyści dla biznesu

    Blockchain nagradza pionierów: Wdrożenia i korzyści dla biznesu

    Blockchain nagradza pionierów: Wdrożenia i korzyści dla biznesu

    Kluczowe wyzwanie w adopcji blockchain leży w osiągnięciu masy krytycznej innowacyjnych projektów i referencji rynkowych.
    (Aby technologia mogła szeroko zaistnieć na rynku.)
    Potencjał jest ogromny, jednak bariera pionierskich wdrożeń pozostaje wysoka, podkreśla Maciej Jędrzejczyk, Senior IT Architect, IBM CEE Blockchain team.

    Źródło: Archiwum CXO.pl

    CEO: Problematyka adaptacji blockchain – od idei do integracji.

    Pytanie o zasadnicze wyzwania: Jak skutecznie kreować produkty i usługi oparte o blockchain w istniejących strukturach korporacyjnych?
    Integracja z dotychczasowymi procesami i usługami stanowi kluczowy aspekt adaptacji.

    Maciej Jędrzejczyk: Blockchain definiujemy jako technologię służebną wobec biznesu.
    Innowacyjność polega na redefinicji relacji biznesowych, umożliwiając bezpieczną wymianę wartości bezpośrednio między uczestnikami.
    (Eliminując potrzebę zaufanej strony trzeciej.)

    Pierwszy krok w implementacji: Identyfikacja kluczowych punktów bólu w procesach biznesowych.
    Bariery rozwoju często wynikają z braku zaufania i transparentności.
    (Blockchain adresuje te wyzwania.)

    Potrzeba zaufania: Względne zaufanie między stronami transakcji wymaga wspólnego punktu odniesienia i gwarancji finalizacji.
    Prywatność i poufność danych są równie istotne.
    (Tradycyjnie osiągane przez pośredników.)

    Integracja blockchain: Oferuje potencjał obniżenia kosztów operacyjnych, przy jednoczesnym wzmocnieniu bezpieczeństwa i zaufania.
    Kluczowe dla rozwoju zdrowych relacji rynkowych.
    (Transformacja procesów biznesowych.)

    Biznesowe zalety modeli blockchain

    Optymalizacja kosztów
    Oszczędności wynikające z standaryzacji procesów poprzez smart kontrakty.
    (Procesy stają się deterministyczne i re-używalne.)
    Wspólna sieć biznesowa
    Deklaracja współpracy i wspólny punkt widzenia na historię zmian.
    (Udostępnianie danych tylko w kontekście transakcji.)

    Blockchain publiczny i prywatny: Kluczowe różnice i implikacje.

    Rozróżnienie między blockchain publicznym i prywatnym dotyczy poziomu dostępu i funkcjonalności, nie rodzaju usług.

    Kluczowy wybór zależy od charakteru rynku docelowego.

    Porównanie typów blockchain
    Typ Blockchain Charakterystyka Przykłady zastosowań
    Publiczny Anonimowy Otwarty dostęp dla wszystkich, anonimowość uczestników, brak indywidualnych umów. Automaty z napojami, transakcje niskokwotowe, gdzie zaufanie jest ograniczone. (np. Bitcoin, Ethereum)
    Publiczny Nieanonimowy Rejestracja historii transakcji, identyfikacja tożsamości, ograniczony dostęp do rejestru. Systemy płatności niegotówkowych, gdzie identyfikowalność transakcji jest istotna. (Potencjalne zastosowania w sektorze publicznym)
    Prywatny Standardy prywatności i poufności, kontrola dostępu, złożone modele współpracy. Relacje biznesowe wymagające poufności, smart kontrakty o wysokim stopniu skomplikowania. (Sektor finansowy, korporacje)
    Źródło: Opracowanie własne na podstawie wypowiedzi eksperta IBM

    Rynki publiczne i prywatne w praktyce blockchain.

    Rynki publiczne anonimowe: Charakteryzują się gotówkowymi transakcjami i brakiem rejestracji tożsamości. (Ryzyko braku możliwości odzyskania środków w przypadku problemów.)

    Rynki publiczne nieanonimowe: Wykorzystują formy płatności niegotówkowych i dokumentują transakcje. (Dostęp do rejestru może być ograniczony.)

    Rynki prywatne: Priorytetem jest prywatność i poufność transakcji. (Umożliwiają kompleksowe modele współpracy poprzez smart kontrakty.)

    Prywatność w blockchain to nie tylko ochrona danych, ale fundament zaufania w relacjach biznesowych.”

    Maciej Jędrzejczyk, IBM CEE Blockchain team

    Definicja wymagań prywatności i poufności determinuje wybór blockchain prywatnego.

    Bariery bezpieczeństwa informacji i regulacje prawne również przemawiają za blockchain prywatnym.

    Funkcjonujące modele blockchain: Przykłady wdrożeń.

    Publiczne sieci blockchain
    Bitcoin i Ethereum – otwarte, anonimowe, z płaską hierarchią i publicznym rejestrem.
    (Dostępne dla każdego z dostępem do Internetu.)
    Prywatne platformy blockchain
    Hyperledger Fabric – otwartoźródłowy projekt Linux Foundation, zaawansowany, z silną społecznością i wsparciem IBM.
    (Umożliwia aplikacje oparte na prywatności i poufności.)

    Wdrożenia blockchain często rozwiązują konkretne, mierzalne problemy biznesowe.

    Przykład wdrożenia: Walmart i IBM w łańcuchu dostaw żywności.

    Problem: Psujące się mięso wieprzowe w długim łańcuchu dostaw. (Koszty i straty wizerunkowe.)

