Blog

  • Czy pracownicy dbają o bezpieczeństwo danych firmowych? Badanie CXO.pl

    Czy pracownicy dbają o bezpieczeństwo danych firmowych? Badanie CXO.pl

    Czy pracownicy dbają o bezpieczeństwo danych firmowych? Świadomość i praktyka w polskich firmach

    Wprowadzenie do problematyki bezpieczeństwa danych

    Era cyfrowa przyniosła ze sobą rewolucję w sposobie funkcjonowania przedsiębiorstw.
    Mobilność pracowników stała się standardem, a smartfony służbowe nieodzownym narzędziem pracy.
    (Jednak ta wygoda niesie ze sobą nowe wyzwania w obszarze bezpieczeństwa danych.)

    Współczesne organizacje operują na ogromnych ilościach danych, których ochrona jest kluczowa dla ich stabilności i konkurencyjności. Wyciek poufnych informacji może prowadzić do poważnych konsekwencji finansowych, wizerunkowych i prawnych. Dlatego tak istotne jest, aby pracownicy byli świadomi zagrożeń i stosowali odpowiednie praktyki bezpieczeństwa.

    Uwaga: Warto podkreślić, że badanie CXO.pl skupia się na perspektywie pracowników korzystających ze smartfonów służbowych.
    Jego celem jest zrozumienie, jak świadomość ryzyka przekłada się na codzienne zachowania i jakie bariery stoją na drodze do skutecznej ochrony danych firmowych.

    Cyberbezpieczeństwo
    Zbiór praktyk i technologii mających na celu ochronę systemów komputerowych i danych przed nieautoryzowanym dostępem, uszkodzeniem lub kradzieżą. Obejmuje zarówno aspekty techniczne, jak i ludzkie.
    Dane firmowe
    Wszelkie informacje generowane i przechowywane przez przedsiębiorstwo, które mają wartość biznesową i wymagają ochrony. Mogą to być dane klientów, tajemnice handlowe, informacje finansowe itp.

    Praca zdalna i zagrożenia w miejscach publicznych

    Wzrost popularności pracy zdalnej w ostatnich latach jest niezaprzeczalny. Coraz więcej firm decyduje się na model pracy hybrydowej lub całkowicie zdalnej, oferując pracownikom większą elastyczność i komfort.

    Jednak praca poza biurem, choć komfortowa, wiąże się z dodatkowymi wyzwaniami w kontekście bezpieczeństwa danych. Pracownicy często korzystają ze służbowych urządzeń w miejscach publicznych, takich jak kawiarnie, lotniska czy pociągi, co zwiększa ryzyko nieautoryzowanego dostępu do poufnych informacji.

    Ważne: Korzystanie z publicznych sieci Wi-Fi stanowi jedno z największych zagrożeń. Sieci te często nie są odpowiednio zabezpieczone, co umożliwia cyberprzestępcom przechwytywanie danych przesyłanych przez użytkowników.

    Miejsca korzystania ze smartfonów służbowych poza biurem
    Miejsce Procent pracowników korzystających
    Podróże służbowe 50%
    Kawiarnie i restauracje 35%
    Konferencje i wydarzenia branżowe 25%
    Przestrzeń coworkingowa 15%
    Źródło: Badanie CXO.pl, 2019
    Tabela 1: Popularność miejsc publicznych wykorzystywanych do pracy na smartfonach służbowych.

    Świadomość zagrożeń a rzeczywistość

    Badanie CXO.pl wykazało, że większość pracowników (74%) korzystających z urządzeń mobilnych w miejscach publicznych deklaruje świadomość zagrożeń. To optymistyczny sygnał, sugerujący, że pracownicy rozumieją potencjalne ryzyko związane z pracą poza biurem.

    Jednak sama świadomość to za mało. Kluczowe jest, czy ta świadomość przekłada się na konkretne działania i praktyki bezpieczeństwa. Okazuje się, że w tym obszarze wciąż jest wiele do zrobienia.

    Przypomnienie: Łączenie się z otwartymi sieciami Wi-Fi, zwłaszcza w celu dostępu do bankowości elektronicznej lub firmowej poczty, niesie ze sobą poważne ryzyko. Cyberprzestępcy mogą w łatwy sposób przechwytywać dane logowania i poufne informacje.

    Wysoka świadomość zagrożeń to dobry punkt wyjścia, ale nie wystarczy. Kluczowe jest wdrożenie skutecznych szkoleń i procedur bezpieczeństwa, które realnie wpłyną na zachowanie pracowników.”

    Daniel Szoszew, Dyrektor ds. Sprzedaży i Marketingu Cyfrowego Centrum Serwisowego S.A.

    Jakie konkretnie zagrożenia niepokoją pracowników najbardziej? Odpowiedzi na to pytanie dostarcza kolejna część badania.

    Phishing
    Technika oszustwa polegająca na podszywaniu się pod zaufaną instytucję w celu wyłudzenia poufnych danych, takich jak hasła czy numery kart kredytowych. Często realizowany za pomocą fałszywych wiadomości e-mail lub stron internetowych.
    Malware
    Złośliwe oprogramowanie, które może zainfekować urządzenie i powodować różne szkody, np. kradzież danych, uszkodzenie systemu, szpiegowanie użytkownika. Przykłady malware to wirusy, trojany, ransomware.
    Najczęściej wskazywane obawy związane z bezpieczeństwem danych
    Rodzaj zagrożenia Procent wskazań
    Zagrożenia związane z danymi Kradzież danych 24%
    Wyciek danych 7%
    Zagrożenia związane z atakami Włamania i ataki hakerskie 13%
    Korzystanie z publicznych sieci Wi-Fi 10%
    Zagrożenie fizyczne Kradzież sprzętu 7%
    Źródło: Badanie CXO.pl, 2019
    Tabela 2: Procentowy udział najczęściej wymienianych obaw pracowników dotyczących bezpieczeństwa danych firmowych.

    Bezpieczeństwo smartfonów służbowych: Teoria kontra praktyka

    Smartfony służbowe, mimo że ułatwiają pracę i komunikację, stanowią potencjalne słabe ogniwo w systemie bezpieczeństwa firmy. Aby mobilność w biznesie była bezpieczna, niezbędne jest odpowiednie przygotowanie zarówno ze strony pracodawcy, jak i użytkowników.

    Badanie CXO.pl analizuje, jak wygląda to przygotowanie w praktyce polskich firm. Skupia się na dwóch kluczowych aspektach: szkoleniach z zakresu bezpieczeństwa oraz stosowanych zabezpieczeniach technicznych.

    Szkolenia i stosowane zabezpieczenia

    Podsumowanie: Większość badanych (61%) potwierdziła, że przeszła szkolenie z zasad bezpiecznego użytkowania telefonu służbowego. To wynik, który z jednej strony cieszy, ale z drugiej strony rodzi pytanie, czy jest to wystarczające w obliczu dynamicznie rosnących zagrożeń w cyberprzestrzeni.

    Jednocześnie, większość firm (60%) deklaruje stosowanie podstawowych zabezpieczeń chroniących dane i prywatność na smartfonach służbowych. Jakie konkretnie mechanizmy są najczęściej wykorzystywane?

    1. Automatyczna blokada ekranu po okresie bezczynności (49% wskazań).
      • Funkcja ta minimalizuje ryzyko dostępu osób niepowołanych w przypadku pozostawienia odblokowanego telefonu.
    2. Uwierzytelnianie (hasło, PIN, odcisk palca) przy próbie odblokowania (40% wskazań).
      • Silne hasła i biometria to podstawowe elementy ochrony przed nieautoryzowanym dostępem.
    3. Szyfrowanie pamięci wbudowanej (35% wskazań).
      • Szyfrowanie uniemożliwia odczytanie danych z urządzenia w przypadku jego kradzieży lub utraty.
    4. Szyfrowanie kart SD (24% wskazań).
      • Dodatkowa ochrona dla danych przechowywanych na zewnętrznych nośnikach.

    Informacje o zabezpieczeniach pracownicy najczęściej uzyskują:

    1. Od osoby przekazującej telefon służbowy (54%).
    2. Podczas szkoleń z bezpieczeństwa (43%).
    3. Przy pierwszym uruchomieniu urządzenia (32%).
    Najczęściej stosowane zabezpieczenia smartfonów służbowych
    Mechanizm zabezpieczenia Procent firm stosujących
    Zabezpieczenia dostępu Automatyczna blokada ekranu 49%
    Uwierzytelnianie (hasło, PIN, odcisk palca) 40%
    Zabezpieczenia danych Szyfrowanie pamięci wbudowanej 35%
    Szyfrowanie kart SD 24%
    Źródło: Badanie CXO.pl, 2019
    Tabela 3: Zestawienie procentowe najczęściej implementowanych zabezpieczeń na firmowych smartfonach.

    O metodologii badania „Smartfon w firmie. Bezpieczeństwo danych w telefonach służbowych”

    Badanie „Smartfon w firmie. Bezpieczeństwo danych w telefonach służbowych” zostało zrealizowane przez firmę SW Research na zlecenie Cyfrowego Centrum Serwisowego S.A. na przełomie kwietnia i maja 2019 roku. Wykorzystano metodę CAWI na reprezentatywnej próbie 1002 aktywnych zawodowo użytkowników telefonów służbowych.

    Celem badania było zdiagnozowanie poziomu świadomości firm w obszarze ochrony danych cyfrowych, bezpieczeństwa urządzeń elektronicznych (w tym smartfonów służbowych) oraz związanych z tym zagrożeń. Wyniki badania zaprezentowano podczas czerwcowego spotkania Klubu CIO.

    Informacja dodatkowa: Cyfrowe Centrum Serwisowe S.A., jako dystrybutor telefonów BlackBerry, specjalizuje się w dostarczaniu rozwiązań mobilnych dla biznesu, kładąc szczególny nacisk na bezpieczeństwo i niezawodność oferowanych produktów i usług.

    Badanie dostarcza cennych informacji na temat aktualnego stanu bezpieczeństwa danych w polskich firmach. Wyniki powinny skłonić przedsiębiorstwa do refleksji i podjęcia konkretnych działań w celu wzmocnienia ochrony przed cyberzagrożeniami.”

    Przedstawiciel Cyfrowego Centrum Serwisowego S.A., podczas prezentacji wyników badania w Klubie CIO

    Więcej szczegółów na temat badania i jego wyników można znaleźć na portalu CXO.pl.

    Podsumowanie kluczowych wniosków i rekomendacje

    Badanie CXO.pl „Smartfon w firmie. Bezpieczeństwo danych w telefonach służbowych” rzuca światło na ważne aspekty związane z bezpieczeństwem danych firmowych w kontekście rosnącej mobilności pracowników. Wyniki wskazują na wysoką świadomość zagrożeń wśród pracowników, co jest pozytywnym sygnałem.

    Jednak, jak podkreślono, sama świadomość nie jest wystarczająca. Istotna jest konieczność przełożenia tej świadomości na konkretne praktyki bezpieczeństwa. Firmy powinny inwestować w regularne szkolenia dla pracowników, podnoszące ich kompetencje w zakresie cyberbezpieczeństwa.

    Rekomendacja: Kluczowe jest wdrożenie kompleksowej strategii bezpieczeństwa, obejmującej zarówno aspekty techniczne (np. wspomniane zabezpieczenia smartfonów), jak i organizacyjne (np. procedury postępowania w sytuacjach zagrożenia, polityki bezpieczeństwa).

    Podsumowując, bezpieczeństwo danych firmowych w erze mobilności to ciągły proces, wymagający zaangażowania zarówno pracowników, jak i pracodawców. Świadomość, edukacja i wdrożenie odpowiednich procedur to kluczowe elementy skutecznej ochrony przed cyberzagrożeniami.

    Przyszłość bezpieczeństwa danych leży w rękach organizacji, które potrafią adaptować się do zmieniającego się krajobrazu zagrożeń i inwestować w rozwój kultury bezpieczeństwa w swoich zespołach. Tylko w ten sposób można skutecznie chronić najcenniejsze aktywa przedsiębiorstwa – dane – i zapewnić stabilny rozwój w cyfrowym świecie.

    Czy pracownicy w polskich firmach są świadomi zagrożeń bezpieczeństwa danych firmowych?

    Badanie CXO.pl wykazało, że większość pracowników (74%) korzystających z urządzeń mobilnych w miejscach publicznych deklaruje świadomość zagrożeń bezpieczeństwa danych firmowych. Jest to pozytywny sygnał, wskazujący na pewien poziom rozumienia ryzyka.

    Czy sama świadomość zagrożeń wystarcza do zapewnienia bezpieczeństwa danych firmowych?

    Sama świadomość zagrożeń to dobry punkt wyjścia, ale niewystarczający. Kluczowe jest przełożenie tej świadomości na konkretne działania i praktyki bezpieczeństwa. Firmy powinny inwestować w szkolenia i wdrażać procedury, które realnie wpłyną na zachowanie pracowników.

    Jakie zagrożenia bezpieczeństwa danych są najczęściej wskazywane przez pracowników?

    Najczęściej wskazywane obawy związane z bezpieczeństwem danych to kradzież danych (24%), włamania i ataki hakerskie (13%), korzystanie z publicznych sieci Wi-Fi (10%) oraz wyciek danych i kradzież sprzętu (po 7%).

    Jak często pracownicy korzystają ze smartfonów służbowych w miejscach publicznych?

    Badanie CXO.pl pokazuje, że pracownicy najczęściej korzystają ze smartfonów służbowych w podróżach służbowych (50%), kawiarniach i restauracjach (35%), na konferencjach i wydarzeniach branżowych (25%) oraz w przestrzeniach coworkingowych (15%).

    Jakie zabezpieczenia smartfonów służbowych są najczęściej stosowane w firmach?

    Najczęściej stosowanymi zabezpieczeniami smartfonów służbowych są automatyczna blokada ekranu (49%), uwierzytelnianie hasłem, PIN-em lub odciskiem palca (40%), szyfrowanie pamięci wbudowanej (35%) oraz szyfrowanie kart SD (24%).

    Czy większość pracowników przechodzi szkolenia z zakresu bezpiecznego użytkowania telefonu służbowego?

    Większość badanych pracowników (61%) potwierdziła, że przeszła szkolenie z zasad bezpiecznego użytkowania telefonu służbowego. Jednak pozostaje pytanie, czy jest to wystarczające w kontekście dynamicznie rosnących zagrożeń cybernetycznych.

    Gdzie pracownicy najczęściej uzyskują informacje o zabezpieczeniach smartfonów służbowych?

    Pracownicy najczęściej uzyskują informacje o zabezpieczeniach smartfonów służbowych od osoby przekazującej telefon służbowy (54%), podczas szkoleń z bezpieczeństwa (43%) oraz przy pierwszym uruchomieniu urządzenia (32%).

    Jakie rekomendacje dotyczące bezpieczeństwa danych firmowych wynikają z badania?

    Badanie rekomenduje firmom inwestowanie w regularne szkolenia dla pracowników, podnoszące ich kompetencje w zakresie cyberbezpieczeństwa. Kluczowe jest wdrożenie kompleksowej strategii bezpieczeństwa, obejmującej aspekty techniczne i organizacyjne, takie jak procedury postępowania w sytuacjach zagrożenia i polityki bezpieczeństwa.

    Kto przeprowadził badanie dotyczące bezpieczeństwa danych w telefonach służbowych?

    Badanie „Smartfon w firmie. Bezpieczeństwo danych w telefonach służbowych” zostało zrealizowane przez firmę SW Research na zlecenie Cyfrowego Centrum Serwisowego S.A.

    Kiedy zostało przeprowadzone badanie dotyczące bezpieczeństwa danych w telefonach służbowych?

    Badanie zostało przeprowadzone na przełomie kwietnia i maja 2019 roku.
  • Rynek pracy IT: Informatycy wciąż poszukiwani pomimo wzrostu bezrobocia

    Rynek pracy IT: Informatycy wciąż poszukiwani pomimo wzrostu bezrobocia

    Wstęp do Analizy Rynku Pracy IT

    Uwaga: Rynek pracy, nawet w obliczu wzrostu bezrobocia, wykazuje zróżnicowanie sektorowe. Branża IT, mimo ogólnych tendencji, prezentuje odmienną dynamikę. Niniejsza analiza skupia się na specyfice sytuacji informatyków, ich perspektywach zatrudnienia oraz roli outplacementu w tym kontekście.

    Oferty Pracy w Branży IT na Tle Rynku

    Wzrost stopy bezrobocia generalnie wzmacnia pozycję pracodawców, umożliwiając im ustalanie warunków zatrudnienia. Specjaliści IT, podobnie jak przedstawiciele innych profesji, napotykają wyzwania w procesie poszukiwania pracy. Jednakże, sektor IT wyróżnia się istotnym elementem – utrzymującą się podwyższoną liczbą dostępnych ofert pracy w porównaniu z innymi branżami.

    Dane z Serwisu oto.Praca.pl

    Struktura ofert pracy według kategorii zawodowych (Kwiecień 2009 – Kwiecień 2010)
    Kategoria Zawodowa Udział w %
    Księgowość 12%
    Technologie Informacyjne (IT) 10%
    Inżynieria 8%
    Sprzedaż i Marketing 7%
    Pozostałe 63%
    Źródło: oto.Praca.pl, Analiza Rynku Pracy 2010
    Tabela 1: Udział ofert pracy dla informatyków w ogólnej liczbie ofert.

    Analiza danych serwisu oto.Praca.pl z okresu kwiecień 2009 – kwiecień 2010 r. wyraźnie wskazuje na wysokie zapotrzebowanie na specjalistów IT. Oferty pracy dla informatyków stanowiły aż 10% ogółu propozycji zatrudnienia. W tym samym czasie, wielu informatyków aktywnie poszukiwało nowych możliwości zawodowych, uczestnicząc w programach zwolnień monitorowanych.

    Rosnąca Rola Outplacementu w Branży IT

    Wzrost Popularności Programów Outplacementowych

    Coraz większa liczba menedżerów dostrzega korzyści płynące z outplacementu, uznając go za kluczowy element procesu zmiany zawodowej. Profesjonalne podejście do planowania kariery sprawia, że programy outplacementowe stają się istotnym aspektem negocjacji warunków zatrudnienia, obok kwestii finansowych i wysokości odpraw.