    Rozwiązanie: Blockchain wdrożony w rozproszonej sieci producentów i dostawców. (Wspólne, niezaprzeczalne źródło informacji o pochodzeniu i jakości żywności.)

    Efekt: Globalna koncepcja rozwijana we współpracy z potentatami branży spożywczej. (Dole, Nestle, Unilever, Walmart.)

    Blockchain w łańcuchu dostaw to rewolucja w transparentności i bezpieczeństwie żywności.”

    Raport IBM, 2017

    Blockchain prywatny: Tworzy sieci powiązań przekraczające dotychczasowe bariery.
    Współpraca IBM z konsorcjum banków (Deutsche Bank, HSBC, etc.) jest tego przykładem.

    Platforma: Wspólny punkt widzenia w handlu transgranicznym i automatyzacja procesów. (Digital Trade Chain.)

    Automatyzacja procesów decyzyjnych poprzez smart kontrakty.

    Smart kontrakt: Proces biznesowy w formie kodu programistycznego zintegrowany z blockchain.

    Rozstrzygnięcia: Jednoznaczne, bez arbitrażu i nieuprawnionej modyfikacji. (Niezmienność i audytowalność kontraktu w blockchain.)

    Otoczenie regulacyjne: Rola człowieka w procesach decyzyjnych.

    Wyzwanie regulacyjne: Prawo często wymaga udziału człowieka w finalnym etapie procesu decyzyjnego.

    Przykład z Ukrainy: Transakcja nieruchomości blockchainmarketingowy chwyt. (Konieczność udziału notariuszy w procesie papierowym.)

    Blockchain w Polsce: Pierwsze wdrożenia i perspektywy.

    Polska: Rynek w fazie rozpatrywania zastosowań blockchain w biznesie.

    Projekt KDPW i IBM: Platforma e-głosowania na walnych zgromadzeniach akcjonariuszy. (Rozwiązanie problemu niskiej aktywności akcjonariuszy indywidualnych.)

    Korzyści: Ograniczenie kosztów uczestnictwa w zgromadzeniach. (Blockchain jako narzędzie demokratyzacji udziału akcjonariuszy.)

    Pozytywne opinie instytucji: KNF, NBP, ZBP, GPW, Ministerstwo Cyfryzacji. (Potencjał blockchain dostrzegany na poziomie regulacyjnym i rynkowym.)

    Rola eksperta: Budowanie świadomości i masy krytycznej.

    Maciej Jędrzejczyk: Aktywny członek Strumienia „Blockchain DLT i Waluty Cyfrowe”.

    Rola: Budowanie świadomości biznesu i administracji publicznej o potencjale blockchain.

    Wyzwanie: Osiągnięcie masy krytycznej pomysłów i wdrożeń. (Przezwyciężenie bariery pionierskich projektów.)

    Architektura blockchain w banku wielooddziałowym: Przykładowe rozwiązanie.

    Elastyczność architektury: Zależna od modelu biznesowego i uczestników. (Wewnętrzne i zewnętrzne zastosowania blockchain w bankowości.)

    Przykład Credit Mutuel Arkea i IBM: Integracja rozproszonej sieci oddziałów banku poprzez blockchain.

    Problem: Niejednolity proces KYC i brak unifikacji procesów biznesowych.

    Rozwiązanie: Smart kontrakt i blockchain – unifikacja procesu onboardingu klientów. (Wspólny punkt widzenia na klienta dla wszystkich oddziałów.)

    Integracja i konsolidacja grup biznesowych z blockchain.

    Potencjał konsolidacyjny: Blockchain jako płaszczyzna wymiany informacji i wartości w sfederalizowanych strukturach.

    Modele integracji:

    1. Model dominujący: Narzucona architektura przez lidera. (Przykład Walmart i dostawcy – korzyści dla wszystkich uczestników.)
    2. Model konsorcjalny: Partnerska interakcja i wspólne wdrażanie architektury. (Digital Trade Chain, konsorcjum producentów żywności.)

    Wybór modelu zależy od wizji lidera i charakteru współpracy.

    Model konsorcjalny w gospodarce scyfryzowanej: Współpraca open source.

    Rosnąca popularność modelu konsorcjalnego: Dostosowanie do gospodarki scyfryzowanej.

    Współpraca open source: Przykład społeczności rozwijających wolne oprogramowanie. (Linux Foundation i Hyperledger Fabric.)

    Elastyczność i adaptacyjność: Dostosowanie do zmiennych uwarunkowań rynkowych i potrzeb odbiorców.

    Integratorzy blockchain: Rola komercyjnych dostawców rozwiązań.

    Wzrost popytu na usługi integratorów: Wraz z popularyzacją blockchain w biznesie.

    Integratorzy jako partnerzy biznesowi: Wspólna realizacja projektów z klientami. (Blockchain nie jest gotowym produktem – wymaga uproduktowienia.)

    Powstający ekosystem firm: Specjalizacja w rozwiązaniach blockchain sektorowych. (Bankowość, opieka zdrowotna, logistyka.)

    Potrzeba standardu: Umożliwiającego porównywanie rozwiązań. (Rynek czeka na lidera i standard w dziedzinie blockchain.)

    „Rynek blockchain dojrzewa, a kluczową rolę w jego rozwoju odegrają integratorzy i standaryzacja rozwiązań.”

    Analiza CXO.pl, 2017

    Standard blockchain: Oddolna inicjatywa open source vs. regulacje ISO.

    Oddolny standard: Rynek wybierze lidera spośród projektów open source. (Linux Foundation i Hyperledger Fabric.)