    Potwierdzeniem tego trendu są dane statystyczne firmy DBM Polska, które wskazują na znaczący wzrost zainteresowania programami zwolnień monitorowanych.

    Dynamika wzrostu popularności outplacementu w Polsce
    Rodzaj Projektu Outplacementowego Wzrost r/r (2008-2009)
    Projekty Indywidualne 17%
    Grupowe 108%
    Źródło: DBM Polska, Raport Rynkowy 2010
    Tabela 2: Wzrost popularności outplacementu w Polsce w 2009 roku.

    Ten dynamiczny wzrost zainteresowania outplacementem można wyjaśnić szeregiem czynników.

    1. Skutki kryzysu ekonomicznego: Wciąż odczuwalne następstwa globalnego spowolnienia gospodarczego.
    2. Restrukturyzacje i fuzje: Liczne procesy reorganizacyjne i łączenia przedsiębiorstw generujące zmiany kadrowe.
    3. Świadomość korzyści: Rosnąca świadomość zalet outplacementu zarówno dla pracodawców (wizerunek), jak i pracowników (wsparcie w poszukiwaniu pracy).

    Te elementy wspólnie przyczyniają się do zwiększonego zapotrzebowania na profesjonalne usługi outplacementowe.

    Rynek IT a Specyfika Outplacementu

    Specyfika Sytuacji Specjalistów IT w Programach Outplacementowych

    W ramach programów outplacementowych, istotną część stanowią inicjatywy skierowane do branży IT. Specjaliści IT, mimo że konfrontują się z analogicznymi wyzwaniami podczas poszukiwania pracy, często znajdują się w bardziej korzystnej pozycji niż specjaliści z innych sektorów. Jest to uwarunkowane wyższą dostępnością ofert zatrudnienia w ich dziedzinie.

    Warto zauważyć: Head hunterzy częściej koncentrują swoje poszukiwania na ekspertach IT, niż na menedżerach lub pracownikach z innych sektorów. Należy jednak pamiętać o regionalnym zróżnicowaniu liczby ofert pracy i jej zależności od poziomu stanowiska.

    Młodzi informatycy są szczególnie poszukiwani w regionach z rozwiniętymi centrami outsourcingowymi, takich jak Kraków czy Wrocław. Natomiast doświadczeni menedżerowie IT, szefowie projektów czy dyrektorzy mogą napotykać większe trudności, chyba że specjalizują się w systemach SAP.

    Rewolucyjne zmiany w ostatnim dziesięcioleciu w technologiach informacyjnych wymagają ciągłego dostosowywania kompetencji i elastyczności na rynku pracy.”

    Anonimowy ekspert rynku IT, 2010

    Wymagania Pracodawców i Opinie z Branży

    Jak zauważa anonimowy informatyk poszukujący pracy: „Najłatwiej jest znaleźć zatrudnienie specjalistom od wdrażania SAP. Duże zapotrzebowanie istnieje również na programistów z konkretną znajomością języków programowania i specjalistycznych narzędzi.”

    Wśród regionów z największą liczbą ofert dla informatyków wymienia się:

    • Poznań
    • Wrocław
    • Aglomeracja Śląska
    • Warszawa

    Były menedżer IT z dużej korporacji, obecnie właściciel firmy, dodaje: „Teoretycznie ofert pracy dla informatyków jest dużo, ale praktycznie – mniej. Wystarczy spojrzeć na wymagania. Firmy poszukują kandydata idealnego, łączącego kompetencje kilku specjalistów, oferując wynagrodzenie niższe niż poprzednie. Najwięcej ofert dotyczy programistów Java i .NET. Specjaliści w tych obszarach nie powinni mieć problemów ze znalezieniem pracy.”

    Klucz do Sukcesu na Dynamicznym Rynku Pracy IT

    Networking i Ciągły Rozwój Kompetencji

    Menedżerowie i specjaliści IT, jako kluczowe narzędzie w poszukiwaniu pracy, wskazują networking. Doceniają również programy outplacementowe, które umożliwiają pozyskanie nowych kwalifikacji, certyfikatów, identyfikację mocnych i słabych stron, a w konsekwencji – efektywniejsze poruszanie się po rynku pracy.

    Klienci firmy DBM podkreślają, że w dynamicznie zmieniającej się branży IT, utrzymywanie kontaktu z rynkiem i bieżące śledzenie nowości jest kluczowe, aby rozpocząć nową pracę bez opóźnień w wiedzy i umiejętnościach.

    Networking
    Budowanie i utrzymywanie sieci kontaktów zawodowych. Przykład: uczestnictwo w konferencjach branżowych.
    Outplacement
    Programy wspierające pracowników w zmianie pracy, obejmujące doradztwo karierowe i szkolenia. Przykład: warsztaty z zakresu autoprezentacji.

    Czy wzrost bezrobocia wpływa na rynek pracy IT?

    Pomimo ogólnego wzrostu bezrobocia, branża IT wykazuje odmienną dynamikę. W sektorze IT nadal utrzymuje się podwyższona liczba ofert pracy w porównaniu z innymi branżami.

    Czym jest outplacement i jaką rolę odgrywa w branży IT?

    Outplacement to programy wspierające pracowników w zmianie pracy, obejmujące doradztwo karierowe i szkolenia. W branży IT outplacement zyskuje na popularności, pomagając specjalistom IT w znalezieniu nowego zatrudnienia, szczególnie w kontekście restrukturyzacji i zwolnień.

    Czy zapotrzebowanie na specjalistów IT jest jednolite?

    Nie, zapotrzebowanie na specjalistów IT różni się w zależności od specjalizacji, doświadczenia i regionu. Młodzi informatycy są poszukiwani w regionach z centrami outsourcingowymi, takich jak Kraków i Wrocław. Bardziej doświadczeni menedżerowie IT mogą napotkać większe trudności, chyba że specjalizują się w systemach SAP.

    Jakie umiejętności są najbardziej poszukiwane przez pracodawców IT?

    Największe zapotrzebowanie jest na specjalistów od wdrażania SAP oraz programistów ze znajomością konkretnych języków programowania, szczególnie Java i .NET. Poszukiwani są również specjaliści z doświadczeniem w konkretnych narzędziach programistycznych.

    W jakich regionach Polski jest najwięcej ofert pracy dla informatyków?

    Do regionów z największą liczbą ofert pracy dla informatyków należą: Poznań, Wrocław, Aglomeracja Śląska i Warszawa.

    Co jest kluczowe dla sukcesu na rynku pracy IT?

    Kluczowe dla sukcesu na rynku pracy IT jest networking, czyli budowanie i utrzymywanie sieci kontaktów zawodowych, oraz ciągły rozwój kompetencji i śledzenie nowości w branży. Programy outplacementowe mogą również pomóc w zdobyciu nowych kwalifikacji i efektywnym poruszaniu się po rynku pracy.

    Jakie korzyści menedżerowie dostrzegają w programach outplacementowych?

    Menedżerowie coraz częściej dostrzegają korzyści z outplacementu, uznając go za kluczowy element procesu zmiany zawodowej. Profesjonalne podejście do planowania kariery sprawia, że programy outplacementowe stają się ważnym aspektem negocjacji warunków zatrudnienia.

    Czy młodzi informatycy mają łatwiej na rynku pracy?

    Młodzi informatycy są szczególnie poszukiwani w regionach z rozwiniętymi centrami outsourcingowymi, co sugeruje, że mogą mieć relatywnie łatwiej o znalezienie pracy w tych obszarach w porównaniu do bardziej doświadczonych menedżerów IT.

    Jakie dane potwierdzają wzrost popularności outplacementu w Polsce?

    Dane firmy DBM Polska z 2009 roku wskazują na wzrost popularności programów outplacementowych, szczególnie grupowych, które wzrosły o 108% w porównaniu z rokiem poprzednim. Projekty indywidualne również odnotowały wzrost o 17%.

    Dlaczego outplacement zyskuje na popularności?

    Wzrost popularności outplacementu wynika z kilku czynników, takich jak skutki kryzysu ekonomicznego, restrukturyzacje i fuzje firm, oraz rosnąca świadomość korzyści płynących z outplacementu zarówno dla pracodawców, jak i pracowników.
  • Marcowy Klub CIO: Dlaczego sztuczna inteligencja? Refleksje ze spotkania

    Marcowy Klub CIO: Dlaczego sztuczna inteligencja? Refleksje ze spotkania

    Wstęp: Marcowy Klub CIO i sztuczna inteligencja

    Marcowe spotkanie Klubu CIO zgromadziło liderów IT i biznesu, by przedyskutować
    sztuczną inteligencję (AI). Tematem przewodnim była (i nadal jest) pragmatyka
    wdrożeń AI w polskich przedsiębiorstwach. Frekwencja blisko 70 osób świadczy o dużym
    zainteresowaniu tematem.

    Spotkanie miało na celu otworzenie dialogu o wyzwaniach, szansach i
    przyszłości AI w kontekście specyfiki polskiego rynku. Organizatorzy postawili na
    pragmatyzm i wymianę doświadczeń, unikając czysto
    teoretycznych rozważań.

    Uwaga: Warto podkreślić, że dyskusja koncentrowała się na realnych
    problemach i perspektywach, z jakimi mierzą się firmy w Polsce, planując lub realizując projekty
    związane z AI. Spotkanie miało charakter roboczy i analityczny, a nie promocyjno-marketingowy.

    Raport Fundacji Digital Poland o polskim rynku AI

    Inauguracja spotkania należała do Piotra Mieczkowskiego z Fundacji Digital Poland, który
    zaprezentował kluczowe tezy raportu „Map of Polish AI”. Raport, powstały z inicjatywy
    Ministerstwa Przedsiębiorczości i Rozwoju, stanowi (pierwszą tego typu) analizę polskiego
    rynku AI.

    Opracowanie objęło ponad 200 firm (dostarczających rozwiązania AI), analizując
    ich kompetencje, sektory działalności, modele biznesowe oraz źródła finansowania. Piotr Mieczkowski
    podkreślił unikatowy charakter raportu, wskazując na jego wartość jako źródła danych
    i perspektyw dla potencjalnej współpracy w sektorze AI.

    Ważne spostrzeżenie: Z raportu wynika, że tylko nieco ponad 30%
    analizowanych firm generuje większość przychodów (powyżej 70%) bezpośrednio z
    działalności ściśle związanej z AI. To kluczowy wskaźnik dojrzałości rynku.

    Struktura przychodów firm AI w Polsce (wg raportu Fundacji Digital Poland)
    Źródło przychodów Procent firm
    Główne Działalność AI ( > 70% ) 30%
    Działalność AI ( < 70% ) 70%
    Inne źródła N/D
    Tabela 1: Źródło: Raport „Map of Polish AI”, Fundacja Digital Poland

    Kluczowe wnioski z raportu

    Raport „Map of Polish AI” dostarcza szereg istotnych wniosków na temat
    polskiego ekosystemu AI. Wśród najważniejszych
    wymienić można:

    Dominacja MŚP
    Większość firm AI w Polsce stanowią małe i średnie przedsiębiorstwa. To
    ważna cecha charakterystyczna rynku.
    Zróżnicowanie kompetencji
    Firmy AI reprezentują szerokie spektrum kompetencji, od
    NLP po computer vision i
    machine learning. To potencjał dla kompleksowych rozwiązań.
    Wyzwania finansowe
    Dostęp do finansowania i inwestycji pozostaje wyzwaniem dla wielu firm
    AI. To bariera dla szybszego rozwoju.

    Raport stanowi kompleksowe i unikatowe źródło wiedzy o polskim rynku
    AI. Jest nieoceniony dla wszystkich zainteresowanych
    tematem.”

    Piotr Mieczkowski, Fundacja Digital Poland

    Pragmatyczne spojrzenie na AI z perspektywy przedsiębiorstw

    Jacek Chmiel z IT Kontrakt przedstawił perspektywę dużych przedsiębiorstw na
    technologię AI. Zauważył (istotną zmianę trendu)
    w korporacyjnym podejściu do AI – od entuzjazmu do pragmatyzmu.

    Kluczowe obserwacje: Dyrektorzy IT i menedżerowie coraz częściej
    kwestionują marketingowe przesłanki dostawców technologii, którzy etykietują
    produkty jako „AI” lub „machine learning” bez solidnego uzasadnienia.

    Należy pamiętać, że klienci coraz częściej muszą definiować problemy, które
    AI ma rozwiązać, (nawet gdy istnieją prostsze
    alternatywy)
    . To wyzwanie dla obu stron.

    Wpływ FOMO na decyzje o wdrożeniu AI
    Zjawisko Opis Skutki
    FOMO Lęk przed pominięciem trendu AI Presja na wdrożenie AI „bo wszyscy to robią”, nawet bez jasnego ROI
    Explainable AI Potrzeba zrozumienia „jak AI dochodzi do wyników”, nie tylko „black box” Wymagania dotyczące transparentności i zaufania do rozwiązań AI
    Tabela 2: FOMO i Explainable AI – wyzwania w adaptacji AI

    Etapy adaptacji AI w korporacjach

    Firmy przechodzą różne etapy adaptacji AI. Jacek
    Chmiel wyróżnił kluczowe fazy tego procesu:

    1. Korzystanie z gotowych usług AI (np. chmura, API). To szybki
      start i niskie bariery wejścia.
    2. Budowa własnych rozwiązań na bazie frameworków (np. TensorFlow, PyTorch).
      Większa elastyczność i dostosowanie.
    3. Poszukiwanie unikatowych innowacji we współpracy z ekspertami. Strategiczne
      podejście i przewaga konkurencyjna.

    Kluczowym aspektem staje się zwrot z inwestycji (ROI)
    w projekty AI. Bez ROI trudno o dalsze
    inwestycje
    .”

    Jacek Chmiel, IT Kontrakt

    Cytat z prezentacji na Marcowym Klubie CIO

    Dyskusja z liderami rynku AI w Polsce

    Panel dyskusyjny zgromadził liderów firm AI – Michała Staśkiewicza (Alphamoon), Rada
    Dembkowskiego (Rad Code) i Janusza Poloczka (ecVision). Wraz z CIO Roku – Józefem Beźnickim
    i Tomaszem Matułą – dyskutowali o efektywnej współpracy między wdrożeniowcami
    AI a dostawcami tych technologii.

    Punkt wyjścia dyskusji: Ujawnienie rozbieżności w postrzeganiu dojrzałości
    AI i gotowości IT po stronie klientów. To częsty
    problem
    we wdrożeniach.

    Konfrontacja perspektyw: Zderzenie pragmatyzmu dostawców z oczekiwaniami
    menedżerów IT przyniosło cenne spostrzeżenia dotyczące jakości współpracy,
    pragmatyzmu rozwiązań i mierzenia efektywności. To klucz do sukcesu.

    Modele współpracy firm wdrażających AI z dostawcami
    Model Charakterystyka Zalety Wyzwania
    Konsultingowy Dostawca jako doradca i ekspert Wiedza i doświadczenie, obiektywna ocena Koszty, zależność od dostawcy
    Partnerski Długoterminowa współpraca, wspólne cele Synergia, wspólny sukces, budowanie zaufania Złożoność zarządzania, ryzyko konfliktów
    Projektowy Konkretne projekty, jasno określony zakres Kontrola kosztów, mierzalność efektów Ryzyko braku długofalowej strategii, ograniczony zakres
    Tabela 3: Modele współpracy – konsultingowy, partnerski, projektowy

    Rozbieżności i zbliżenia w dyskusji

    Mimo początkowych różnic, dyskusja panelowa (stopniowo) prowadziła do
    zbliżenia stanowisk i lepszego zrozumienia wzajemnych perspektyw. To pozytywny
    aspekt spotkania.

    • Rozbieżności dotyczyły tempa adaptacji AI w Polsce i oczekiwań
      klientów wobec dostawców.
    • Zbieżności pojawiły się w kontekście potrzeby edukacji rynku i budowania
      zaufania
      do rozwiązań AI.
    • Wspólny mianownik stanowił pragmatyzm i orientacja na ROI w projektach
      AI.

    Kluczem do sukcesu w projektach AI jest dialog i
    współpraca między biznesem a IT, oraz między klientami a dostawcami.”

    Podsumowanie panelu dyskusyjnego

    Inwestycyjna perspektywa Tomasza Czechowicza z MCI

    Wystąpienie Tomasza Czechowicza, założyciela funduszu MCI, wniosło perspektywę
    inwestycyjną
    do dyskusji o AI. MCI to wiodący
    inwestor
    w spółki technologiczne w CEE.

    Deklaracja inwestora: Czechowicz podkreślił, że mimo informatycznych
    korzeni
    , nie uważa się za eksperta od technologii. Przedstawił praktyczne
    podejście MCI do inwestycji w sektor AI.

    Metodologia MCI: Fundusz koncentruje się na wertykalach rynkowych i
    segmentach, które mogą być obsługiwane przez innowacyjne technologie, w tym
    AI. To kluczowy element strategii.

    Kryteria inwestycyjne MCI w sektorze AI
    Kryterium Opis
    Typ spółki Dojrzałe spółki Stabilny model biznesowy, potencjał globalnego rozwoju
    Unikanie start-upów Ryzyko i niestabilność, niższy potencjał ROI
    Potencjał globalizacji Kluczowy warunek inwestycji, skalowalność rozwiązania
    Tabela 4: Kryteria inwestycyjne MCI – dojrzałość i globalizacja

    Strategia inwestycyjna MCI wobec AI

    W metodologii MCI, AI nie jest traktowane jako
    odrębna kategoria inwestycyjna. To ważne rozróżnienie.

    Inwestycje w wertykały
    MCI inwestuje w konkretne sektory rynku, gdzie AI
    może być narzędziem rozwoju, a nie celem samym w sobie.
    Globalny potencjał
    Kryterium globalizacji jest nadrzędne. MCI szuka firm z
    potencjałem wyjścia na rynki międzynarodowe.
    Przykłady inwestycji
    W dyskusji pojawiły się pytania o konkretne przykłady inwestycji MCI w
    AI i szanse na polskie „jednorożce” technologiczne.

    Fundusz MCI inwestuje w dojrzałe spółki z potencjałem globalnego rozwoju,
    unikając start-upów ze względu na ich niestabilność i ryzyko.”