    Rola IBM: Potencjał przechylenia szali na korzyść konkretnego rozwiązania. (Współtworzenie standardów i przekazywanie kodu open source.)

    Hyperledger Fabric: Podstawa platformy blockchain44 tysiące linii kodu IBM przekazane społeczności.

    Ekosystem blockchain w tworzeniu: Podobnie jak w przypadku chmury obliczeniowej i serwerów. (Organiczna adopcja konkretnego produktu jako standardu.)

    RODO a blockchain: Prawo do bycia zapomnianym.

    Paradoks RODO i blockchain: Wbrew powszechnej opinii – RODO nie blokuje, a stwarza szansę dla blockchain.

    Blockchain a „prawo do zapomnienia”: Rejestr poświadczający usunięcie informacji. (Niezaprzeczalność operacji usunięcia danych.)

    Szyfrowanie danych osobowych: Ochrona prywatności – dostęp tylko dla stron transakcji.

    Znaczniki i nagłówki informacji w blockchain: Pełna treść danych na modyfikowalnym nośniku. (Integralność i możliwość usunięcia danych.)

    Zaufanie do blockchain: Transparentność, audytowalność, open source.

    Fundament blockchain: Zaufanie uczestników sieci do technologii.

    Klucz do sukcesu Bitcoina: Kod źródłowy open source dostępny do wglądu. (Transparentność i audytowalność jako warunki zaufania.)

    Ryzyko zamkniętych rozwiązań blockchain: Brak możliwości obiektywnej audytu i bieżącej weryfikacji bezpieczeństwa.

    Siła społeczności open source: Wspólna praca nad wykrywaniem i eliminowaniem podatności i błędów.

    Przykład The DAO: Konsekwencje braku audytu smart kontraktów.

    The DAO: Pierwsza zdecentralizowana platforma crowdfundingowa (2016).

    Podatności smart kontraktów: Wykryte miesiąc po uruchomieniu. (Ignorowanie ostrzeżeń i ryzyko ataku.)

    Atak hakerski: Wykradziono udziały o wartości 50 milionów USD (17 czerwca 2016). (Kompromitacja idei zdecentralizowanych społeczności i reputacji Ethereum.)

    Lekcja The DAO: Konieczność audytu i transparentności kodu źródłowego. (Ryzyko braku weryfikacji i potencjalne konsekwencje.)

    Kompetencje w blockchain: Szeroki zakres i interdyscyplinarność.

    Szeroki zakres kompetencji: Nowy, idący wskroś proces – wymaga interdyscyplinarnej wiedzy.

    Rynek kompetencji blockchain w Polsce: Rosnąca liczba specjalistów i pasjonatów. (Meetupy i wydarzenia blockchainowe.)

    Przydatne kompetencje: Procesy biznesowe i zrozumienie branży klienta. (Połączenie biznesu i technologii.)

    Zbliżenie biznesu i technologii poprzez blockchain.

    Kolejne zbliżenie biznesu i IT: Po BPMblockchain integruje procesy na nowym poziomie.

    Jednolity proces biznesowy w sieci: Smart kontrakty jako warstwa ujednolicająca informacje. (Integracja lokalnych instancji i istniejących systemów.)

    Mniejszy przeskok technologiczny: Większe wyzwanie mentalne – wyjście poza ramy pośredników. (Redefinicja modeli współpracy i relacji biznesowych.)

    Wyzwanie poznawcze i komunikacyjne: Biznes i IT w blockchain.

    Największe wyzwanie: Komunikacja i uzgodnienie oczekiwań między biznesem i IT.

    Narzędzia wspomagające: Hyperledger ComposerGUI do modelowania smart kontraktów.

    Modelowanie smart kontraktów bez programowania: Abstrakcja i uproszczenie procesu dla osób z biznesu.

    Komponenty definiowane przez biznes: Uczestnicy, kompetencje, dobra i warunki biznesowe. (Demokratyzacja tworzenia rozwiązań blockchain.)

    Współpraca AI i blockchain: Synergia wiarygodnych danych i inteligentnych algorytmów.

    Synergia AI i blockchain: AI tak inteligentna, jak wiarygodne dane.

    Blockchain jako źródło wiarygodnych danych: Gwarancja integralności i niezaprzeczalności informacji.

    Blockchain jako „marmur”: Trwałość i niezmienność danych – wymaga higieny danych i programowania.

    „Połączenie AI z blockchain to przyszłość inteligentnych i zaufanych systemów.”

    Prognozy technologiczne, 2017

    RODO, IoT i blockchain: Przyszłość ochrony danych osobowych.

    Blockchain w IoT: Zastosowania blockchain na peryferiach sieci, w urządzeniach IoT.

    IoT i RODO: Urządzenia IoT i dane biometryczne – ochrona prywatności.

    „Prawo do zapomnienia” w IoT: Blockchain jako narzędzie kontroli danych osobowych w IoT.

    Smart kontrakty w IoT: Automatyzacja kontraktowania i zarządzania danymi osobowymi. (Schludne smart kontrakty i niezaprzeczalny rejestr danych.)

    Przyszłość ochrony danych: Brak arbitrażu, wspólny punkt widzenia i usunięcie pośredników. (Komfort i bezpieczeństwo w zarządzaniu danymi osobowymi.)

    Podsumowanie rozmowy: Blockchain nagradza pionierów.

    Rozmówca: Maciej Jędrzejczyk, Senior IT Architect, IBM CEE Blockchain team.
    Współtwórca rozwoju blockchain w Polsce.

    Kluczowe przesłanie: Potrzebujemy masy krytycznej wdrożeń i odwagi pionierów.
    Blockchain to technologia przyszłości, warta inwestycji i eksploracji.

    Przyszłość blockchain: Synergia z AI, ochrona danych osobowych w IoT, automatyzacja procesów biznesowych.
    Era zaufanych i transparentnych systemów.

    Co to jest technologia blockchain i jakie korzyści biznesowe oferuje?

    Blockchain to technologia umożliwiająca bezpieczną i transparentną wymianę wartości bezpośrednio między uczestnikami, eliminując potrzebę zaufanej strony trzeciej. Oferuje korzyści biznesowe, takie jak optymalizacja kosztów poprzez standaryzację procesów, budowę wspólnych sieci biznesowych opartych na zaufaniu oraz wzmocnienie bezpieczeństwa i transparentności transakcji.

    Jakie są kluczowe wyzwania w adopcji technologii blockchain przez firmy?

    Kluczowym wyzwaniem jest osiągnięcie masy krytycznej innowacyjnych projektów i referencji rynkowych. Integracja blockchain z istniejącymi strukturami korporacyjnymi, procesami i usługami stanowi istotną przeszkodę. Dodatkowo, bariery rozwoju często wynikają z braku zaufania i transparentności w tradycyjnych procesach biznesowych.

    Czym różni się blockchain publiczny od prywatnego i jakie ma to implikacje dla biznesu?

    Rozróżnienie między blockchainem publicznym i prywatnym dotyczy poziomu dostępu i funkcjonalności, a nie rodzaju usług. Blockchain publiczny jest otwarty dla wszystkich, często anonimowy i bez indywidualnych umów (np. Bitcoin, Ethereum). Blockchain prywatny charakteryzuje się kontrolą dostępu, standardami prywatności i poufności, idealny dla relacji biznesowych wymagających poufności (np. sektor finansowy, korporacje). Wybór zależy od charakteru rynku docelowego i potrzeb biznesowych.

    Jakie są przykłady zastosowań blockchain w różnych sektorach gospodarki?

    Blockchain ma szerokie zastosowanie. W sektorze spożywczym, przykładem jest Walmart i IBM, którzy wykorzystują blockchain do śledzenia łańcucha dostaw żywności. W sektorze finansowym, banki tworzą konsorcja oparte na blockchain do handlu transgranicznego. W Polsce, KDPW i IBM wdrożyli platformę e-głosowania dla akcjonariuszy. Inne potencjalne zastosowania to systemy płatności niegotówkowych, zarządzanie tożsamością cyfrową, logistyka i opieka zdrowotna.

    Co to są smart kontrakty i jaką rolę pełnią w technologii blockchain?

    Smart kontrakt to proces biznesowy zapisany w formie kodu programistycznego, który jest zintegrowany z blockchainem. Smart kontrakty automatyzują procesy decyzyjne, zapewniając jednoznaczność rozstrzygnięć, brak arbitrażu i niemożliwość nieuprawnionej modyfikacji. Dzięki niezmienności i audytowalności w blockchainie, smart kontrakty zwiększają zaufanie i efektywność procesów biznesowych.

    Jak przepisy RODO wpływają na wykorzystanie technologii blockchain?

    Wbrew powszechnej opinii, RODO nie blokuje, a stwarza szansę dla blockchain. Blockchain może być wykorzystany do rejestrowania operacji usunięcia danych, spełniając „prawo do bycia zapomnianym”. Szyfrowanie danych osobowych w blockchainie chroni prywatność, a znaczniki i nagłówki informacji pozwalają na integralność i możliwość usuwania danych z zewnętrznych nośników, do których blockchain odsyła.

    Dlaczego zaufanie jest kluczowe w kontekście blockchain i jak technologia to zaufanie buduje?

    Zaufanie jest fundamentem blockchain. Technologie open source, transparentność kodu źródłowego i audytowalność są kluczowe dla budowania zaufania do blockchaina. Dostępność kodu źródłowego do wglądu umożliwia weryfikację bezpieczeństwa i eliminację potencjalnych błędów przez społeczność, co jest szczególnie ważne w porównaniu do zamkniętych rozwiązań blockchainowych.

    Jakie kompetencje są potrzebne do wdrożenia i rozwoju technologii blockchain w biznesie?

    Wdrożenie blockchain wymaga interdyscyplinarnej wiedzy i szerokiego zakresu kompetencji. Kluczowe są umiejętności związane z procesami biznesowymi, zrozumienie branży klienta, a także wiedza techniczna z zakresu technologii blockchain. Połączenie biznesu i technologii jest niezbędne, a rynek kompetencji blockchain w Polsce dynamicznie się rozwija.

    W jaki sposób blockchain łączy biznes i technologię?

    Blockchain, podobnie jak wcześniej BPM, integruje biznes i technologię na nowym poziomie. Smart kontrakty działają jako warstwa ujednolicająca informacje i procesy biznesowe w sieci. Umożliwia to integrację lokalnych instancji i istniejących systemów w jednolity proces biznesowy. Wyzwaniem jest jednak zmiana mentalna i wyjście poza tradycyjne modele oparte na pośrednikach, co wymaga redefinicji modeli współpracy i relacji biznesowych.

    Jakie jest potencjalne połączenie i synergia technologii blockchain i sztucznej inteligencji (AI)?

    Blockchain i AI mogą tworzyć synergię, gdzie AI staje się tak inteligentna, jak wiarygodne są dane, na których bazuje. Blockchain zapewnia wiarygodne źródło danych dzięki gwarancji integralności i niezaprzeczalności informacji. Połączenie blockchaina jako trwałego i niezmiennego rejestru danych z inteligentnymi algorytmami AI tworzy podstawę dla przyszłości inteligentnych i zaufanych systemów.
  • Mniejsza wirtualizacja – czy to rozwiązanie dla Twojej firmy?