    Tomasz Czechowicz, MCI

    Podsumowanie i zapowiedź kolejnego spotkania Klubu CIO

    Marcowe spotkanie Klubu CIO, poświęcone AI, okazało się
    dużym sukcesem, inicjując ważną i inspirującą dyskusję o przyszłości AI
    w biznesie. To ważny krok w rozwoju branży.

    Zapowiedź kolejnego spotkania: Kolejne spotkanie odbędzie się 25 kwietnia
    i będzie poświęcone robotyzacji procesów (RPA). RPA, wcześniej łączone z AI,
    zostanie omówione osobno, co świadczy o rosnącej wadze obu zagadnień.

    Plan spotkań Klubu CIO na 2024 (wybrane miesiące)
    Miesiąc Temat Uwagi
    Marzec AI Spotkanie podsumowane w artykule
    Kwiecień RPA Kolejne spotkanie25 kwietnia
    Maj Cyberbezpieczeństwo Temat w przygotowaniu
    Tabela 5: Plan spotkań Klubu CIO – tematyka na najbliższe miesiące

    Dziękujemy wszystkim uczestnikom za aktywny udział w Marcowym Klubie CIO. Zapraszamy na
    kwietniowe spotkanie poświęcone RPA!”

    Organizatorzy Klubu CIO

    Czym był Marcowy Klub CIO i jaki był temat spotkania?

    Marcowy Klub CIO to spotkanie liderów IT i biznesu, które odbyło się w marcu. Tematem przewodnim była sztuczna inteligencja (AI) i pragmatyka jej wdrażania w polskich przedsiębiorstwach.

    Kto brał udział w Marcowym Klubie CIO?

    W Marcowym Klubie CIO wzięli udział liderzy IT i biznesu, przedstawiciele firm AI, dyrektorzy IT, menedżerowie, a także inwestorzy z sektora technologicznego.

    Jaki raport został zaprezentowany podczas spotkania?

    Podczas Marcowego Klubu CIO zaprezentowano raport Fundacji Digital Poland „Map of Polish AI”. Raport analizuje polski rynek sztucznej inteligencji, obejmując ponad 200 firm.

    Jakie są kluczowe wnioski z raportu „Map of Polish AI”?

    Kluczowe wnioski z raportu to dominacja MŚP wśród firm AI w Polsce, zróżnicowanie ich kompetencji (od NLP po computer vision i machine learning) oraz wyzwania finansowe związane z dostępem do finansowania i inwestycji.

    Jak zmienia się podejście przedsiębiorstw do sztucznej inteligencji?

    Podejście przedsiębiorstw do AI ewoluuje od początkowego entuzjazmu do pragmatyzmu. Dyrektorzy IT i menedżerowie coraz częściej kwestionują marketingowe przesłanki dostawców technologii i skupiają się na realnych problemach biznesowych, które AI ma rozwiązać, dążąc do zwrotu z inwestycji (ROI).

    Jakie są etapy adaptacji AI w korporacjach według Jacka Chmiela?

    Jacek Chmiel z IT Kontrakt wyróżnił trzy etapy adaptacji AI w korporacjach: korzystanie z gotowych usług AI (chmura, API), budowa własnych rozwiązań na bazie frameworków (np. TensorFlow, PyTorch) oraz poszukiwanie unikatowych innowacji we współpracy z ekspertami.

    Jakie modele współpracy między firmami wdrażającymi AI a dostawcami zostały omówione?

    Podczas dyskusji liderów rynku AI omówiono trzy modele współpracy: konsultingowy (dostawca jako doradca), partnerski (długoterminowa współpraca) i projektowy (konkretne projekty z określonym zakresem).

    Jakie są rozbieżności i zbieżności w postrzeganiu rynku AI przez dostawców i klientów?

    Rozbieżności dotyczyły tempa adaptacji AI w Polsce i oczekiwań klientów, natomiast zbieżności pojawiły się w kontekście potrzeby edukacji rynku, budowania zaufania do rozwiązań AI oraz pragmatyzmu i orientacji na ROI.

    Jakie jest podejście inwestycyjne funduszu MCI do sektora AI?

    Fundusz MCI inwestuje w dojrzałe spółki technologiczne z potencjałem globalnego rozwoju, unikając start-upów ze względu na ich ryzyko i niestabilność. AI jest traktowane jako narzędzie rozwoju w konkretnych wertykalach rynkowych, a nie jako odrębna kategoria inwestycyjna.

    Kiedy odbędzie się kolejne spotkanie Klubu CIO i jaki będzie jego temat?

    Kolejne spotkanie Klubu CIO odbędzie się 25 kwietnia i będzie poświęcone robotyzacji procesów (RPA). Temat RPA, wcześniej łączony z AI, zostanie omówiony osobno, co podkreśla rosnącą wagę obu zagadnień.
  • Biznesowa netykieta w sieci: 10 zasad profesjonalnego profilu online

    Biznesowa netykieta w sieci: 10 zasad profesjonalnego profilu online

    Biznesowa Netykieta w Sieci: 10 Zasad PPO

    Wprowadzenie do Netykiety Biznesowej Online

    W dzisiejszym dynamicznie rozwijającym się świecie cyfrowym, serwisy takie jak GoldenLine, LinkedIn i Profeo stanowią kluczowe platformy dla profesjonalistów. Te wirtualne przestrzenie umożliwiają nawiązywanie kontaktów biznesowych, poszukiwanie nowych możliwości zawodowych oraz budowanie marki osobistej. Jednakże, w tym cyfrowym ekosystemie, netykieta biznesowa zyskuje na znaczeniu, stając się nieodzownym elementem (por. Tabela 1) skutecznej komunikacji i profesjonalnego wizerunku.

    Należy pamiętać, że błędy popełniane w zachowaniu online mogą mieć realne konsekwencje w świecie offline. Nieprzemyślane posty, nieprofesjonalne komentarze czy brak dbałości o prywatność mogą szybko podważyć wiarygodność, zniechęcić potencjalnych partnerów biznesowych lub nawet doprowadzić do utraty klientów. W konsekwencji, świadome stosowanie zasad netykiety biznesowej online jest nie tylko kwestią kultury osobistej, ale przede wszystkim strategią budowania trwałego i pozytywnego wizerunku w sieci.

    Tabela 1: Porównanie kluczowych serwisów społecznościowych dla profesjonalistów
    Serwis Charakterystyka Zalecana netykieta
    LinkedIn Globalna platforma dla profesjonalistów, skupiona na karierze i networkingu międzynarodowym. Formalna i profesjonalna, nacisk na wartość merytoryczną i budowanie relacji zawodowych.
    GoldenLine Polska platforma, silnie związana z rynkiem pracy w Polsce, rekrutacją i rozwojem kariery. Profesjonalna, ale z elementami mniej formalnymi, ważna aktywność w grupach branżowych i dzielenie się wiedzą.
    Profeo Platforma dla specjalistów i ekspertów, umożliwiająca prezentację umiejętności i budowanie marki eksperckiej. Ekspercka i merytoryczna, nacisk na jakość prezentowanych treści i budowanie autorytetu w danej dziedzinie.
    Źródło: Opracowanie własne na podstawie analizy serwisów

    W niniejszym artykule przedstawiamy 10 kluczowych zasad, które pomogą Ci zbudować silną i profesjonalną obecność w biznesowych serwisach społecznościowych, minimalizując ryzyko popełnienia błędów i maksymalizując korzyści płynące z aktywności online.

    Zasada 1: Chroń swoją sieć kontaktów

    Twoja sieć kontaktów to nieoceniony kapitał w dzisiejszym świecie biznesu. Jest to zbiór relacji, które budujesz z partnerami, klientami, współpracownikami i innymi profesjonalistami. Przed podjęciem decyzji o upublicznieniu listy swoich kontaktów, szczególnie jeśli zawiera ona wrażliwe dane klientów lub strategicznych partnerów, (zob. Lista 1) należy dokładnie przeanalizować ustawienia prywatności oferowane przez daną platformę.

    W kontekście biznesowym, dyskrecja i ochrona danych osobowych stanowią fundament zaufania i profesjonalizmu. Upublicznienie listy kontaktów bez odpowiedniego zastanowienia może narazić Twoje kontakty na niechciane wiadomości, spam lub nawet ryzyko naruszenia danych osobowych. Dlatego też, zaleca się ostrożne podejście do kwestii widoczności listy kontaktów i świadome konfigurowanie ustawień prywatności na platformach społecznościowych.

    Ustawienia Prywatności Kontaktów
    Konfiguracja widoczności listy kontaktów na platformach takich jak LinkedIn i GoldenLine umożliwia kontrolę nad tym, kto może przeglądać Twoje połączenia. Dostępne opcje obejmują widoczność tylko dla Ciebie, dla Twoich kontaktów pierwszego stopnia lub dla wszystkich użytkowników platformy.

    Dyskrecja w biznesie to waluta zaufania. Chroniąc swoje kontakty, chronisz swoją reputację.”

    Ekspert ds. PR, 2024

    Zasada 2: Angażuj się w dyskusje branżowe

    Biznesowe serwisy społecznościowe stanowią idealne środowisko do nawiązywania i umacniania relacji branżowych. Aktywne uczestnictwo w grupach tematycznych, dzielenie się wiedzą i merytoryczne komentowanie postów innych użytkowników to proste, lecz efektywne sposoby na budowanie wizerunku eksperta i poszerzanie sieci kontaktów.

    Poprzez angażowanie się w dyskusje, demonstrujesz swoją wiedzę i pasję do danej dziedziny. Wartościowe komentarze i udział w konwersacjach przyciągają uwagę innych profesjonalistów, otwierając drzwi do nowych znajomości i potencjalnych współprac. Ponadto, aktywność w grupach branżowych (np. Lista 2) pozwala na bieżąco śledzić trendy i nowości w danej branży, co jest nieocenione w dynamicznym świecie biznesu.

    1. Grupy Tematyczne na LinkedIn
      1. Marketing i Reklama
      2. Zarządzanie Projektami
      3. Technologie Informacyjne
    2. Grupy Branżowe na GoldenLine
      • HR i Rekrutacja
      • Finanse i Bankowość
      • Sprzedaż i Obsługa Klienta
    Przykładowe typy aktywności w dyskusjach branżowych
    Typ Aktywności Korzyści
    Zadawanie pytań Inicjowanie dyskusji, pozyskiwanie wiedzy i budowanie relacji
    Udzielanie odpowiedzi Demonstrowanie ekspertyzy, pomoc innym i wzmacnianie wizerunku
    Komentowanie postów Wyrażanie opinii, angażowanie się w konwersacje i poszerzanie perspektywy
    Źródło: Analiza efektywnych strategii komunikacji online

    Zasada 3: Uważaj na treści o firmie

    Mówienie o swojej firmie jest naturalnym elementem budowania marki i promocji działalności w sieci. Jednakże, wymaga to szczególnej ostrożności i odpowiedzialności. Nawet pozytywne intencje mogą przynieść efekt przeciwny do zamierzonego, jeśli wypowiedź zostanie źle zinterpretowana lub odczytana jako nieprofesjonalna.

    Kluczowe jest unikanie nieautoryzowanych komentarzy na temat firmy, szczególnie w kwestiach wrażliwych lub strategicznych. Pamiętaj, że w wielu korporacjach, takich jak Cisco Systems (przykład regulacji), istnieją ściśle określone regulacje dotyczące publicznych wypowiedzi pracowników w sieci. Przed publikacją jakichkolwiek treści związanych z firmą, zawsze warto upewnić się, że są one zgodne z wewnętrzną polityką komunikacji i nie naruszają poufności informacji.

    Uwaga: Warto podkreślić, że odpowiedzialna komunikacja online buduje zaufanie i wizerunek firmy, podczas gdy nieprzemyślane wypowiedzi mogą zaszkodzić reputacji i relacjom biznesowym.

    Przykładowe sytuacje wymagające ostrożności w komunikacji o firmie
    Sytuacja Ryzyko Zalecenie
    Komentowanie wyników finansowych firmy bez autoryzacji. Naruszenie poufności, wprowadzenie w błąd inwestorów. Unikać komentarzy, odsyłać do oficjalnych komunikatów.
    Wyrażanie opinii na temat strategicznych decyzji firmy publicznie. Podważenie spójności komunikacji firmy, negatywny wpływ na wizerunek. Zachować ostrożność, skupić się na aspektach publicznie dostępnych.
    Udostępnianie informacji o planowanych projektach przed oficjalnym ogłoszeniem. Utrata przewagi konkurencyjnej, ryzyko wycieku tajemnic handlowych. Poufność, dzielenie się tylko informacjami publicznymi.
    Źródło: Wytyczne dotyczące komunikacji korporacyjnej online

    Zasada 4: Nie spamuj – szanuj czas innych

    Nikt nie lubi niechcianych wiadomości reklamowych i nachalnej promocji. W biznesowej netykiecie, szacunek dla czasu i przestrzeni komunikacyjnej innych użytkowników jest podstawową zasadą. Unikaj masowego rozsyłania ofert i agresywnych technik marketingowych w prywatnych wiadomościach lub publicznych postach.

    Zamiast spamu, buduj relacje oparte na wartości i wzajemnym szacunku. Koncentruj się na dostarczaniu wartościowych treści, pomocy innym i merytorycznej wymianie informacji. Profesjonalne sieci kontaktów buduje się poprzez autentyczne zaangażowanie i budowanie zaufania, a nie poprzez agresywne działania spamowe (zob. Definicja Spamu).

    Spam (niechciana korespondencja)
    W kontekście netykiety biznesowej, spam definiuje się jako masowe i niechciane rozsyłanie wiadomości o charakterze reklamowym lub promocyjnym, często bez zgody odbiorców. Spam jest nieetyczny i szkodliwy dla budowania profesjonalnego wizerunku online.

    Buduj relacje, nie spamuj. Wartość relacji przewyższa krótkoterminowe korzyści z nachalnej promocji.”

    Etyka w Biznesie Online, 2023

    Zasada 5: Bądź uczciwy w CV online

    Twój profil w serwisie GoldenLine czy LinkedIn to Twoje cyfrowe CV i wizytówka w sieci. Prezentowane informacje powinny być rzetelne i zgodne z prawdą. Wpisuj tylko te umiejętności i doświadczenia, które realnie posiadasz i możesz potwierdzić.

    Kłamstwo w CV online szybko wyjdzie na jaw i nieodwracalnie zaszkodzi Twojej reputacji. Potencjalni pracodawcy i partnerzy biznesowi weryfikują informacje zawarte w profilach online, a nieuczciwość może skutkować utratą zaufania i poważnymi konsekwencjami zawodowymi (np. Tabela 3). Uczciwość i transparentność to fundament profesjonalnego wizerunku online.

    Konsekwencje nieuczciwości w CV online
    Konsekwencja Skutek
    Ujawnienie nieprawdziwych informacji Brak weryfikacji umiejętności Utrata wiarygodności w oczach pracodawców i partnerów
    Kłamstwo na temat doświadczenia Ryzyko zwolnienia z pracy po wykryciu nieprawidłowości

    Prawda w profilu to podstawa. Buduj swoją markę na uczciwości, a zyskasz zaufanie i szacunek.”

    Kodeks Etyki Profesjonalisty Online, 2022

    Zasada 6: Proś o rekomendacje – buduj wiarygodność

    Rekomendacje od współpracowników i przełożonych stanowią mocny element Twojego profilu online. Pozytywne opinie zwiększają Twoją wiarygodność w oczach potencjalnych pracodawców i partnerów biznesowych. Nie bój się prosić o rekomendacje osoby, z którymi dobrze współpracowało Ci się w przeszłości.

    Prośba o rekomendację jest naturalnym i akceptowalnym elementem budowania profesjonalnego profilu. Warto personalizować prośby, wskazując konkretne obszary współpracy, które chcesz, aby rekomendujący podkreślił. Autentyczne rekomendacje od wiarygodnych osób stanowią cenny dowód Twoich kompetencji i umiejętności (por. Lista 3).

    Strategie Pozyskiwania Rekomendacji
    1. Personalizacja Prośby: Skieruj prośbę do konkretnej osoby, wspominając wspólną pracę i projekty.
    2. Wskazanie Obszarów: Zaproponuj rekomendującemu obszary, które chcesz podkreślić w rekomendacji (np. umiejętności, cechy).
    3. Podziękowanie: Zawsze podziękuj za rekomendację, budując pozytywne relacje.
    Wpływ rekomendacji na wiarygodność profilu
    Element Profilu Wpływ Rekomendacji
    Wiarygodność Percepcja kompetencji Wzrost zaufania do umiejętności i doświadczenia
    Potwierdzenie doświadczenia Dowód autentyczności deklarowanych kwalifikacji
    Źródło: Badania nad wpływem rekomendacji online na percepcję profesjonalistów

    Zasada 7: Akceptuj zaproszenia – rozwijaj sieć

    Staraj się akceptować zaproszenia od osób, z którymi miałeś pozytywne relacje zawodowe. Szeroka sieć kontaktów to cenny potencjał na przyszłość, otwierający drzwi do nowych możliwości biznesowych i zawodowych. Rozwijanie sieci kontaktów jest kluczowym elementem netykiety biznesowej online.

    Wyjątkiem mogą być sytuacje, gdy miałeś z kimś wyraźnie negatywne doświadczenia w pracy lub nie jesteś pewien intencji zapraszającego. W takich przypadkach, ostrożność jest wskazana. Jednakże, w większości przypadków, akceptacja zaproszenia jest gestem profesjonalizmu i otwartości na nowe relacje (zob. Lista 4).

    Kryteria Akceptacji Zaproszeń
    • Znajomość Zawodowa: Akceptuj osoby, z którymi współpracowałeś lub miałeś kontakt zawodowy.
    • Wspólne Zainteresowania: Rozważ akceptację osób z podobnej branży lub obszaru zainteresowań.
    • Profesjonalny Profil: Sprawdź profil zapraszającego, oceniając jego profesjonalizm i intencje.

    Sieć kontaktów to Twoja siła. Rozwijaj ją mądrze, akceptując wartościowe połączenia.”

    Strategie Networkingu Online, 2021

    Zasada 8: Personalizuj swój profil – zadbaj o profesjonalizm

    Personalizacja profilu to kluczowy element budowania profesjonalnego wizerunku online. Dostosuj adres URL swojego profilu, aby był łatwy do zapamiętania i profesjonalny. Zamiast losowego ciągu znaków, wybierz adres zawierający Twoje imię i nazwisko lub nazwę firmy.

    Profesjonalny adres URL ułatwia udostępnianie profilu i wzmacnia Twoją markę osobistą. Dodatkowo, zadbaj o profesjonalne zdjęcie profilowe i spójny opis zawodowy. Estetyka i spójność profilu online mają realny wpływ na pierwsze wrażenie i percepcję Twojego profesjonalizmu (zob. Tabela 4).

    Elementy personalizacji profilu i ich wpływ na profesjonalizm
    Element Profilu Wpływ na Profesjonalizm
    Personalizacja Adres URL profilu Łatwość udostępniania, wzmocnienie marki osobistej
    Zdjęcie profilowe Pierwsze wrażenie, profesjonalny wizerunek

    Profesjonalny profil to Twoja cyfrowa wizytówka. Zadbaj o każdy szczegół, aby zrobić najlepsze wrażenie.”

    Marka Osobista w Sieci, 2020

    Zasada 9: Linkuj do stron związanych z pracą

    Umieszczaj w profilu linki do swoich profesjonalnych stron internetowych, blogów branżowych czy portfolio online. W ten sposób wzmacniasz swoją obecność online i ułatwiasz potencjalnym pracodawcom dostęp do dodatkowych informacji o Twoich umiejętnościach i doświadczeniu.

    Unikaj linkowania do prywatnych stron, które nie są związane z Twoją działalnością zawodową. Koncentruj się na linkach, które budują Twój wizerunek eksperta i potwierdzają Twój profesjonalizm. Selekcja linków w profilu online ma istotne znaczenie dla postrzegania Twojej marki zawodowej (zob. Lista 5).

    Typy Profesjonalnych Linków
    1. Portfolio Online: Link do strony z prezentacją Twoich projektów i osiągnięć.
    2. Blog Branżowy: Link do bloga, gdzie dzielisz się wiedzą ekspercką i opiniami.
    3. Strona Firmowa: Link do oficjalnej strony firmy, w której pracujesz lub którą reprezentujesz.

    Linki w profilu to ścieżka do Twojej ekspertyzy. Kieruj ruchem tam, gdzie chcesz być znaleziony jako profesjonalista.”

    Marketing Zawodowy Online, 2019

    Zasada 10: Regularnie sprawdzaj profil – nie przegap okazji

    Biznesowe serwisy społecznościowe to dynamiczne platformy. Zaglądaj na swój profil przynajmniej raz w tygodniu, aby być na bieżąco z nowymi wiadomościami, zaproszeniami i ofertami. Regularna aktywność jest kluczowa dla utrzymania widoczności i wykorzystania potencjału sieci.

    Zaniedbanie profilu może skutkować przegapieniem ważnych szans zawodowych i biznesowych. Monitoruj powiadomienia, odpowiadaj na wiadomości i aktualizuj informacje w profilu. Aktywny profil to dowód Twojego zaangażowania i profesjonalizmu (por. Tabela 5).

    Korzyści z regularnej aktywności na profilu biznesowym
    Korzyść Efekt
    Widoczność Aktualny profil Wyższa pozycja w wynikach wyszukiwania, większa szansa na zauważenie
    Reakcja na wiadomości Budowanie relacji, nieprzegapianie ofert

    Profil to nie wizytówka do schowania, ale narzędzie do aktywnego działania. Regularnie dbaj o jego aktualność i aktywność.”

    Zarządzanie Profesjonalnym Profilem Online, 2018

    Podsumowanie Kluczowych Aspektów Netykiety Online

    Pamiętajmy, że biznesowa netykieta to nie tylko zbiór zasad, ale przede wszystkim wyraz profesjonalizmu i szacunku dla innych użytkowników sieci. Przestrzeganie tych wskazówek pomoże Ci budować pozytywny wizerunek online i efektywnie wykorzystywać potencjał biznesowych serwisów społecznościowych.

    W erze cyfrowej, Twoja obecność online jest integralną częścią Twojej marki zawodowej. Dbałość o netykietę, etyczne zachowanie i profesjonalna komunikacja to inwestycja w Twój sukces w świecie biznesu online.

    Czym jest biznesowa netykieta online i dlaczego jest ważna?

    Biznesowa netykieta jest kluczowa w dzisiejszym cyfrowym świecie dla profesjonalnej obecności i komunikacji online. Błędy mogą mieć realne konsekwencje w świecie rzeczywistym. Chodzi o budowanie pozytywnego wizerunku online i utrzymanie wiarygodności.

    Dlaczego ochrona sieci kontaktów online jest ważna?

    Twoja sieć kontaktów to cenny kapitał. Upublicznienie kontaktów bez zastanowienia może narazić je na niechciane wiadomości lub ryzyko naruszenia prywatności. Dyskrecja i ochrona danych budują zaufanie.

    Jak zaangażowanie w dyskusje branżowe może wpłynąć pozytywnie na moją profesjonalną obecność online?

    Pomaga to budować wizerunek eksperta, poszerzać sieć kontaktów, demonstrować wiedzę i być na bieżąco z trendami branżowymi.

    Jakie środki ostrożności powinienem podjąć, mówiąc o swojej firmie online?

    Należy zachować ostrożność przy nieautoryzowanych komentarzach, zwłaszcza w drażliwych tematach. Firmy często mają regulacje dotyczące wypowiedzi online. Upewnij się, że Twoje komentarze są zgodne z polityką firmy i chronią poufne informacje.

    Dlaczego ważne jest unikanie spamu w biznesowej netykiecie?

    Spam jest niechciany i brak szacunku dla czasu innych. Budowanie relacji opartych na wartości i szacunku jest bardziej efektywne niż spamowanie. Profesjonalne sieci buduje się na zaufaniu i autentycznym zaangażowaniu.

    Dlaczego powinienem być uczciwy w moim CV/profilu online?

    Uczciwość buduje zaufanie. Kłamstwa łatwo wychodzą na jaw, niszcząc Twoją reputację. Potencjalni pracodawcy weryfikują informacje. Nieuczciwość prowadzi do utraty zaufania i poważnych konsekwencji zawodowych.

    W jaki sposób rekomendacje mogą pomóc w budowaniu wiarygodności na moim profesjonalnym profilu?

    Rekomendacje od współpracowników i przełożonych zwiększają wiarygodność, demonstrując kompetencje potencjalnym pracodawcom i partnerom.

    Jakie korzyści płyną z akceptowania zaproszeń do sieci kontaktów od osób na profesjonalnych platformach?

    Poszerzenie sieci kontaktów otwiera drzwi do przyszłych możliwości biznesowych i zawodowych. Akceptowanie zaproszeń (z pewną ostrożnością) jest profesjonalnym gestem otwartości.

    Dlaczego personalizacja mojego profesjonalnego profilu jest ważna?

    Personalizacja, taka jak profesjonalny adres URL i zdjęcie, poprawia Twój wizerunek online, ułatwiając udostępnianie i wzmacniając Twoją markę. Pierwsze wrażenie ma znaczenie dla profesjonalizmu.

    Jakie rodzaje linków powinienem umieszczać w swoim profesjonalnym profilu?

    Umieszczaj linki do profesjonalnych stron internetowych, blogów lub portfoliów, które prezentują Twoje umiejętności i wiedzę, wzmacniając wizerunek eksperta. Unikaj nieistotnych linków prywatnych.

    Jak często powinienem sprawdzać swój profesjonalny profil i dlaczego?

    Sprawdzaj przynajmniej raz w tygodniu, aby być na bieżąco z wiadomościami, zaproszeniami i ofertami. Regularna aktywność utrzymuje widoczność i pomaga wykorzystać potencjał sieci. Zaniedbanie może prowadzić do przegapionych okazji.
  • Phoenix-RTOS: Czy polski system operacyjny podbije Internet Rzeczy i stanie się pierwszym unicornem?

    Phoenix-RTOS: Czy polski system operacyjny podbije Internet Rzeczy i stanie się pierwszym unicornem?

    Phoenix-RTOS: Czy polski system operacyjny podbije Internet Rzeczy i stanie się pierwszym unicornem?

    Źródło: Archiwum cxo.pl

    Phoenix-RTOS – to obiecujący polski system operacyjny, aspirujący do roli Androida w dynamicznie rozwijającym się świecie IoT. Paweł Pisarczyk, wynalazca, przedsiębiorca i prezes Phoenix Systems, widzi w nim (kluczowy element) do globalizacji polskiego sektora technologicznego i marzy o pierwszym polskim unicornie.

    Spotkanie w Dolinie Krzemowej i impuls do działania

    Magazyn CEO
    Niedawno wrócił Pan z Uniwersytetu Stanforda, gdzie uczestniczył Pan w spotkaniu poświęconym Internetowi Rzeczy. Głównym tematem dyskusji było pytanie, czy Polska może zaistnieć w obszarze IoT. Pana odpowiedź jest (zdecydowanie twierdząca).
    Paweł Pisarczyk, CEO Phoenix Systems
    Tak, wierzę w nasz potencjał. Potrafimy tworzyć kompleksowe rozwiązania – od systemów operacyjnych po zaawansowane chipy. Problemem pozostaje jednak (przekształcenie kompetencji) w globalny produkt. Spotkanie na Stanfordzie miało na celu przełamanie tej bariery.
    Skład uczestników spotkania w Stanfordzie
    Ekspert Dokonania
    Janusz Bryzek Twórca czujników stosowanych (w każdym iPhonie)
    Jurek Orkiszewski Założyciel Cutery, czołowego producenta urządzeń medycznych
    Tad Taube Filantrop i deweloper związany (ze Stanfordem)
    Inwestorzy i menedżerowie Oracle, (pierwsza liga biznesu)

    Przekształcenie kompetencji w globalny produkt – to kluczowe wyzwanie, które spotkanie na Stanfordzie pomogło mi zdefiniować.”

    Paweł Pisarczyk, CEO Phoenix Systems

    Globalne ambicje i otwarcie na społeczność developerską

    Magazyn CEO
    Jakie wnioski płyną z tego spotkania dla Phoenix Systems?
    Paweł Pisarczyk, CEO Phoenix Systems
    Uświadomiłem sobie, że potrzebujemy wsparcia, aby stać się firmą globalną. Dzięki inwestorom i odpowiedniemu kapitałowi, nasze rozwiązanie ma szansę stać się światowym standardem. Odbyłem obiecujące rozmowy, choć nie chciałbym zdradzać szczegółów. Przyszłość rysuje się (interesująco), ale nie chcę zapeszać. Poczułem w Dolinie Krzemowej ducha innowacji, który zainspirował mnie do działania. Tuż po powrocie, udostępniłem dokumentację systemu Phoenix-RTOS na GitHubie. Otwieramy nasz system operacyjny dla społeczności deweloperów.

    Uwaga: Kluczowe wnioski po spotkaniu to potrzeba wsparcia i globalne ambicje. Otwarcie na społeczność deweloperską to strategiczny krok w tym kierunku.

    1. Wsparcie inwestorów: Kluczowe dla globalnego rozwoju.
    2. Kapitał: Niezbędny do osiągnięcia światowego standardu.
    3. Społeczność deweloperów: (Otwarcie systemu) na GitHubie ma kluczowe znaczenie dla przyszłego rozwoju i adopcji Phoenix-RTOS.

    Phoenix-RTOS jako Android Internetu Rzeczy

    Magazyn CEO
    To była sugestia ze Stanforda?
    Paweł Pisarczyk, CEO Phoenix Systems
    Tak, potrzebowałem impulsu do podjęcia tej decyzji. Pojechałem do Doliny Krzemowej zafascynowany architekturą procesorów RISC-V, z myślą o przeniesieniu na nią naszego systemu. Początkowo byłem sceptyczny wobec idei otwartych społeczności, ale rozmowy w Stanfordzie przekonały mnie do zmiany podejścia.

    Architektura RISC-V stała się punktem zwrotnym. Inspiracja z Doliny Krzemowej otworzyła drogę do otwarcia Phoenix-RTOS na (zewnętrzną społeczność).

    Magazyn CEO
    Otwarcie kodu źródłowego to szansa dla Phoenix-RTOS?
    Paweł Pisarczyk, CEO Phoenix Systems
    Naszą wizją jest, aby Phoenix-RTOS stał się Androidem Internetu Rzeczy. Nie możemy go ukrywać. Nie zamierzamy udowadniać jego wartości dopiero po podpisaniu umów o poufności. W tym modelu pozostajemy właścicielami technologii, rozwijamy rdzeń systemu, oferujemy wsparcie i tworzymy własne aplikacje. Skalę rozwoju zapewni nam jednak zewnętrzna społeczność deweloperów, która zbuduje aplikacje i usługi dla Phoenix-RTOS, a być może nawet rozwinie klony systemu na licencji BSD.

    Przełomowy moment dla Phoenix Systems

    Magazyn CEO
    Czy to już lawina, czy dopiero pierwsze kamienie?
    Paweł Pisarczyk, CEO Phoenix Systems
    Nawet jeśli ten pierwszy kamień się zatrzyma, będę go pchał dalej. Czuję, że jesteśmy w przełomowym momencie i jestem zdeterminowany, by wykorzystać tę szansę.
    Magazyn CEO
    Na czym polega ten przełom?
    Paweł Pisarczyk, CEO Phoenix Systems
    Sytuacja na rynku systemów operacyjnych dla IoT jest klarowna. GNU/Linux, ze względu na swoją złożoność, nie jest optymalną platformą dla urządzeń Internetu Rzeczy. W kwietniu z rywalizacji wypadł potencjalny konkurent: Intel sprzedał Wind River, lidera systemów czasu rzeczywistego, który planowano przekształcić w system dla IoT. Decyzja Intela potwierdza, że starych systemów (nie da się łatwo przystosować) do potrzeb nowoczesnego IoT. Pojawia się przestrzeń dla nowych rozwiązań.

    Podkreślenie: Decyzja Intela o sprzedaży Wind River otwiera przestrzeń dla nowych systemów w obszarze IoT, co stanowi przełom dla Phoenix-RTOS.

    Obok wielu trywialnych systemów, Phoenix-RTOS wyróżnia się jako zwarty, a zarazem pełnofunkcyjny system operacyjny, zaprojektowany z myślą o IoT w nowoczesnej architekturze. Udostępniamy dokumentację, mamy referencje z pierwszych wdrożeń na milionach urządzeń. To jest nasz moment – teraz albo nigdy.

    Wizja skonsolidowanych chmur IoT i Przemysłu 4.0

    Źródło: Archiwum cxo.pl

    Wielki przemysł jest zdecydowany na szerokie wdrożenie Internetu Rzeczy. Liczba urządzeń podłączonych do sieci będzie (gwałtownie rosła). Rynek potrzebuje lidera w obszarze systemów operacyjnych i Phoenix-RTOS ma potencjał, by nim zostać. Wizja przyszłości staje się coraz wyraźniejsza.

    Magazyn CEO
    Jak Pan widzi tę przyszłość?
    Paweł Pisarczyk, CEO Phoenix Systems
    Od fazy systemów IoT szytych na miarę, przechodzimy do rozwiązań półkowych. Kolejnym krokiem będzie nowy, ogólny model informatyki dla IoT, eliminujący potrzebę tworzenia własnych, przejściowych systemów. Dane z urządzeń IoT przestaną trafiać do prywatnych chmur. Powstanie kilka skonsolidowanych chmur IoT, zarządzanych przez największe firmy przemysłowe. Algorytmy w tych chmurach będą się uczyć i doskonalić, stopniowo zastępując systemy własne poszczególnych przedsiębiorstw.

    Powód jest prosty: firmy powinny koncentrować się na swojej kluczowej działalności. Duże i średnie przedsiębiorstwa z sektora przemysłowego i innych branż będą skupiać się na tym, w czym są (najlepsze), a nie na informatyce. To analogia do sportu – amator nie ma szans z zawodowcem.

    Środowiska IoT, skolonizowane przez zewnętrzne, nadrzędne chmury, będą realizowane usługowo. Przykładem jest Mindsphere Siemensa, obejmujący wszystkie urządzenia firmy i umożliwiający monitorowanie i optymalizację procesów.

    Magazyn CEO
    Czy to oznacza, że Siemens kolonizuje firmy, nie kapitałowo, ale technologicznie, poprzez Internet Rzeczy? Siemens staje się właścicielem procesów w firmie…
    Paweł Pisarczyk, CEO Phoenix Systems
    Wydaje mi się, że taki jest cel. Siemens będzie obecny w fabrykach, nie jako ich właściciel, ale jako dostawca rozwiązań do ich obsługi. Podobną drogą podążają inni giganci: ABB, Schneider i kilku innych. Konsolidacja jest nieunikniona, choć nie powinna doprowadzić do monopolu, jak w przypadku Qualcomm i Broadcom w telefonii komórkowej. Tak będzie wyglądał Przemysł 4.0: Siemens i inni duzi gracze umożliwią sprawną i łatwą produkcję, a być może sami będą świadczyć usługi produkcyjne. Własność intelektualna, projektowanie produktów, pozostanie w gestii firm z danej branży. Na przykład BMW zaprojektuje samochód, który powstanie w fabryce należącej do Siemensa.

    Możliwe, że Siemens będzie konsultował również proces produkcji i kwestie biznesowe, wykorzystując ogrom danych. W przyszłości 90% danych przetwarzanych w tych systemach może pochodzić z urządzeń zarządzanych przez Phoenix-RTOS.

    …który w ten sposób stanie się kluczowym elementem standardowego modelu informatycznego.

    Tak, ten układ może (scementować rynek) na pewien czas.

    Inwestycje w rozwój biznesu i poszukiwanie unicornowego kierowcy

    Magazyn CEO
    Wróćmy do Phoenix Systems. Co jest teraz (najważniejsze), aby ta wizja się urzeczywistniła?
    Paweł Pisarczyk, CEO Phoenix Systems
    Obecnie kluczowe są inwestycje w rozwój biznesu na wielu rynkach, aby przekonać producentów do wykorzystania Phoenix-RTOS.

    Ważne: Inwestycje w bizneskluczowe dla realizacji wizji i przekonania producentów do Phoenix-RTOS.