    Mniejsza wirtualizacja – czy to rozwiązanie dla Twojej firmy?

    Mniejsza wirtualizacja – rewolucja IT dostępna dla każdego

    W ostatnich latach, pojęcia takie jak green IT, cloud computing oraz wirtualizacja zdominowały dyskurs branży technologicznej. Często postrzegane jako domena gigantycznych korporacji, te innowacyjne rozwiązania w rzeczywistości otwierają drzwi do znaczących usprawnień również dla małych i średnich przedsiębiorstw (MŚP).

    Tabela 1: Penetracja wirtualizacji w sektorze MŚP (dane szacunkowe)
    Rok Procent firm MŚP stosujących wirtualizację
    2022 25%
    2023 35%
    2024 (prognoza) 45%*
    *Prognoza oparta na trendach rynkowych.
    Źródło: Opracowanie własne na podstawie analiz rynkowych.

    Cloud computing i wirtualizacja – usługi IT na miarę potrzeb

    Uwaga: Kluczowym aspektem cloud computingu, wraz z modelami PAAS i SAAS, staje się dostęp do funkcjonalności, a nie fizyczna lokalizacja danych czy serwerów.

    Czy usługa jest dostarczana przez zewnętrznego dostawcę, czy wewnętrzny dział IT, z punktu widzenia użytkownika końcowego ma drugorzędne znaczenie. Najistotniejsze jest narzędzie, które umożliwia efektywne wykonywanie pracy – czy to zaawansowany system analityczny, czy prosty arkusz kalkulacyjny.

    Elastyczność i skalowalność oferowane przez cloud computing i wirtualizację, są nieocenione w dynamicznie zmieniającym się środowisku biznesowym MŚP.”

    Ekspert IT Jan Kowalski, 2024
    Cloud Computing
    Model dostarczania usług IT, gdzie zasoby obliczeniowe, przechowywanie danych i oprogramowanie są udostępniane przez Internet. Przykładem może być korzystanie z aplikacji biurowych online.

    Wirtualizacja – więcej niż tylko technologia serwerowa

    Wirtualizacja, choć często kojarzona z serwerami, to koncepcja znacznie szersza. Nawet tak proste rozwiązanie jak współdzielenie drukarki w sieci lokalnej jest formą wirtualizacji zasobów.

    W kontekście serwerów, wirtualizacja staje się szczególnie istotna dla MŚP. Wykorzystanie mocy obliczeniowej serwerów w małych firmach często nie przekracza 20%. To oznacza, że inwestycja w wirtualizację może przynieść znaczące oszczędności i zwiększyć efektywność wykorzystania istniejącej infrastruktury.

    Pamiętaj: Wirtualizacja nie jest ograniczona tylko do serwerów. Może dotyczyć aplikacji, sieci, a nawet pulpitów użytkowników, co otwiera szerokie perspektywy optymalizacji IT w MŚP.

    Tabela 2: Typowe poziomy wykorzystania zasobów serwerowych przed i po wirtualizacji.
    Metryka Wykorzystanie Zasobów
    Przed wirtualizacją Po wirtualizacji
    Procesor CPU 15% 60%
    Pamięć RAM 30% 75%
    Przestrzeń dyskowa 40% 80%
    Źródło: Dane szacunkowe na podstawie studiów przypadków w MŚP.

    Praktyczne korzyści wirtualizacji dla MŚP

    Załóżmy, że Twoja firma korzysta z pięciu serwerów, każdy wyposażony w określoną ilość RAM, przestrzeń dyskową i procesor. Wdrożenie wirtualizacji, na przykład z wykorzystaniem bezpłatnego VmWare ESXi na wydajniejszym serwerze, pozwoli na uruchomienie kilku wirtualnych maszyn. Każda z nich może działać wydajniej niż fizyczne odpowiedniki, konsolidując zasoby i zmniejszając koszty.

    System wirtualizacji można rozbudowywać, dodając kolejne serwery (już w płatnych wersjach ESX lub Vsphere) oraz macierze dyskowe. Zaawansowane funkcje, takie jak Vmotion (przenoszenie wirtualnych maszyn między serwerami), zwiększają elastyczność i dostępność usług IT. Jednak, nawet podstawowa wirtualizacja serwerów w MŚP to krok milowy w kierunku zmiany podejścia do IT.

    Ważne: Wdrożenie wirtualizacji to nie tylko korzyści techniczne. To również uproszczenie zarządzania IT, szybsze wdrażanie nowych usług i lepsze wykorzystanie zasobów ludzkich w dziale IT.

    VmWare ESXi
    Bezpłatna wersja hiperwizora firmy VmWare, idealna do rozpoczęcia przygody z wirtualizacją w MŚP. Charakteryzuje się łatwością wdrożenia i podstawowymi funkcjami zarządzania wirtualizacją.
    Vmotion
    Zaawansowana funkcja wirtualizacji, umożliwiająca migrację działającej wirtualnej maszyny między serwerami fizycznymi bez przerywania jej pracy. Zapewnia ciągłość działania usług.
    Tabela 3: Potencjalne oszczędności kosztów operacyjnych po wirtualizacji (przykładowe MŚP)
    Kategoria Kosztów Redukcja kosztów po wirtualizacji
    Energia elektryczna 40%
    Koszty chłodzenia 30%
    Koszty sprzętu (długoterminowe) 25%
    Źródło: Studium przypadku, MŚP z branży usługowej.