    • Otwarcie biur handlowych: (Stany Zjednoczone, Francja, Wielka Brytania) – kluczowe rynki przemysłowe.
    • Zatrudnienie inżynierów: Z doświadczeniem z Wind River i przeszkoleniem w zakresie Phoenix-RTOS.
    • Rozwój lokalny i globalny: Rdzeń systemu w Polsce, aplikacje lokalnie i globalnie.
    • Inwestycje początkowe: 5-10 biur generuje straty, kolejne 5 zarabia na nie.

    Potrzebujemy otwarcia biur handlowych w Stanach Zjednoczonych, Francji i Wielkiej Brytanii – tam, gdzie koncentruje się duży przemysł. Konieczne jest zatrudnienie inżynierów, najlepiej z doświadczeniem w firmach takich jak Wind River, przeszkolenie ich w zakresie Phoenix-RTOS i skierowanie na rynek. Powinniśmy mieć lokalnie kilkudziesięciu inżynierów odpowiedzialnych za rozwój biznesu i wsparcie projektów powyżej 10 tys. urządzeń. Rdzeń systemu będzie rozwijany w Polsce, aplikacje powstaną zarówno w Polsce, jak i lokalnie. To wymaga inwestycji. Początkowo 5-10 biur będzie generować straty, ale kolejne 5 powinno zarobić na nie, zanim wszystkie staną się rentowne.

    Magazyn CEO
    Dużo zależy od społeczności deweloperów i ich reakcji na Phoenix-RTOS dostępny na GitHubie. Wspomniał Pan również o klonach, rozwijanych na wzór standardu PC udostępnionego przez IBM
    Paweł Pisarczyk, CEO Phoenix Systems
    Oczywiście, udostępniamy system na licencji BSD. To stwarza wewnętrzną konkurencję, co jest dla nas korzystne. Mamy już czterech producentów korzystających z Phoenix-RTOS i prowadzimy rozmowy z globalnym producentem komputerów przemysłowych, nie jest to Siemens, ale równie duża firma. Chodzi o inteligentne i rozproszone rozwijanie systemu operacyjnego. Model działania jest prosty: jeśli firma samochodowa z Monachium chce wdrożyć Phoenix-RTOS, powinniśmy otworzyć tam biuro i zatrudnić lokalnych inżynierów, absolwentów tamtejszych uczelni, którzy będą tworzyć aplikacje we współpracy z producentem.
    Magazyn CEO
    Jakiego kapitału potrzeba, aby nadążyć za rozwojem IoT? Najbliższe lata to eksplozja Internetu Rzeczy.
    Paweł Pisarczyk, CEO Phoenix Systems
    Myślę, że $50 milionów dolarów byłoby wystarczające. To dużo i mało jednocześnie. Kluczem jest zatrudnienie właściwych ludzi na właściwych stanowiskach. W biznesie technologicznym to nie są (ogromne kwoty).

    Marzenie o polskim unicornie i wsparciu dla startupów

    Źródło: Archiwum cxo.pl

    Inwestycja rzędu $100 milionów dolarów pozwoliłaby nam stać się unicornem, firmą o wartości miliarda dolarów. Powtórzylibyśmy model Androida: system, na który można tworzyć aplikacje, sprzedawać wsparcie i licencje. Inwestycja szybko by się zwróciła.

    Jednak za pieniędzmi muszą podążać odpowiedni inżynierowie i menedżerowie. Będziemy budować korporację. Brakuje mi doświadczenia w zarządzaniu tak dużymi organizacjami. Przy 200 pracownikach prawdopodobnie bym ją zniszczył, próbując kontrolować wszystko. Potrzebujemy kogoś takiego, jak swego czasu Eric Schmidt dla Google’a. Kogoś z kontaktami, własnym zespołem i umiejętnością zarządzania organizacją na dużą skalę. Ja wtedy mógłbym skupić się na technologii, jeździć po świecie i promować nasze rozwiązanie. Tak to działa w (Stanach). W Polsce brakuje nam takich kierowców autobusów przegubowych.

    Magazyn CEO
    Inwestorzy ze Stanforda mogliby pomóc znaleźć takiego menedżera?
    Paweł Pisarczyk, CEO Phoenix Systems
    Myślę, że tak.

    To będzie trudna transformacja. Firma będzie potrzebowała struktury i pancerza, co może być trudne do zaakceptowania dla pionierów. Ale jak usłyszałem w Stanfordzie, kiedy pracownicy pewnej amerykańskiej firmy, która osiągnęła obroty $150 milionów dolarów, kupili sobie najnowsze modele BMW, łatwiej im było zaakceptować zmiany związane z wejściem globalnej korporacji.

    Gdyby w Polsce istniały duże firmy zdolne do wsparcia innowacyjnych technologii i skorzystania na pojawieniu się unicorna, proces rozwoju byłby (szybszy).

    Magazyn CEO
    Czy nie ma takich firm? A Asseco czy Allegro? Albo fundusze inwestycyjne?
    Paweł Pisarczyk, CEO Phoenix Systems
    Bardzo cenię dokonania i wizję prezesa Asseco, Adama Górala. Mówi szczerze o tworzeniu własnych, dużych rozwiązań. Strategia produktowa Asseco robi wrażenie. Jednak menedżment firmy podchodzi do startupów i innowacji, w tym do nas, z pewnym dystansem. Ich argumentacja często sprowadza się do: my robimy duże rzeczy i sprzedajemy sprawdzone rozwiązania amerykańskie i niemieckie. To dla mnie antyteza wizji prezesa Górala. Z kolei fundusze inwestycyjne często wykazują hipokryzję. Kreują się na aniołów biznesu, obiecując podbój świata, a w rzeczywistości inwestują w powtarzalne modele, kopie amerykańskich startupów. Asseco, zachowując szaleństwo biznesowe Adama Górala, mogłoby odegrać kluczową rolę w rozwoju innowacji w Polsce.

    Polska potrzebuje firm, które zaryzykują i zainwestują w innowacyjne technologie – to jedyna droga do zbudowania silnej gospodarki opartej na wiedzy.”

    Paweł Pisarczyk, CEO Phoenix Systems

    Innowacje w Polsce: odwaga, kapitał i pokora

    Magazyn CEO
    Kiedy Phoenix Systems stanie się korporacją, pewnie pojawią się głosy: my robimy globalny standard, a te startupy nie znają prawdziwego świata.
    Paweł Pisarczyk, CEO Phoenix Systems
    Pewnie tak, ale ja zawsze pozostanę przedsiębiorcą z pasją i będę wspierać startupy. Marzę o tym, by Phoenix, jako unicorn i globalna korporacja, stał się mecenasem i inwestorem dla polskich firm technologicznych.

    Zapamiętaj: Wsparcie startupów i pozostanie przedsiębiorcą z pasją to kluczowe wartości Pawła Pisarczyka.

    Magazyn CEO
    To byłoby piękne domknięcie nowego obrazu rynku. Do czasu pojawienia się kolejnego przełomowego rozwiązania, które zmieni układ sił…
    Paweł Pisarczyk, CEO Phoenix Systems
    Przemyślałem to: arogancja jest największym problemem dużych firm. Sukces je deprawuje, a porażka przychodzi, gdy nie potrafią powściągnąć arogancji. Wtedy pojawia się nowy gracz, który wykorzystuje ich słabość. Sądzę, że w kontekście IoT taka arogancja (nie zagrozi) Phoenixowi.

    Arogancja może skłonić do kopiowania starych modeli w nowych czasach, próby szybkiego zwrotu z inwestycji bez ryzyka kreowania nowych rozwiązań.

    Magazyn CEO
    Przykład?
    Paweł Pisarczyk, CEO Phoenix Systems
    Intel był świetną firmą, mistrzem miniaturyzacji tranzystorów. Prawo Moore’a, stworzone na potrzeby marketingu, zdominowało świadomość społeczną.
    Magazyn CEO
    Które w powszechnej świadomości urasta do rangi prawa natury…
    Paweł Pisarczyk, CEO Phoenix Systems
    …jak prawo powszechnego ciążenia. Ludzie uwierzyli, że im więcej tranzystorów, tym lepszy procesor. Nikt tego nie kwestionował. Intel sam w to uwierzył i próbował wejść na rynek mobilny, gdzie prawo Moore’a nie działa. Procesor mobilny z nadmiarem tranzystorów jest (nieefektywny energetycznie). Podobnie, jeśli Amazon czy Google spróbują wejść na rynek IoT z modelem opłat licencyjnych proporcjonalnych do ilości danych, przegrają, ponieważ ktoś musi zaproponować lepszy model.
    Magazyn CEO
    Czy to oznacza, że model chmurowy, na którym Google i Amazon zarabiają krocie, jest już przestarzały dla IoT? Może nie pasuje.
    Paweł Pisarczyk, CEO Phoenix Systems
    W przyszłości będziemy płacić za satysfakcję klienta, efektywność produkcji, w kategoriach ekonomicznych zrozumiałych dla biznesu. W to (mocno wierzę).

    Przykład ARM pokazuje, że firma bez fabryk, sprzedająca miliardy licencji na procesory, może odnieść ogromny sukces. Jednak ARM nie zmienił modelu na czas i chciał wejść na rynek IoT z procesorem za licencję. Rynek IoT, z obecną liczbą urządzeń i czujników, nie jest w stanie udźwignąć kosztów licencji. Dodatkowo, procesory ARM stały się energochłonne i przestały pasować do potrzeb. Rynek nie znosi próżni – pojawia się RISC-V, oferujący nową architekturę i model biznesowy. I w tej architekturze odnajduje się Phoenix-RTOS, niczym rycerz na białym koniu.

    Innowacje w Polsce: odwaga, kapitał i pokora

    Magazyn CEO
    Scenariusz rysuje się pięknie. Co Pana zdaniem trzeba zmienić, aby w Polsce wyewoluowało więcej unicornów? Jak powinien zmienić się model innowacji?
    Paweł Pisarczyk, CEO Phoenix Systems
    Doskonale ujął to Artur Bartłomiej Chmielewski z Jet Propulsion Laboratory: Polacy są świetni w invention – wymyślaniu, ale gorzej z innovation – wdrażaniem wynalazków w życie. Brakuje nam wiary w siebie. Kiedy zaczynałem Phoenix-RTOS, wielu doradców mówiło: po co, za granicą są lepsi. Brakuje kapitału, szczególnie kapitału (cierpliwego), inwestującego w badania i rozwój (B&R). Kilka milionów złotych to wciąż za mało. Brakuje odwagi, kalkulowanego ryzyka. Często jesteśmy brawurowi pod presją, a zbyt rzadko ryzykujemy z własnej woli, dążąc do zwycięstwa. Brakuje pokory. Dolina Krzemowa jest bardzo krytyczna, samokrytyczna. Marketingowiec czy inżynier rozumieją technologię na poziomie bitów. W Polsce, ktoś po rozpoczęciu pracy w korporacji i tworzeniu formatek często uważa się za megaprogramistę. W Krzemowej Dolinie kariera to droga od nauki, przez programistę/inżyniera, marketingowca, inwestora, aż do seniora. U nas po studiach chcą być prezesami. Nie można dobrze robić czegoś, czego się nie rozumie.

    Podsumowanie myśli: Kluczowe bariery innowacji w Polsce to brak wiary w siebie, kapitału, odwagi i pokory. Model Doliny Krzemowej oparty na krytycyzmie i ścieżce kariery od inżyniera do seniora jest godny naśladowania.

    Podsumowując: potrzebujemy odwagi, kapitału, zdolności do ryzyka, ale przede wszystkim pokory wobec technologii i cierpliwości.

    Magazyn CEO
    To elementy nastawienia.
    Paweł Pisarczyk, CEO Phoenix Systems
    Amerykański model przedsiębiorczości, dążenia do realizacji marzeń, jest mi bliski. Wiem, że ma wady, ale drzemie w nim duch zdobywców i pionierów. Kiedy Donald Trump w kampanii wyborczej wrócił do idei podziwiania sukcesu finansowego i biznesowego, trafiło to w duszę i DNA Amerykanów, dzięki czemu wygrał z kontrkandydatką, która reprezentowała biurokratyczny, europeizujący model.

    Hodowla przez maszyny i nadzieja na wielkie wyzwania

    Magazyn CEO
    Aha, zanim zaczną nas hodować maszyny IoT, ambicję hodowania nas mają instytucje.
    Paweł Pisarczyk, CEO Phoenix Systems
    Coś w tym jest. Nie pielęgnuje się indywidualizmu. Systemy wsparcia są potrzebne, ale trzeba uważać na zasady i wymogi. Konsorcja naukowe, tony sprawozdań – powinno być (jedno kryterium): sukces, rating efektywności, który promuje dalej.

    Systemy wsparcia powinny promować sukces, a nie być obciążone biurokracją. Indywidualizm jest kluczowy dla innowacji.

    Magazyn CEO
    Mariana Mazzucato twierdzi, że państwo jest podstawowym i cierpliwym inwestorem, który pozwala wynalazcy pracować nad systemami operacyjnymi.
    Paweł Pisarczyk, CEO Phoenix Systems
    Największa frustracja to widzieć, jak kolejne miliony od inwestora przepadają, a my wciąż nie mamy rozwiązania gotowego na rynek. Mądry i cierpliwy inwestor pozwala wynalazcy doprowadzić projekt do końca. Każdemu twórcy na tym zależy. Problem często leży po stronie inwestora: włożyłem milion, gdzie wyniki?. Za milion złotych można założyć budkę z kebabem, albo startup i opłacić 6-7 osób przez 9 miesięcy. Tyle trwa ciąża, ale dobry produkt wymaga 2-3 lat, czasem 10. Choć to się powoli zmienia, nadal dominują biznesy z szybkim zwrotem. To narracja funduszy. To psuje ekosystem startupów od samego początku. Kapitału jest coraz więcej, ale dysponują nim spółki skarbu państwa, które unikają ryzyka i nie robią nic, bo to bezpieczne. Uczelnie stawiają na masowość. Coraz więcej uczelni, studentów, którzy chcą mieć dyplom, coraz mniej pasjonatów nauki. Indywidualności giną w tłumie. Poziom kształcenia spada. Powinniśmy zadbać o edukację i zachęcić spółki państwowe do innowacyjności. Stworzyć spójny system.
    Porównanie czasu zwrotu z inwestycji
    Inwestycja Czas zwrotu
    Budka z kebabem Krótki
    Startup technologiczny 2-10 lat
    Badania i Rozwój (B&R) Długoterminowy
    Magazyn CEO
    Jak w Stanach?
    Paweł Pisarczyk, CEO Phoenix Systems
    Opowiem na przykładzie RISC-V. Niesamowite przedsięwzięcie: w 3 miesiące młodzi naukowcy z Kalifornii stworzyli nowy model programowy. Zainteresowali Dolinę Krzemową, przemysł ich poparł i dzięki temu powstał pierwszy open-source’owy procesor. Założyli startup i produkują procesory krzemowe dla Western Digital. To jest ekosystem: uczelnie edukujące wybitnych ludzi, przemysł współpracujący z uczelniami, weryfikujący pomysły, prototypujący, a w końcu zamawiający produkty. W Polsce tego brakuje. Taki system zachęca do podejmowania wielkich wyzwań.
    Magazyn CEO
    Jakich?
    Paweł Pisarczyk, CEO Phoenix Systems
    Pytają mnie o to rządzący, odpowiadam: innowacyjność – tak, ale po to, by polecieć na Marsa. Nie uda się za pierwszym razem, ani za dziesiątym, ale musi nas tam doprowadzić. Pieniędzy jest coraz więcej: fundusze, OFE, nadpłynność w Europie. Inwestuje się w nieruchomości, bo to bezpieczne. Odważnych, inwestujących w startupy naśladujące modele z USA, posądza się o szaleństwo.

    Myślenie globalne, bezpieczeństwo i apokalipsa lenistwa

    Magazyn CEO
    Pieniądze, edukacja, akceptacja ryzyka i… globalne myślenie o produkcie?
    Paweł Pisarczyk, CEO Phoenix Systems
    Od początku projektowania. W Stanach dobry produkt to 20-30% sukcesu. Kolejne 20-30% czasu i środków trzeba zainwestować w rozwój biznesu. Jeździć po świecie, szukać nabywców, rozumieć ich potrzeby, prezentować innowacyjne rozwiązania. Jeśli chcemy być globalni, musimy tworzyć innowacje (przełomowe). W Polsce udało się to tylko Oldze Malinkiewicz z perowskitami. Świat to świat sojuszy. Geniusz w pojedynkę ma małe szanse na sukces. Potrzebne są firmy i środowiska, które wesprą, zainwestują w marketing, społeczności, które poprą pomysł. Google miał świetną wyszukiwarkę, ale dopiero z Ericiem Schmidtem nabrał rozpędu. W Polsce często wydaje się, że możemy wszystko sami. Potrzebna jest warstwa…

    Wniosek: Globalne myślenie o produkcie to nie tylko technologia, ale również biznes i marketing. Sojusze i współpraca są kluczowe dla sukcesu.

    Magazyn CEO
    …inteligencji technicznej?
    Paweł Pisarczyk, CEO Phoenix Systems
    Powtarzam menedżerom projektów: kształcimy pierwszych menedżerów technicznych, znających technologię i proces tworzenia produktów. To, co w Stanach działo się w latach 40., 50. i 60. Będziecie pierwszymi menedżerami technicznymi, nie tylko nadzorcami harmonogramu terroryzującymi inżynierów kalendarzem. Menedżer musi rozumieć technologię i przyczyny problemów. W Polsce menedżer projektu często nie wie, co robi. To dramat. To muszą być ludzie, którzy nie boją się pójść na wojnę. Inżynier z żyłką biznesową, menedżer lubiący technologię. Odważni, ale nie bezczelni, rozumiejący przyczyny opóźnień. Tak kształcą się menedżerowie rozwoju biznesu, z których wyłonią się prezesi firm technologicznych. Metafora wojskowa: dobry żołnierz to ten, który powąchał prochu. W technice jest podobnie: trzeba się ubrudzić, by zrozumieć istotę rzeczy. W Stanach senior engineer zajmuje się marketingiem. W Polsce brakuje marketingu na takim poziomie.

    Zgadzam się, musimy odbudować elity w państwie, a kluczowym elementem jest stworzenie elit menedżerskich.

    Magazyn CEO
    Na spójny ekosystem przyjdzie nam poczekać. Los Phoenix-RTOS waży się już teraz. Oby zarysowany scenariusz się ziścił. Pytanie o bezpieczeństwo: czy rewolucja IoT o nie się nie potknie?
    Paweł Pisarczyk, CEO Phoenix Systems
    Potknie się, na pewno. Rozwiązania bez security by design, bez RISC-V, są najbardziej narażone. Najbardziej obawiam się o telemedycynę. Ale staranne podejście…
    Źródło: Archiwum cxo.pl
    Magazyn CEO
    …zapobiegnie katastrofom?
    Paweł Pisarczyk, CEO Phoenix Systems
    Katastrofy będą, jak z pierwszymi samolotami i samochodami. Szokujące katastrofy autonomicznych pojazdów są (nieuniknione). Z czasem dojdziemy do standardów bezpieczeństwa. Problem jest inny: garstka ludzi hoduje rzesze innych. Masowe IoT oparte na sztucznej inteligencji może zawęzić tę garstkę. W końcu maszyny zaczną hodować nas, uznając ludzi za zbędnych. Nadzieja w edukacji, w przesłaniu: używajcie technologii, ale nie dajcie się jej hodować. Ale może pokładam zbyt wiele nadziei w edukacji. Ludziom nie chce się uczyć, technologie podsycają lenistwo. To skazuje nas na wyrugowanie przez sztucznych konkurentów. Zmierzamy w kierunku Apokalipsy. Kara za ludzką pychę. Jest druga nadzieja: wielkie wyzwania, pokonujące lenistwo. Ludzie jak Elon Musk, lecący na Marsa. Mierzenie się z wielkimi celami daje nadzieję. Dziś technologia rozwiązuje błahe problemy. Mieliśmy lecieć na Marsa, dostaliśmy Facebooka, jak zauważył Buzz Aldrin. Jeśli znów zechcemy lecieć na Marsa, więcej ludzi podejmie wysiłek, a reszta przestanie wyśmiewać, zacznie podziwiać i wspierać. Może powróci etos naukowca, detronizując celebrytów i youtubowe laleczki. O tym marzę. Dzieciom i nam brakuje wyzwań, głodu odkryć i wielkich idei.
    Magazyn CEO
    Świat przestał uciekać do przodu.
    Paweł Pisarczyk, CEO Phoenix Systems
    Ludzie chcą konsumować. Nie mam nic przeciwko, ale nie na taką skalę. Niech będą ludzie, którzy uciekają do przodu. W Europie Zachodniej tego brakuje. Na szczęście niezawodne Stany Zjednoczone wróciły do tego. Mają cel: konkurencję z Chinami. Robi się ciekawie, wraca otucha.
    Magazyn CEO
    Dziękuję za optymistyczne akcenty.

    Czym jest Phoenix-RTOS?

    Phoenix-RTOS to obiecujący polski system operacyjny, który aspiruje do roli 'Androida Internetu Rzeczy’ (IoT). Jest to system operacyjny czasu rzeczywistego, zaprojektowany z myślą o urządzeniach IoT i aplikacjach przemysłowych.

    Jakie są ambicje Phoenix-RTOS?

    Ambicją twórców Phoenix-RTOS jest stworzenie globalnego standardu w systemach operacyjnych dla Internetu Rzeczy. Chcą, aby stał się on kluczowym elementem ekosystemu IoT i przyczynił się do powstania pierwszego polskiego unicornu technologicznego.

    Dlaczego Phoenix-RTOS jest systemem otwartym (open-source)?

    Udostępnienie kodu źródłowego Phoenix-RTOS na GitHubie jest strategicznym krokiem mającym na celu zaangażowanie globalnej społeczności deweloperów. Twórcy wierzą, że otwartość systemu przyspieszy jego rozwój, adopcję i pozwoli na stworzenie szerokiego ekosystemu aplikacji i usług.

    Jakie rynki docelowe ma Phoenix-RTOS?

    Phoenix-RTOS jest skierowany przede wszystkim na rynek Internetu Rzeczy (IoT) i Przemysłu 4.0. System ma potencjał, aby stać się kluczowym elementem w inteligentnych fabrykach, automatyce przemysłowej, infrastrukturze krytycznej oraz innych zastosowaniach wymagających niezawodności i czasu rzeczywistego.

    Jakie wyzwania stoją przed Phoenix-RTOS?

    Do kluczowych wyzwań należy zdobycie wystarczającego kapitału na rozwój biznesu i globalną ekspansję, przekonanie producentów do adopcji systemu, zbudowanie silnej społeczności deweloperów oraz konkurowanie z już istniejącymi rozwiązaniami na rynku systemów operacyjnych dla IoT.

    Jaka jest wizja przyszłości Internetu Rzeczy związana z Phoenix-RTOS?

    Wizją jest przejście od systemów IoT szytych na miarę do rozwiązań 'półkowych’ i ostatecznie do skonsolidowanych chmur IoT zarządzanych przez największe firmy przemysłowe. Phoenix-RTOS ma potencjał, aby stać się kluczowym elementem w tym nowym modelu informatycznym dla IoT.

    Jakie bariery hamują innowacje w Polsce, w kontekście rozwoju firm takich jak Phoenix Systems?

    Do głównych barier należą brak wiary w siebie, niedostatek kapitału cierpliwego inwestującego w badania i rozwój, brak odwagi w podejmowaniu ryzyka oraz niedostatek pokory wobec technologii. Potrzebne jest większe wsparcie dla startupów i promowanie kultury innowacji na wzór Doliny Krzemowej.

    Jaką rolę Phoenix Systems chciałby pełnić w polskim ekosystemie innowacji?

    Wizją Pawła Pisarczyka jest, aby Phoenix Systems, jako potencjalny unicorn, stał się mecenasem i inwestorem dla innych polskich firm technologicznych, wspierając rozwój innowacji w kraju.

    Co wyróżnia Phoenix-RTOS na tle innych systemów operacyjnych dla IoT?

    Phoenix-RTOS wyróżnia się zwartością, pełną funkcjonalnością, nowoczesną architekturą oraz projektowaniem z myślą o specyficznych wymaganiach Internetu Rzeczy. Dodatkowym atutem jest otwartość systemu i oparcie na architekturze RISC-V.

    Czy Phoenix-RTOS ma potencjał, aby stać się polskim unicornem?

    Zdaniem twórców i na podstawie analiz rynkowych, Phoenix-RTOS ma realny potencjał, aby stać się pierwszym polskim unicornem technologicznym, o ile uda się pozyskać odpowiednie inwestycje, zbudować silny biznes i wykorzystać okno możliwości na rynku systemów operacyjnych dla Internetu Rzeczy.
  • Cyberbezpieczeństwo 2015: Ransomware, DDoS i socjotechnika – raport CERT Orange Polska

    Cyberbezpieczeństwo 2015: Ransomware, DDoS i socjotechnika – raport CERT Orange Polska

    Cyberbezpieczeństwo 2015: Analiza Raportu CERT Orange Polska

    Cyberprzestrzeń, choć pełna możliwości, niesie ze sobą również liczne zagrożenia. (Jak podkreśla CERT Orange Polska, 2015). W kontekście dynamicznego rozwoju technologii, kluczowe staje się zrozumienie i przeciwdziałanie ryzykom. Firma Orange Polska, monitorując ruch internetowy w kraju, prezentuje coroczny raport CERT, stanowiący nieocenione źródło informacji o aktualnych tendencjach w cyberbezpieczeństwie. Skala działalności Orange Polska pozwala uznać wnioski raportu za miarodajne dla polskiego krajobrazu internetowego.

    W rozmowie z Tomaszem Matułą, Dyrektorem Infrastruktury ICT i Cyberbezpieczeństwa Orange PolskaCIO Roku 2010 – przybliżamy główne wnioski z Raportu CERT za rok 2015. Analizie poddajemy dominujące trendy i wyzwania, z którymi mierzyła się Polska cyberprzestrzeń.

    Dominujące Trendy Cyberbezpieczeństwa w 2015 roku

    Kluczowe Zjawiska

    Uwaga: Warto podkreślić, że rok 2015 w cyberbezpieczeństwie charakteryzował się kilkoma wyraźnymi trendami. Do najważniejszych z nich, według raportu CERT Orange Polska, należą:

    Ransomware
    Złośliwe oprogramowanie blokujące dostęp do danych, żądające okupu w zamian za ich odzyskanie. Przykładem może być atak na X firm w sektorze Y.
    Ataki Wielowektorowe
    Zaawansowane ataki, wykorzystujące równocześnie różnorodne metody i ścieżki infiltracji. Charakteryzują się wysokim stopniem złożoności.
    Stare-Nowe Zagrożenia
    Powracające, lecz zmodyfikowane zagrożenia, takie jak spam i phishing, adaptujące się do nowych realiów technologicznych. Np. trujący spam.
    Skanowanie Podatności Mobilnych
    Rosnąca liczba ataków celujących w urządzenia mobilne, eksploatujących luki w ich oprogramowaniu i sprzęcie. Zagrożenie dotyczy Android i iOS.
    Zestawienie Kluczowych Trendów Cyberbezpieczeństwa 2015
    Zjawisko Charakterystyka
    Zagrożenia Dominujące Ransomware Blokowanie danych, okup
    Ataki Wielowektorowe Złożoność, różnorodność wektorów
    Ewolucja Zagrożeń Stare-Nowe Zagrożenia Adaptacja spamu i phishingu
    Nowe Obszary Ryzyka Skanowanie Mobilne Luki w urządzeniach mobilnych
    Tabela 1: Źródło: Raport CERT Orange Polska 2015

    Ataki DDoS w 2015: Skala i Nowy Charakter

    Ewolucja Ataków DDoS

    W sieci Orange Polska odnotowano wzrost średniej wielkości ataku DDoS o 20%, osiągając 1,1 Gbps. (Dane z Raportu CERT). Ekspert ocenia ten wzrost jako naturalny, w kontekście upowszechnienia dostępu do szerokopasmowego internetu w Polsce.

    Jednakże, rekordowy atak z 2014 roku (80 Gbps) nie został przekroczony. Tomasz Matuła wyjaśnia, że ataki DDoS coraz rzadziej stanowią cel sam w sobie. Częściej pełnią funkcję „zasłony dymnej”, maskując inne, bardziej subtelne działania.

    Uwaga: Ataki DDoS stają się bardziej wyrafinowane. Charakteryzują się wydłużonym czasem trwania i rosnącą inteligencją. Niepokojącym zjawiskiem jest wzrost liczby ataków skierowanych w osoby indywidualne. Niski koszt usług DDoS zachęca nawet graczy online do stosowania ich jako formy nieuczciwej rywalizacji.

    Charakterystyka Ataków DDoS w Sieci Orange Polska (2014-2015)
    Wskaźnik 2014 2015 Zmiana
    Średnia Wielkość Ataku ~0.9 Gbps 1.1 Gbps +20%
    Rekordowy Atak 80 Gbps 80 Gbps 0%
    Cel Ataków Coraz częściej element ataków wielowektorowych, nie tylko cel sam w sobie.
    Nowy Trend Wzrost ataków na osoby indywidualne.
    Tabela 2: Źródło: Raport CERT Orange Polska, opracowanie własne

    Ataki DDoS ewoluują, stając się narzędziem dywersji i elementem szerszej strategii cyberprzestępczej.”

    Tomasz Matuła, OPL (CW, 2016)

    Socjotechnika: Niezmiennie Skuteczna Metoda Cyberprzestępców

    Siła Manipulacji

    Pomimo zaawansowanych zabezpieczeń, socjotechnika pozostaje kluczowym narzędziem cyberprzestępców. Wykorzystanie ludzkiej psychiki okazuje się często skuteczniejsze niż przełamywanie zabezpieczeń technicznych.

    Przykładem jest łamanie haseł poprzez analizę profili w mediach społecznościowych. Cyberprzestępcy wykorzystują łatwo dostępne informacje, takie jak imiona bliskich czy daty urodzin, do odgadywania haseł. Niska świadomość użytkowników w tym zakresie jest zaskakująca.

    Uwaga: Użytkownicy, którzy teoretycznie rozumieją zagrożenia, w praktyce nadal wykazują zadziwiającą naiwność. Ujawnianie poufnych danych, takich jak numer CVV2, przez telefon jest nagminne. Zdobyte dane są następnie wykorzystywane do ataków na instytucje i firmy, w których ofiary pracują. Słabo zabezpieczone urządzenia domowe stają się punktem wyjścia do poważnych włamań.

    Socjotechnika w Cyberatakach – Przykłady i Skuteczność
    Metoda Socjotechniczna Skuteczność
    Wykorzystanie Informacji z Mediów Społecznościowych Łamanie haseł Wysoka, ze względu na powszechność łatwych do odgadnięcia haseł
    Phishing ukierunkowany Wysoka, personalizacja zwiększa wiarygodność
    Wyłudzanie Danych Telefonicznie Numery kart, dane osobowe Średnia, zaskakująco wysoka ufność użytkowników
    Tabela 3: Źródło: Analiza CERT Orange Polska, opracowanie własne

    Ludzki czynnik jest najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa. Edukacja i świadomość to klucz do skutecznej obrony.”

    Raport Bezpieczeństwa (CET, 2015)

    Rola Dostawców Usług w Cyberbezpieczeństwie

    Odpowiedzialność i Ochrona Klienta

    W obliczu poczucia bezsilności, rola dostawców usług telekomunikacyjnych i finansowych staje się kluczowa. Przejęcie odpowiedzialności za bezpieczeństwo klientów jest niezbędne.

    Orange Polska oferuje usługę Cybertarcza, która automatycznie analizuje ruch internetowy i chroni przed złośliwym oprogramowaniem. Rezygnacja z usługi nastąpiła jedynie w 0,1% przypadków, co świadczy o pozytywnym odbiorze rozwiązań tego typu.

    Usługi Bezpieczeństwa Oferowane przez Dostawców – Przykład Cybertarczy Orange Polska
    Usługa Funkcja Odbiór Klientów
    Cybertarcza Orange Polska Automatyczna analiza ruchu, ochrona przed malware Pozytywny, rezygnacja tylko 0.1% użytkowników
    Tabela 4: Źródło: Dane Orange Polska, 2015

    Nowe Oblicze Starych Zagrożeń: Trujący Spam i Phishing

    Ewolucja Zagrożeń

    Pod płaszczykiem znanych zagrożeń kryją się nowe formy ataku. Przykładem jest wzrost ilości „zatrutego spamu”. Stary, bagatelizowany spam stał się popularnym nośnikiem złośliwego kodu.

    Szacuje się, że około 40% spamu przenosi złośliwe oprogramowanie, infekujące komputery odbiorców. Wzrósł także udział phishingu w atakach, co potwierdza skuteczność tej metody w pozyskiwaniu poufnych danych.

    Ewolucja Starych Zagrożeń – Spam i Phishing w 2015
    Zagrożenie Charakterystyka (2015) Zmiana
    Spam ~40% spamu przenosi malware Wzrost zagrożenia, nowy wektor ataku
    Phishing Wysoka skuteczność w pozyskiwaniu danych Utrzymująca się wysoka popularność
    Tabela 5: Źródło: Raport CERT Orange Polska, 2015

    Internet Rzeczy (IoT) – Nowe Źródło Botnetów

    Potencjał Zagrożeń IoT

    Dynamiczny rozwój Internetu Rzeczy (IoT) stwarza nowe możliwości dla cyberprzestępców. Urządzenia IoT, choć same w sobie często słabo zabezpieczone, mogą być wykorzystywane do budowy botnetów.

    Botnety IoT mogą być wykorzystywane m.in. do ataków DDoS, potęgując skalę i zasięg tych zagrożeń. Bezpieczeństwo urządzeń IoT staje się kluczowym wyzwaniem.

    Internet Rzeczy (IoT) jako Źródło Botnetów
    Aspekt Charakterystyka
    Urządzenia IoT Często słabo zabezpieczone, łatwe do kompromitacji
    Botnety IoT Wykorzystywane do DDoS i innych ataków, duża skala
    Tabela 6: Źródło: Analiza CERT Orange Polska, 2015

    Ransomware na Urządzeniach Mobilnych

    Wzrost Zagrożenia Mobilnego Ransomware

    Ransomware staje się coraz bardziej powszechne na urządzeniach mobilnych, głównie smartfonach. Średni okup żąądany przez cyberprzestępców wynosi 500 zł (lub 500 USD na Zachodzie).

    Wiele osób woli zapłacić okup niż ryzykować utratę danych, często nie zgłaszając incydentu odpowiednim służbom. Skuteczność ransomware na platformach mobilnych rośnie.

    Ransomware na Urządzeniach Mobilnych – Skala i Charakterystyka
    Aspekt Charakterystyka
    Platformy Docelowe Smartfony (głównie Android)
    Średni Okup 500 PLN / 500 USD
    Zachowanie Ofiar Często płacą okup, rzadko zgłaszają incydent
    Tabela 7: Źródło: Dane CERT Orange Polska, 2015

    Zmiana Paradygmatu w Disaster Recovery

    Nowe Podejście Biznesu do Cyberataków

    W sektorze biznesowym obserwuje się zmianę podejścia do DR. Coraz częściej firmy zakładają, że cyberatak jest nieunikniony. Poczucie nieuchronności zagrożenia.

    W związku z tym, inwestują w rozwiązania zapewniające ciągłość działania biznesu, takie jak zapasowe łącza i infrastruktura. DR staje się kluczowym elementem strategii przedsiębiorstw.

    Zmiana Paradygmatu Disaster Recovery w Kontekście Cyberataków
    Podejście Tradycyjne Podejście Nowe (2015)
    Założenie Cyberatak jest mało prawdopodobny Cyberatak jest wysoce prawdopodobny/nieunikniony
    Strategia DR Reakcja po incydencie Proaktywne zabezpieczenia, ciągłość działania
    Inwestycje Minimalne w DR, skupienie na prewencji Znaczące inwestycje w redundancję i ciągłość
    Tabela 8: Źródło: Analiza trendów rynkowych, 2015

    Cyberbezpieczeństwo na Poziomie Państwa – Perspektywy

    Działania Państwa Polskiego

    Tomasz Matuła dostrzega pozytywne zmiany w podejściu państwa do cyberbezpieczeństwa. Strategia Cyberbezpieczeństwa RP, konsultowana przez Ministerstwo Cyfryzacji, oraz koncentracja kompetencji w specjalnym departamencie, to oznaki zwiększonej odpowiedzialności państwa.