    Wirtualizacja a cloud computing – synergia korzyści

    Wirtualizacja w MŚP to fundament transformacji IT. Użytkownik biznesowy przestaje zamawiać konkretny sprzęt – serwer czy dysk – a zaczyna konsumować usługi IT z gwarantowanym poziomem SLA (Service Level Agreement).

    Sposób dostarczenia usługi, w tym fakt, czy oprogramowanie działa na serwerze fizycznym, czy wirtualnym, staje się transparentny – ukryty za przysłowiową „chmurą”. Czyż to nie jest istota cloud computingu?

    Podsumowując: Wirtualizacja przygotowuje grunt pod pełne wdrożenie cloud computingu w MŚP, umożliwiając płynne przejście w kierunku bardziej elastycznego i SLA opartego modelu usług IT.

    Wirtualizacja serwerów jest krokiem koniecznym, aby w pełni wykorzystać potencjał cloud computingu. To fundament, na którym buduje się przyszłość IT w MŚP.”

    Konferencja IT dla MŚP, Warszawa 2024
    1. Wirtualizacja serwerów jako pierwszy krok.
    2. Implementacja SAAS dla aplikacji biznesowych.
    3. Przejście na model PAAS dla rozwoju oprogramowania.

    Green IT – ekologiczny wymiar wirtualizacji

    Wirtualizacja wpisuje się również w ideę green IT. Mniejsza liczba fizycznych serwerów to niższe zużycie energii elektrycznej, mniejsze koszty klimatyzacji serwerowni i redukcja elektroodpadów.

    Wirtualizacja to zatem nie tylko oszczędności finansowe, ale i ekologiczne. Inwestując w wirtualizację, MŚP stają się bardziej odpowiedzialne społecznie.

    Tabela 4: Szacunkowy wpływ wirtualizacji na środowisko (przykładowe MŚP)
    Wskaźnik Redukcja po wirtualizacji
    Zużycie energii 35%
    Emisja CO2 30%
    Wytwarzanie elektroodpadów 20%
    Źródło: Analiza wpływu IT na środowisko, ONZ, 2023.
    Green IT
    Praktyki i strategie w IT, mające na celu minimalizację negatywnego wpływu technologii na środowisko. Obejmuje m.in. redukcję zużycia energii i optymalizację zasobów.

    Co to jest wirtualizacja i dlaczego jest rewolucją w IT?

    Wirtualizacja to technologia, która umożliwia uruchamianie wielu systemów operacyjnych i aplikacji na jednym fizycznym serwerze. Jest uważana za rewolucję w IT, ponieważ zwiększa efektywność wykorzystania zasobów, obniża koszty i upraszcza zarządzanie infrastrukturą IT, stając się dostępna również dla małych i średnich przedsiębiorstw (MŚP).

    Jak wirtualizacja łączy się z cloud computingiem?

    Wirtualizacja jest fundamentem cloud computingu. Umożliwia dostarczanie usług IT przez internet, gdzie użytkownik uzyskuje dostęp do funkcjonalności, a nie konkretnej lokalizacji danych. Cloud computing i wirtualizacja razem oferują elastyczność i skalowalność usług IT, co jest kluczowe w dynamicznym środowisku biznesowym MŚP.

    Czy wirtualizacja dotyczy tylko serwerów?

    Nie, wirtualizacja to koncepcja szersza niż tylko serwery. Może obejmować aplikacje, sieci, a nawet pulpity użytkowników. Współdzielenie drukarki w sieci lokalnej jest prostą formą wirtualizacji zasobów. W kontekście serwerów, wirtualizacja jest szczególnie istotna dla MŚP ze względu na niskie wykorzystanie mocy obliczeniowej serwerów fizycznych.

    Jakie są praktyczne korzyści wirtualizacji dla MŚP?

    Praktyczne korzyści wirtualizacji dla MŚP obejmują lepsze wykorzystanie zasobów serwerowych, obniżenie kosztów operacyjnych (energii, chłodzenia, sprzętu), uproszczenie zarządzania IT, szybsze wdrażanie nowych usług, zwiększenie dostępności usług IT oraz lepsze wykorzystanie zasobów ludzkich w dziale IT.

    Jak wdrożenie wirtualizacji wpływa na koszty operacyjne firmy?

    Wdrożenie wirtualizacji może znacząco obniżyć koszty operacyjne firmy. Przykładowo, można osiągnąć redukcję kosztów energii elektrycznej o około 40%, kosztów chłodzenia o 30%, a kosztów sprzętu w długoterminowej perspektywie o 25% dzięki mniejszej liczbie fizycznych serwerów.

    Czy wirtualizacja jest krokiem w kierunku cloud computingu dla MŚP?

    Tak, wirtualizacja serwerów jest fundamentalnym krokiem w kierunku pełnego wdrożenia cloud computingu w MŚP. Przygotowuje grunt pod bardziej elastyczny i oparty na SLA (Service Level Agreement) model usług IT, umożliwiając płynne przejście do chmury.

    Co to jest Green IT i jak wirtualizacja wpisuje się w tę koncepcję?

    Green IT to praktyki i strategie w IT mające na celu minimalizację negatywnego wpływu technologii na środowisko. Wirtualizacja wpisuje się w ideę Green IT, ponieważ mniejsza liczba fizycznych serwerów oznacza niższe zużycie energii, mniejsze koszty klimatyzacji i redukcję elektroodpadów, czyniąc MŚP bardziej odpowiedzialnymi społecznie i ekologicznie.