    Państwo zamierza wziąć odpowiedzialność za cyberbezpieczeństwo obywateli i przedsiębiorców. To krok w dobrym kierunku w budowaniu bezpiecznej cyberprzestrzeni dla wszystkich.

    Działania Państwa Polskiego w Zakresie Cyberbezpieczeństwa (2015 – Perspektywy)
    Inicjatywa Charakterystyka Potencjalny Wpływ
    Strategia Cyberbezpieczeństwa RP Konsultowana przez Ministerstwo Cyfryzacji Wyznaczenie kierunków rozwoju cyberbezpieczeństwa państwa
    Departament Cyberbezpieczeństwa Koncentracja kompetencji w jednym miejscu Efektywniejsze zarządzanie i koordynacja działań
    Tabela 9: Źródło: Ministerstwo Cyfryzacji, 2015

    Podsumowanie Roku 2015 w Cyberbezpieczeństwie

    Raport CERT Orange Polska za 2015 rok wyraźnie wskazuje na kluczowe trendy i zagrożenia w cyberbezpieczeństwie. Ransomware, DDoS, socjotechnika i ewoluujące formy starych zagrożeń stanowią poważne wyzwanie.

    Świadomość zagrożeń, odpowiednie zabezpieczenia i współpraca z dostawcami usług są kluczowe dla zapewnienia bezpieczeństwa w dynamicznie zmieniającej się cyberprzestrzeni.

    Dalsza analiza i adaptacja strategii bezpieczeństwa jest niezbędna w obliczu ciągłej ewolucji zagrożeń.

    Raport CERT Orange Polska za rok 2015: https://cert.orange.pl/uploads/CERT_final.pdf

    Czego dotyczy Raport CERT Orange Polska za rok 2015?

    Raport CERT Orange Polska za rok 2015 dotyczy analizy stanu cyberbezpieczeństwa w Polsce w 2015 roku. Raport omawia kluczowe trendy i zagrożenia, takie jak ransomware, ataki DDoS i socjotechnika.

    Jakie były główne trendy w cyberbezpieczeństwie w 2015 roku według raportu CERT Orange Polska?

    Według raportu CERT Orange Polska, główne trendy w cyberbezpieczeństwie w 2015 roku to: ransomware, ataki wielowektorowe, stare-nowe zagrożenia (np. trujący spam, phishing) oraz skanowanie podatności urządzeń mobilnych.

    Co to jest ransomware?

    Ransomware to rodzaj złośliwego oprogramowania, które blokuje dostęp do danych na komputerze lub urządzeniu mobilnym i żąda okupu w zamian za ich odzyskanie.

    Na czym polegają ataki wielowektorowe?

    Ataki wielowektorowe to zaawansowane ataki cybernetyczne, które wykorzystują różnorodne metody i ścieżki infiltracji systemów, co czyni je bardziej złożonymi i trudniejszymi do wykrycia.

    Co to są 'stare-nowe’ zagrożenia w kontekście cyberbezpieczeństwa?

    ’Stare-nowe’ zagrożenia to powracające, ale zmodyfikowane formy znanych zagrożeń, takich jak spam i phishing, które adaptują się do nowych technologii i taktyk, stając się ponownie skuteczne.

    Czy ataki DDoS stały się większe w 2015 roku?

    Tak, w sieci Orange Polska odnotowano wzrost średniej wielkości ataku DDoS o 20%, osiągając średnio 1,1 Gbps w 2015 roku. Jednak rekordowy atak z 2014 roku (80 Gbps) nie został przekroczony.

    Czy ataki DDoS w 2015 roku miały inny charakter niż wcześniej?

    Tak, ataki DDoS w 2015 roku coraz rzadziej stanowiły cel sam w sobie. Częściej były wykorzystywane jako 'zasłona dymna’ maskująca inne, bardziej subtelne działania cyberprzestępcze. Stały się również bardziej wyrafinowane i trwalsze.

    Dlaczego socjotechnika nadal jest skuteczną metodą cyberataków?

    Socjotechnika pozostaje skuteczna, ponieważ wykorzystuje ludzką psychikę i naiwność. Manipulacja i wykorzystanie łatwo dostępnych informacji o użytkownikach często okazuje się skuteczniejsze niż przełamywanie zaawansowanych zabezpieczeń technicznych.

    Jak cyberprzestępcy wykorzystują media społecznościowe w socjotechnice?

    Cyberprzestępcy wykorzystują media społecznościowe do analizy profili ofiar, zdobywając informacje takie jak imiona bliskich, daty urodzin, które mogą pomóc w odgadywaniu haseł lub tworzeniu bardziej wiarygodnych ataków phishingowych.

    Co to jest 'Cybertarcza’ oferowana przez Orange Polska?

    ’Cybertarcza’ to usługa oferowana przez Orange Polska, która automatycznie analizuje ruch internetowy i chroni użytkowników przed złośliwym oprogramowaniem. Ma na celu zwiększenie bezpieczeństwa klientów korzystających z sieci Orange Polska.

    Co to jest 'trujący spam’?

    ’Trujący spam’ to forma spamu, która przenosi złośliwe oprogramowanie. Stary, bagatelizowany spam stał się popularnym nośnikiem malware, co czyni go ponownie groźnym zagrożeniem.

    W jaki sposób Internet Rzeczy (IoT) przyczynia się do cyberzagrożeń?

    Urządzenia IoT często są słabo zabezpieczone, co czyni je łatwym celem dla cyberprzestępców. Mogą być wykorzystywane do budowy botnetów, które następnie służą do przeprowadzania ataków DDoS i innych działań cyberprzestępczych.

    Czy ransomware atakuje również urządzenia mobilne?

    Tak, ransomware staje się coraz bardziej powszechne na urządzeniach mobilnych, szczególnie na smartfonach z systemem Android. Cyberprzestępcy żądają okupu również za odblokowanie danych na urządzeniach mobilnych.

    Jak zmienia się podejście firm do 'Disaster Recovery’ w kontekście cyberataków?

    Firmy coraz częściej zakładają, że cyberatak jest nieunikniony, dlatego zmieniają podejście do 'Disaster Recovery’. Zamiast reagować po ataku, inwestują w proaktywne zabezpieczenia i rozwiązania zapewniające ciągłość działania biznesu, takie jak zapasowe łącza i redundantna infrastruktura.

    Jakie działania podejmuje państwo polskie w zakresie cyberbezpieczeństwa?

    Państwo polskie podejmuje działania w zakresie cyberbezpieczeństwa, takie jak opracowanie Strategii Cyberbezpieczeństwa RP oraz koncentracja kompetencji w specjalnym departamencie w Ministerstwie Cyfryzacji. Ma to na celu zwiększenie odpowiedzialności państwa za cyberbezpieczeństwo obywateli i przedsiębiorców.
  • Wdrożenie IT: Problemy i Wyzwania Prawne dla Firm

    Wdrożenie IT: Problemy i Wyzwania Prawne dla Firm

    Wdrożenie IT: Problemy i Wyzwania Prawne

    Wdrożenie systemu IT w organizacji to złożony proces, składający się z wielu etapów obejmujących różnorodne usługi – od analizy i konsultacji, po implementację, szkolenia i wsparcie. Sprawne przeprowadzenie wdrożenia, osiągnięcie zamierzonych celów biznesowych dzięki nowemu narzędziu informatycznemu, a także zapewnienie długoterminowego wsparcia i stabilności prawnej systemu, to kluczowe zadania, przed którymi stają działy IT i kadra zarządzająca.

    Przykładowe etapy wdrożenia systemu IT
    Etap Opis Kluczowe działania
    Analiza przedwdrożeniowa Szczegółowe badanie potrzeb klienta Konsultacje, audyt procesów, specyfikacja wymagań
    Implementacja systemu Konfiguracja i instalacja oprogramowania Dostosowanie do infrastruktury, testy, migracja danych
    Szkolenia użytkowników Przygotowanie personelu do pracy z nowym systemem Warsztaty, instrukcje, materiały edukacyjne
    Wsparcie powdrożeniowe Pomoc techniczna i aktualizacje Helpdesk, usuwanie błędów, rozwój systemu
    Tabela 1: Etapy typowego wdrożenia IT. Źródło: Opracowanie własne.

    Kluczowe aspekty umów wdrożeniowych

    Ustalenie jasnych i precyzyjnych zasad współpracy między klientem a firmą wdrażającą ma fundamentalne znaczenie dla sukcesu projektu. Uwaga: Kluczowe jest właściwe zdefiniowanie praw i obowiązków obu stron, podział ryzyka, określenie odpowiedzialności oraz mechanizmów rozwiązywania sporów i impasów, które mogą pojawić się w trakcie wdrożenia. Z doświadczenia prawników wynika, że klienci doskonale rozumieją te potrzeby i oczekują, że umowa wdrożeniowa będzie te aspekty adresować. Osiągnięcie kompromisu z dostawcą systemu w tych obszarach bywa trudne, jednak istnieją pewne standardy rynkowe i powtarzalne elementy umów wdrożeniowych, mimo że formalnie są to tzw. umowy nienazwane.

    Umowa wdrożeniowa
    Kontrakt regulujący zasady współpracy między klientem a firmą wdrażającą system IT. Definiuje prawa, obowiązki, odpowiedzialność i mechanizmy rozwiązywania sporów.

    Umowy wdrożeniowe są z natury złożone, ponieważ muszą uwzględniać zarówno przepisy Kodeksu Cywilnego, jak i specyfikę prawa autorskiego, szczególnie ustawy o prawie autorskim i prawach pokrewnych, która reguluje kwestie oprogramowania.

    Złożoność umów wdrożeniowych wynika z konieczności połączenia aspektów prawa cywilnego i autorskiego.

    Analiza prawna umów IT, 2023

    Licencja czy prawa autorskie – kluczowy dylemat

    Jednym z największych wyzwań jest uzgodnienie zakresu praw klienta do wdrożonego systemu IT. Firmy wdrażające systemy IT zazwyczaj preferują model licencyjny, co często spotyka się z niezrozumieniem po stronie klienta, który nie zawsze zdaje sobie sprawę z ryzyk prawnych związanych z licencją. Z punktu widzenia klienta, idealnym rozwiązaniem byłoby nabycie pełni autorskich praw majątkowych do oprogramowania. Jednak w praktyce, poza nielicznymi wyjątkami, gdy oprogramowanie tworzone jest na indywidualne zamówienie, takie rozwiązanie jest niemal nieosiągalne. Często wdrażane oprogramowanie oparte jest na komponentach, do których firma wdrożeniowa nie posiada pełni praw autorskich, co uniemożliwia ich przeniesienie. Nawet producenci oprogramowania posiadający pełnię praw rzadko godzą się na ich zbycie.

    Model licencyjny
    Forma udostępniania oprogramowania, w której klient uzyskuje prawo do korzystania z niego na określonych warunkach, bez nabycia praw autorskich. Jest preferowany przez firmy wdrażające systemy IT.
    Autorskie prawa majątkowe
    Pełnia praw do oprogramowania, obejmująca m.in. prawo do zwielokrotniania, modyfikowania i rozpowszechniania. Idealne rozwiązanie dla klienta, lecz rzadko osiągalne.

    Z tych powodów, licencja pozostaje najczęściej stosowaną formą prawną regulującą korzystanie z wdrożonego oprogramowania. Kluczowym problemem dla licencjobiorcy jest nietrwałość licencji. Wbrew powszechnemu przekonaniu, „zakup licencji” nie jest równoznaczny z nabyciem prawa do wieczystego korzystania z oprogramowania, jak w przypadku zakupu sprzętu. Licencja to jedynie umowne, czasowe uprawnienie, które trwa do momentu rozwiązania lub wygaśnięcia umowy.

    Porównanie zakupu licencji a zakupu sprzętu
    Aspekt Zakup Licencji Zakup Sprzętu
    Trwałość Prawa Charakter Czasowe uprawnienie Trwałe prawo własności
    Czas trwania Ograniczony umową Nieograniczony (co do zasady)
    Przenoszalność praw Ograniczona, zależna od umowy Swobodna (co do zasady)
    Tabela 2: Różnice między zakupem licencji a sprzętu. Źródło: Analiza własna.

    Ryzyka związane z licencją

    Zgodnie z prawem autorskim, umowa licencyjna na czas określony może być zawarta maksymalnie na 5 lat. Po tym okresie staje się umową na czas nieoznaczony i może zostać wypowiedziana. Uwaga: Choć ryzyko nieuzasadnionego wypowiedzenia umowy przez licencjodawcę można ograniczyć umownie, istnieją inne, trudniejsze do wyeliminowania zagrożenia.

    1. Ryzyko nietrwałości licencji terminowej: Maksymalny okres licencji określonej to 5 lat.
    2. Możliwość wypowiedzenia licencji bezterminowej: Po 5 latach licencja staje się bezterminowa i może być wypowiedziana.

    Licencja wygasa automatycznie w przypadku sprzedaży autorskich praw majątkowych do oprogramowania przez licencjodawcę. Ograniczenia umowne mogą chronić licencjobiorcę przed taką sprzedażą, ale ich naruszenie skutkuje głównie roszczeniami odszkodowawczymi, a nie trwałością samej licencji.

    Sprzedaż praw autorskich przez licencjodawcę automatycznie powoduje wygaśnięcie licencji.

    Komentarz do prawa autorskiego, 2024

    Alternatywy dla licencji

    W poszukiwaniu trwalszych form prawnych, alternatywą dla licencji mogą być konstrukcje takie jak użytkowanie na prawach autorskich majątkowych, dzierżawa praw autorskich lub nabycie udziału we wspomnianych prawach. Ważne: Te rozwiązania nie są jeszcze powszechnie ugruntowane w doktrynie i orzecznictwie, ale ich wspólną cechą jest trwałość – nie wygasają w przypadku zbycia praw autorskich. Wyzwaniem jest jednak odpowiednie ukształtowanie umów, aby chroniły interesy klientów, nie ograniczając nadmiernie swobody działania producentów oprogramowania.

    Użytkowanie na prawach autorskich majątkowych
    Alternatywna forma prawna, zapewniająca trwalsze prawa niż licencja, nie wygasa przy zbyciu praw autorskich.
    Dzierżawa praw autorskich
    Kolejna alternatywa, charakteryzująca się trwałością, ale mniej ugruntowana w praktyce.
    Nabycie udziału w prawach autorskich
    Najtrwalsza forma, zapewniająca ciągłość uprawnień nawet w przypadku zbycia praw.

    Licencja a postępowanie upadłościowe

    Sytuacja licencjobiorcy jest analogiczna w przypadku przymusowej sprzedaży praw autorskich w ramach postępowania upadłościowego lub egzekucyjnego. W takim przypadku prawa licencyjne wygasają. W postępowaniu egzekucyjnym i upadłościowym wygasają wszelkie obciążenia i ograniczenia praw, w tym użytkowanie i dzierżawa. Jedynie nabycie udziału w prawach autorskich zapewnia ciągłość uprawnień pomimo przymusowej sprzedaży.

    Skutki postępowania upadłościowego dla praw do oprogramowania
    Forma Prawna Skutek w Postępowaniu Upadłościowym/Egzekucyjnym
    Licencja Wygasa
    Użytkowanie Wygasa
    Dzierżawa Wygasa
    Udział w prawach autorskich Nie wygasa
    Tabela 3: Porównanie form prawnych w kontekście upadłości. Źródło: Analiza prawna.

    Dodatkowym ryzykiem w postępowaniu upadłościowym jest uprawnienie syndyka do odstąpienia od umów wzajemnych, co dotyczy także umów licencyjnych i dzierżawy (ale nie użytkowania i udziału w prawach autorskich). Podkreślenie: Polskie prawo upadłościowe, w przeciwieństwie do amerykańskiego, nie chroni wprost praw licencjobiorców w przypadku rozwiązania umowy przez syndyka. Pewnym zabezpieczeniem jest konieczność uzyskania zgody sędziego-komisarza na odstąpienie od umowy licencyjnej, który powinien uwzględnić interesy obu stron. Praktyka jednak zweryfikuje skuteczność tej procedury.

    • Ryzyko odstąpienia od umowy przez syndyka: Dotyczy licencji i dzierżawy w postępowaniu upadłościowym.
    • Brak bezpośredniej ochrony praw licencjobiorców: W polskim prawie upadłościowym, w przeciwieństwie do prawa amerykańskiego.
    • Zgoda sędziego-komisarza: Wymagana dla odstąpienia od umowy, potencjalne zabezpieczenie interesów.

    Prawa do egzemplarza oprogramowania i licencja ustawowa

    Czy wygaśnięcie licencji musi oznaczać konieczność zaprzestania korzystania z oprogramowania, pomimo poniesionych nakładów finansowych i organizacyjnych? Niekoniecznie. Można argumentować, że wdrożenie systemu IT skutkuje nabyciem praw do egzemplarza zaimplementowanej wersji oprogramowania. Istotne: W takim przypadku, użytkownik zachowuje prawo do korzystania z oprogramowania w ramach tzw. licencji ustawowej, określonej w art. 75 ustawy o prawie autorskim. Aby zabezpieczyć tę koncepcję, umowa wdrożeniowa powinna jasno określać przeniesienie własności egzemplarza oprogramowania na klienta. Jednak to rozwiązanie nie jest oczywiste i wymaga precyzyjnych zapisów umownych.

    Licencja ustawowa (art. 75)
    Prawo do korzystania z egzemplarza oprogramowania, nabyte w wyniku wdrożenia systemu IT. Użytkownik zachowuje prawo do użytkowania, nawet po wygaśnięciu licencji umownej.
    Egzemplarz oprogramowania
    Konkretna wersja oprogramowania, zaimplementowana w systemie klienta. Nabycie praw do egzemplarza jest kluczowe dla licencji ustawowej.

    Depozyt kodu źródłowego – ochrona ciągłości działania

    W kontekście bezpieczeństwa korzystania z oprogramowania, często pojawia się temat notarialnego depozytu kodu źródłowego. Błędne jest jednak założenie, że samo posiadanie kodu źródłowego automatycznie uprawnia do jego używania. Kod źródłowy jest formą programu komputerowego chronioną prawem autorskim i korzystanie z niego wymaga tytułu prawnego, takiego jak nabycie własności egzemplarza, licencja lub inna umowa. Zapamiętaj: Posiadanie kodu źródłowego samo w sobie nie daje prawa do jego użytkowania.