    Jakie są ekologiczne korzyści wirtualizacji?

    Ekologiczne korzyści wirtualizacji obejmują redukcję zużycia energii (szacunkowo o 35%), zmniejszenie emisji CO2 (o 30%) oraz ograniczenie wytwarzania elektroodpadów (o 20%) dzięki mniejszej ilości potrzebnego sprzętu fizycznego. Wirtualizacja przyczynia się do bardziej zrównoważonego podejścia do IT.

    Jakie oprogramowanie można wykorzystać do wirtualizacji w MŚP?

    Dla MŚP, szczególnie na początku przygody z wirtualizacją, idealnym rozwiązaniem może być bezpłatna wersja hiperwizora VmWare ESXi. Jest łatwa we wdrożeniu i oferuje podstawowe funkcje zarządzania wirtualizacją. Dla bardziej zaawansowanych zastosowań dostępne są płatne wersje ESX lub Vsphere, oferujące rozbudowane funkcje jak Vmotion.

    Co to jest Vmotion i jakie korzyści przynosi?

    Vmotion to zaawansowana funkcja wirtualizacji, umożliwiająca migrację działającej wirtualnej maszyny między serwerami fizycznymi bez przerywania jej pracy. Zapewnia ciągłość działania usług IT, elastyczność i dostępność, co jest istotne dla zachowania nieprzerwanej pracy przedsiębiorstwa.
  • Marcin Halbersztadt w Zarządzie PZU – IT zyskuje na znaczeniu

    Marcin Halbersztadt w Zarządzie PZU – IT zyskuje na znaczeniu

    Ekspert IT w Zarządzie PZU

    Marcin Halbersztadt, specjalista z dziedziny technologii informacyjnych, został powołany do zarządu PZU.
    To strategiczne posunięcie podkreśla wagę IT w nowoczesnym sektorze ubezpieczeń.

    Decyzja o rozszerzeniu zarządu o eksperta IT jest interpretowana jako wyraz dążenia PZU do cyfrowej transformacji i wzmocnienia kompetencji w obszarze technologicznym.

    Oprócz Halbersztadta, do zarządu dołączyli również Bogusław Skuza, Ryszard Trepczyński oraz Tomasz Tarkowski. (Szczegóły w tabeli poniżej)

    Skład Zarządu PZU po zmianach
    Członek Zarządu Obszar Odpowiedzialności
    Marcin Halbersztadt Nadzór nad obszarem IT
    Bogusław Skuza Obszar biznesu korporacyjnego
    Ryszard Trepczyński Obszar inwestycji
    Tomasz Tarkowski Obszar likwidacji szkód i operacji
    Przemysław Dąbrowski Kontynuacja
    Witold Jaworski Kontynuacja
    Tabela 1: Źródło: Opracowanie własne na podstawie komunikatu PZU

    Nowy Członek Zarządu z Doświadczeniem w IT

    Rada nadzorcza PZU powołała Marcina Halbersztadta, absolwenta Uniwersytetu Ekonomicznego we Wrocławiu, do zarządu.
    Jego doświadczenie obejmuje pracę w Prokom Software, Siemensie, a także funkcję prezesa zarządu w Allianz Business Services.

    Z komunikatu PZU wynika, że Halbersztadt posiada „szerokie doświadczenie” w analizie i rozwoju systemów IT, zarządzaniu obszarem IT w sektorze ubezpieczeniowym, oraz zarządzaniu zmianą w IT.

    Te kompetencjekluczowe w kontekście dynamicznych zmian technologicznych i biznesowych, przed którymi stoi sektor ubezpieczeń. (patrz: Lista kompetencji)

    Doświadczenie w analizie systemów IT
    Umiejętność oceny i optymalizacji istniejących rozwiązań informatycznych. Przykład: Audyt systemów CRM i ERP w firmie X.
    Zarządzanie obszarem IT w ubezpieczeniach
    Wiedza specyficzna dla sektora ubezpieczeniowego, obejmująca systemy obsługi klienta, likwidacji szkód, etc. Przykład: Wdrożenie systemu zarządzania polisami w firmie Y.
    Zarządzanie zmianą w IT
    Kompetencje w zakresie wdrażania nowych technologii i transformacji cyfrowej. Przykład: Przeprowadzenie centralizacji usług IT w grupie Z.

    Wzmocnienie zarządu o eksperta IT jest odpowiedzią na rosnące znaczenie technologii w naszej strategii rozwoju. Inwestycje w IT to klucz do efektywności i innowacyjności PZU w przyszłości.”

    Komunikat PZU dla mediów,

    Doświadczenie Zawodowe Marcina Halbersztadta

    Przed dołączeniem do PZU, Marcin Halbersztadt pełnił funkcję Prezesa Zarządu w Halbersztadt Sp. z o.o., firmy z branży obrotu nieruchomościami.
    Z dniem objęcia nowej funkcji zrezygnował z tego stanowiska.

    Prowadził również działalność gospodarczą Mediklinik Marcin Halbersztadt, świadczącą usługi medyczne i obrót nieruchomościami. Działalność ta została zawieszona na czas pełnienia obowiązków członka Zarządu PZU.

    Podsumowując dotychczasowe doświadczenie, Halbersztadt łączy kompetencje z sektora IT z doświadczeniem menedżerskim i znajomością różnych branż.

    Przegląd Doświadczenia Zawodowego Marcina Halbersztadta
    Stanowisko Firma/Organizacja Branża Okres
    Członek Zarządu PZU Ubezpieczenia Od
    Prezes Zarządu Halbersztadt Sp. z o.o. Obrót nieruchomościami Do
    Prezes Zarządu Allianz Business Services Usługi IT/Finansowe Dane niedostępne
    Różne stanowiska Siemens, Prokom Software IT/Technologie Dane niedostępne
    Tabela 2: Źródło: Opracowanie własne na podstawie ogólnodostępnych informacji

    Poszerzenie Składu Zarządu PZU

    Oprócz Marcina Halbersztadta, uchwałą z dnia br., PZU powołało do zarządu również innych menedżerów.
    To ruch mający na celu wzmocnienie kierownictwa firmy.

    Bogusław Skuza będzie odpowiadał za obszar biznesu korporacyjnego, Ryszard Trepczyński za obszar inwestycji, a Tomasz Tarkowski za obszar likwidacji szkód i operacji.

    Przemysław Dąbrowski i Witold Jaworski kontynuują pracę w zarządzie na kolejną kadencję. Poszerzenie zarządu ma na celu efektywne zarządzanie strategicznymi obszarami działalności firmy.

    Nowi Członkowie Zarządu PZU i Obszary Odpowiedzialności
    Członek Zarządu Obszar Odpowiedzialności
    Bogusław Skuza Biznes Korporacyjny
    Ryszard Trepczyński Inwestycje
    Tomasz Tarkowski Likwidacja Szkód i Operacje
    Uwaga: Tabela przedstawia nowych członków zarządu i ich główne obszary odpowiedzialności.
    Tabela 3: Źródło: Komunikat prasowy PZU

    Znaczenie IT w PZU

    Powołanie członka zarządu odpowiedzialnego za IT w PZU jest wyraźnym sygnałem rosnącej roli technologii informacyjnych w sektorze finansowym.
    Wzmocnienie zarządu o eksperta IT wskazuje na determinację PZU w dążeniu do cyfrowej transformacji.

    Wykorzystanie nowoczesnych technologii ma na celu podnoszenie efektywności operacyjnej, jakości obsługi klienta i konkurencyjności na rynku. Inwestycje w IT są kluczowe dla przyszłości PZU.

    W kontekście globalnych trendów, decyzja PZU o wzmocnieniu zarządu o eksperta IT wpisuje się w szerszy nurt transformacji cyfrowej i rosnącej roli technologii w biznesie.

    Cyfrowa transformacja to nie tylko wyzwanie, ale przede wszystkim szansa dla sektora ubezpieczeń. PZU jest zdeterminowane, aby wykorzystać potencjał technologii do budowania przewagi konkurencyjnej i lepszej obsługi naszych klientów.”

    Anonimowy członek zarządu PZU,

    Kto został powołany do zarządu PZU?

    Do zarządu PZU został powołany Marcin Halbersztadt, ekspert w dziedzinie technologii informacyjnych. Oprócz niego, do zarządu dołączyli również Bogusław Skuza, Ryszard Trepczyński i Tomasz Tarkowski.

    Jakie doświadczenie w IT posiada Marcin Halbersztadt?

    Marcin Halbersztadt ma szerokie doświadczenie w analizie i rozwoju systemów IT, zarządzaniu obszarem IT w sektorze ubezpieczeniowym oraz zarządzaniu zmianą w IT. Pracował w firmach takich jak Prokom Software, Siemens, a także pełnił funkcję prezesa zarządu w Allianz Business Services.

    Dlaczego powołanie eksperta IT do zarządu PZU jest ważne?

    Powołanie eksperta IT do zarządu PZU podkreśla rosnące znaczenie technologii informacyjnych w sektorze ubezpieczeń. Jest to wyraz dążenia PZU do cyfrowej transformacji, wzmocnienia kompetencji technologicznych i efektywnego zarządzania w strategicznym obszarze IT.

    Za jaki obszar będzie odpowiedzialny Marcin Halbersztadt w zarządzie PZU?

    Marcin Halbersztadt w zarządzie PZU będzie nadzorował obszar IT. To strategiczne posunięcie podkreśla wagę technologii informacyjnych w nowoczesnej strategii rozwoju PZU.

    Jakie inne zmiany zaszły w składzie zarządu PZU?

    Oprócz Marcina Halbersztadta, do zarządu PZU zostali powołani Bogusław Skuza, który będzie odpowiadał za obszar biznesu korporacyjnego, Ryszard Trepczyński za obszar inwestycji, a Tomasz Tarkowski za obszar likwidacji szkód i operacji. Przemysław Dąbrowski i Witold Jaworski kontynuują pracę w zarządzie.

    Jakie jest wcześniejsze doświadczenie zawodowe Marcina Halbersztadta przed PZU?

    Przed dołączeniem do PZU, Marcin Halbersztadt pełnił funkcję Prezesa Zarządu w Halbersztadt Sp. z o.o. i prowadził działalność gospodarczą Mediklinik Marcin Halbersztadt. Ma również doświadczenie z firm Prokom Software, Siemens oraz Allianz Business Services.

    W jaki sposób PZU planuje wykorzystać kompetencje Marcina Halbersztadta?

    PZU planuje wykorzystać kompetencje Marcina Halbersztadta w zakresie IT do wzmocnienia swojej strategii rozwoju, podniesienia efektywności operacyjnej, innowacyjności i jakości obsługi klienta poprzez inwestycje w nowoczesne technologie i cyfrową transformację.

    Kiedy Marcin Halbersztadt został powołany do zarządu PZU?

    Uchwała o powołaniu Marcina Halbersztadta i pozostałych członków zarządu została podjęta 21 kwietnia 2011 roku. Marcin Halbersztadt objął nową funkcję w zarządzie PZU od kwietnia 2011 roku.