    Rola depozytu kodu źródłowego
    Aspekt Depozyt Kodu Źródłowego Brak Depozytu Kodu Źródłowego
    Ciągłość działania systemu Możliwość serwisu Ułatwiony serwis i aktualizacje Utrudniony serwis i aktualizacje po utracie wsparcia dostawcy
    Rozwój oprogramowania Możliwy rozwój i modyfikacje przez inne podmioty Ograniczony rozwój i modyfikacje
    Tabela 4: Znaczenie depozytu kodu źródłowego. Źródło: Analiza CXO.pl.

    Depozyt kodu źródłowego ma jednak kluczowe znaczenie dla zapewnienia ciągłości działania systemu. Dostęp do kodu źródłowego jest niezbędny do zaawansowanych działań serwisowych, takich jak usuwanie błędów, aktualizacje i rozwój oprogramowania, szczególnie w sytuacji braku wsparcia ze strony dostawcy. Udostępnienie kodu źródłowego z depozytu jest z perspektywy producenta ostatecznością, a warunki jego podjęcia bywają trudne do negocjacji. Standardowo, to firma wdrożeniowa zapewnia serwis oprogramowania w ramach umowy utrzymaniowej. Depozyt kodu źródłowego może stanowić zabezpieczenie interesów użytkownika w przypadku utraty zewnętrznego wsparcia, umożliwiając podjęcie kodu w celu aktualizacji oprogramowania lub usunięcia błędów.

    1. Zapewnienie ciągłości działania: Kluczowa rola depozytu kodu źródłowego.
    2. Dostęp do kodu źródłowego dla serwisu: Niezbędny w sytuacjach awaryjnych i braku wsparcia dostawcy.
    3. Alternatywa dla umowy utrzymaniowej: Depozyt jako zabezpieczenie w przypadku utraty zewnętrznego wsparcia.

    Profesjonalizacja depozytu kodów źródłowych

    Obecnie stosowany depozyt kodów źródłowych jest rozwiązaniem nieustandaryzowanym i mało powszechnym. Brak jednolitych procedur weryfikacji i udostępniania kodów ogranicza zaufanie do tej formy zabezpieczenia. Rozwiązaniem mogłoby być powołanie wyspecjalizowanych instytucji, działających według transparentnych procedur, które budowałyby zaufanie zarówno producentów, jak i użytkowników oprogramowania. Przykład: Przykładem może być francuska Agencja Ochrony Oprogramowania (APP), która prowadzi depozyt kodów źródłowych i udostępnia je beneficjentom w określonych sytuacjach, np. w przypadku upadłości producenta lub zaprzestania świadczenia usług utrzymaniowych.

    Profesjonalizacja depozytu kodów źródłowych, wzorem francuskiej APP, mogłaby zwiększyć zaufanie i bezpieczeństwo w tym obszarze.

    Rekomendacje ekspertów ds. bezpieczeństwa IT, 2025

    Podsumowanie i rekomendacje

    Z punktu widzenia klienta, kluczowe jest nie tylko sprawne wdrożenie systemu IT, ale także zagwarantowanie trwałego i stabilnego prawa do korzystania z oprogramowania oraz zabezpieczenie odpowiedniego serwisu i możliwości rozwoju systemu. Dobrze skonstruowana umowa wdrożeniowa jest podstawowym zabezpieczeniem. W celu wzmocnienia pozycji klienta w zakresie praw do oprogramowania, warto rozważyć alternatywne konstrukcje prawne, zdając sobie sprawę z ich nieustalonej pozycji w doktrynie i orzecznictwie. Rekomendowane jest również wzmocnienie praw licencjobiorców na poziomie ustawowym, poprzez zagwarantowanie trwałości licencji w przypadku sprzedaży praw autorskich oraz lepszą ochronę w postępowaniu upadłościowym.

    Kluczowe rekomendacje dla firm wdrażających IT
    Obszar Rekomendacja Korzyść
    Umowy wdrożeniowe Precyzyjne i szczegółowe definicje praw i obowiązków Minimalizacja ryzyka sporów, jasne zasady współpracy
    Prawa do oprogramowania Rozważenie alternatyw dla licencji (użytkowanie, udział) Trwalsze prawa, większe bezpieczeństwo
    Depozyt kodu Stosowanie depozytu kodu źródłowego Zabezpieczenie ciągłości działania, możliwość serwisu
    Ustawodawstwo Wzmocnienie praw licencjobiorców na poziomie ustawowym Lepsza ochrona prawna, większa stabilność rynku IT
    Tabela 5: Rekomendacje dla firm wdrażających IT. Źródło: Podsumowanie artykułu.

    W kwestii serwisu i rozwoju oprogramowania, umowa utrzymaniowa pozostaje podstawowym instrumentem. Depozyt kodów źródłowych, oparty na jasnych i obiektywnych zasadach, może stanowić dodatkowe zabezpieczenie na wypadek utraty wsparcia zewnętrznego. Profesjonalizacja usług depozytu kodów źródłowych, wzorem rozwiązań francuskich, mogłaby zwiększyć zaufanie i bezpieczeństwo w tym obszarze.

    Artykuł powstał na podstawie tekstu Włodzimierza Głowackiego opublikowanego pierwotnie na portalu CXO.pl w 2016 roku.

    Czym jest wdrożenie IT i jakie są kluczowe aspekty prawne z nim związane?

    Wdrożenie IT to złożony proces obejmujący analizę, implementację, szkolenia i wsparcie systemów informatycznych w firmie. Kluczowe aspekty prawne to umowy wdrożeniowe, prawa do oprogramowania (licencje vs. prawa autorskie) oraz kwestie związane z ciągłością działania i bezpieczeństwem prawnym systemu.

    Co to jest umowa wdrożeniowa i jakie elementy powinna zawierać?

    Umowa wdrożeniowa to kontrakt regulujący współpracę między firmą wdrażającą IT a klientem. Powinna jasno definiować prawa i obowiązki stron, podział ryzyka, odpowiedzialność, mechanizmy rozwiązywania sporów oraz szczegółowo opisywać zakres wdrożenia, harmonogram, wynagrodzenie i warunki odbioru prac.

    Dlaczego umowy wdrożeniowe są uważane za złożone?

    Złożoność umów wdrożeniowych wynika z konieczności uwzględnienia zarówno przepisów prawa cywilnego (np. Kodeksu Cywilnego), jak i prawa autorskiego, szczególnie ustawy o prawie autorskim i prawach pokrewnych, która reguluje kwestie oprogramowania. Muszą one łączyć aspekty usługowe z licencjonowaniem lub przenoszeniem praw do oprogramowania.

    Jaka jest różnica między licencją a prawami autorskimi w kontekście oprogramowania wdrożeniowego?

    Licencja to umowne prawo do korzystania z oprogramowania na określonych warunkach, bez nabycia praw autorskich. Prawa autorskie majątkowe dają pełnię praw do oprogramowania, w tym prawo do jego modyfikacji i rozpowszechniania. Firmy wdrażające IT zazwyczaj oferują licencje, zachowując prawa autorskie, ponieważ często oprogramowanie bazuje na komponentach, do których nie mają pełni praw lub nie chcą ich zbywać.

    Dlaczego model licencyjny jest tak powszechny we wdrożeniach IT, mimo jego potencjalnych ryzyk dla klienta?

    Model licencyjny jest powszechny, ponieważ firmy IT często wdrażają oprogramowanie, do którego nie posiadają pełni praw autorskich lub nie chcą ich zbywać. Jest to również model biznesowy, który pozwala na ciągłe przychody z tytułu licencji i usług utrzymaniowych. Dla klienta licencja może być bardziej dostępna cenowo na początku, ale niesie ryzyko nietrwałości i ograniczeń w przyszłości.

    Jakie są główne ryzyka związane z licencją na oprogramowanie w kontekście wdrożenia IT?

    Główne ryzyka licencji to jej nietrwałość – licencja jest prawem czasowym, ograniczonym umową. Licencja terminowa na czas określony może trwać maksymalnie 5 lat, a po tym czasie staje się bezterminowa i może być wypowiedziana. Ponadto, licencja wygasa automatycznie w przypadku sprzedaży praw autorskich do oprogramowania przez licencjodawcę lub w postępowaniu upadłościowym licencjodawcy.

    Jakie są alternatywy dla licencji, które mogą zapewnić trwalsze prawa do oprogramowania?

    Alternatywami dla licencji mogą być: użytkowanie na prawach autorskich majątkowych, dzierżawa praw autorskich lub nabycie udziału w prawach autorskich. Te formy prawne są trwalsze, ponieważ nie wygasają w przypadku zbycia praw autorskich, ale są mniej ugruntowane w doktrynie i praktyce prawnej, co wymaga szczególnej staranności przy formułowaniu umów.

    Co się dzieje z licencją na oprogramowanie w przypadku postępowania upadłościowego licencjodawcy?

    W postępowaniu upadłościowym licencja na oprogramowanie zazwyczaj wygasa. Podobnie wygasają prawa użytkowania i dzierżawy. Jedynie nabycie udziału w prawach autorskich zapewnia ciągłość uprawnień pomimo postępowania upadłościowego. Dodatkowo, syndyk masy upadłościowej ma prawo odstąpić od umowy licencyjnej, co dodatkowo osłabia pozycję licencjobiorcy.

    Co to jest licencja ustawowa i prawa do egzemplarza oprogramowania w kontekście wdrożenia IT?

    Licencja ustawowa (art. 75 ustawy o prawie autorskim) to prawo do korzystania z egzemplarza oprogramowania, nabyte w wyniku legalnego wdrożenia systemu IT. Można argumentować, że po wdrożeniu systemu klient nabywa prawa do egzemplarza zaimplementowanej wersji oprogramowania, co w pewnych sytuacjach (np. wygaśnięcia licencji umownej) pozwala na dalsze korzystanie z oprogramowania na podstawie licencji ustawowej. W umowie warto wyraźnie określić przeniesienie własności egzemplarza oprogramowania na klienta.

    Czym jest depozyt kodu źródłowego i dlaczego jest ważny dla bezpieczeństwa wdrożenia IT?

    Depozyt kodu źródłowego to przechowywanie kodu źródłowego oprogramowania u zaufanej, zewnętrznej strony (np. notariusza). Jest to zabezpieczenie ciągłości działania systemu, szczególnie w przypadku problemów z dostawcą oprogramowania (upadłości, zaprzestania wsparcia). Dostęp do kodu źródłowego umożliwia serwisowanie, aktualizacje i rozwój oprogramowania przez inne podmioty, nawet bez wsparcia pierwotnego dostawcy.

    Czy samo posiadanie kodu źródłowego z depozytu automatycznie uprawnia do jego użytkowania i modyfikacji?

    Nie, samo posiadanie kodu źródłowego z depozytu nie automatycznie uprawnia do jego użytkowania. Kod źródłowy jest chroniony prawem autorskim, a do jego użytkowania potrzebny jest tytuł prawny, taki jak licencja, nabycie praw do egzemplarza oprogramowania lub inna umowa. Depozyt kodu źródłowego jest mechanizmem umożliwiającym dostęp do kodu w określonych sytuacjach (np. upadłości dostawcy), ale warunki i zakres użytkowania kodu po jego udostępnieniu reguluje umowa depozytu i umowa wdrożeniowa.

    Na czym polega profesjonalizacja depozytu kodów źródłowych i jaki przykład można tu podać?

    Profesjonalizacja depozytu kodów źródłowych polega na stworzeniu wyspecjalizowanych instytucji, działających według transparentnych i jednolitych procedur weryfikacji i udostępniania kodów. Ma to na celu zwiększenie zaufania do tej formy zabezpieczenia zarówno producentów, jak i użytkowników oprogramowania. Przykładem jest francuska Agencja Ochrony Oprogramowania (APP), która prowadzi depozyt kodów źródłowych i udostępnia je beneficjentom w określonych sytuacjach, np. upadłości producenta.
  • Wszechświat Danych Rozrasta Się w Ekspresowym Tempie – Raport IDC

    Wszechświat Danych Rozrasta Się w Ekspresowym Tempie – Raport IDC

    Ekspansja Wszechświata Danych: Raport IDC Rzuca Światło na Tempo Zmian

    Dynamika Wzrostu Danych

    Wszechświat Danych, jak ujawnia raport
    IDC Digital Universe „Extracting Value from Chaos”,
    rozrasta się w tempie wykładniczym.
    (Patrz: Tabela 1).
    Ilość danych globalnie podwaja się
    co dwa lata, co stanowi
    fundamentalną zmianę w krajobrazie IT.

    Tabela 1: Tempo wzrostu danych na świecie
    Rok Wolumen Danych Uwagi
    1.8 Zetabajty Dane utworzone i zreplikowane
    50-krotny wzrost W porównaniu do
    Źródło: IDC Digital Universe, „Extracting Value from Chaos”

    Skokowy Wzrost Liczby Serwerów

    Przewidywany dziesięciokrotny wzrost liczby serwerów dedykowanych
    przechowywaniu danych globalnych w ciągu najbliższych 10 lat
    jest (zob. prognozy IDC) zjawiskiem bez precedensu.
    Już w , światowy wolumen danych osiągnął poziom
    1.8 zetabajtów – gigantyczną wartość, ilustrującą
    ekspansję cyfrowego uniwersum.

    Skokowy wzrost ilości danych wymaga
    natychmiastowej adaptacji infrastruktury IT oraz
    strategii zarządzania danymi.”

    Podsumowanie raportu IDC

    Dominacja Danych Niestrukturyzowanych

    Uwaga: Charakter danych ulega transformacji.
    Dane generowane bezpośrednio przez użytkowników, takie jak e-maile czy multimedia,
    stanowią margines. Przytłaczająca większość informacji powstaje
    niejako „przy okazji” tych aktywności.

    Dane nieustrukturyzowane
    Definiowane jako zbiory informacji bez predefiniowanej struktury, obejmujące
    pliki tekstowe, e-maile, nagrania wideo
    i inne. Szacuje się, że będą stanowić około
    90% wszystkich danych w nadchodzącej dekadzie.

    Prognoza 50-krotnego Wzrostu Danych do Roku

    Raport IDC, wspierany przez EMC,
    prognozuje eksplozję danych. Całkowity wolumen ma wzrosnąć
    50-krotnie do roku.
    Ten (gigantyczny) wzrost napędzają
    systemy wbudowane, w tym czujniki w odzieży, urządzeniach medycznych i infrastrukturze budynków.

    Prognozowany wzrost danych do 2020 roku
    Okres Wzrost Wolumenu Danych Kluczowy Czynnik
    Do 50x Rozwój systemów wbudowanych
    Źródło: Badanie IDC dla EMC

    Wyzwania i Odpowiedzi Branży IT

    Wyzwania dla Działów IT

    Do roku, działy IT globalnie staną w obliczu
    (trudnych) wyzwań. Wzrost serwerów
    (fizycznych i wirtualnych) o 10 razy, ilości zarządzanych informacji o 50 razy,
    oraz liczby plików i kontenerów o 75 razy – te dane ilustrują
    skalę problemu. Konieczność efektywnego przechowywania, przetwarzania i
    zabezpieczania rosnących wolumenów danych staje się imperatywem.

    Wzrost wyzwań dla działów IT do 2020 roku
    Zasób IT Wzrost do 2020
    Wielkość Jednostka
    Liczba serwerów 10 razy
    Ilość informacji 50 razy
    Liczba plików i kontenerów 75 razy
    Źródło: Raport IDC

    Problem Niedoboru Specjalistów IT

    Ważne spostrzeżenie: Równolegle do wzrostu danych,
    liczba specjalistów IT, zdolnych zarządzać tymi zasobami, wzrośnie jedynie o
    półtorakrotnie. Raport IDC alarmuje o
    krytycznym niedoborze kadr IT z odpowiednimi
    umiejętnościami. Popyt na ekspertów przewyższa podaż.

    Niedobór specjalistów IT
    Zjawisko, w którym liczba dostępnych profesjonalistów IT z wymaganymi
    kompetencjami jest niewystarczająca w stosunku do potrzeb rynku,
    szczególnie w kontekście zarządzania rosnącymi wolumenami danych.

    Spadek Kosztów Technologii

    Na szczęście, koszty technologii związanych z danymi
    (sprzęt, oprogramowanie, przechowywanie)
    spadły o jedną szóstą w porównaniu do roku.
    Innowacje jak deduplikacja
    i kompresja danych, oraz wirtualizacja,
    zwiększają efektywność i optymalizują wydatki.

    Innowacje technologiczne nie tylko redukują koszty,
    ale także otwierają nowe możliwości w zakresie zarządzania i
    wykorzystania potencjału danych.”

    Analiza trendów technologicznych, cxo.pl

    Rosnące Inwestycje w IT i Chmurę Obliczeniową

    Od roku, roczne inwestycje firm w IT
    wzrosły o 50%, osiągając poziom 5 bilionów USD.
    Ten wzrost obejmuje (szerokie spektrum)
    sprzęt, oprogramowanie, usługi chmury obliczeniowej i personel IT.
    Inwestycje w dane stają się priorytetem.

    Wzrost inwestycji w IT od 2005 roku
    Okres Wzrost Inwestycji Poziom Inwestycji
    Od 50% 5 bilionów USD
    Źródło: Dane rynkowe, IDC

    Przyszłość Chmury Obliczeniowej

    Obecnie cloud computing odpowiada za 2% wydatków IT,
    ale prognozy IDC na rok wskazują na
    rewolucyjną zmianę. Niemal 20% informacji będzie
    (w pewnym stopniu) związanych z chmurami, a 10%
    będzie przechowywanych bezpośrednio w infrastrukturze chmurowej.
    Rosnące znaczenie chmury w zarządzaniu danymi jest
    niepodważalne.

    Chmura obliczeniowa (Cloud Computing)
    Model dostarczania usług IT, w tym mocy obliczeniowej, przechowywania danych
    i oprogramowania, za pośrednictwem Internetu.
    Prognozuje się, że chmura odegra kluczową rolę w
    przyszłości zarządzania danymi.

    O Metodologii Badania Digital Universe

    Kluczowe Aspekty Bezpieczeństwa Danych

    Podsumowując: Badanie Digital Universe jest
    coroczną analizą, prowadzoną od pięciu lat, która bada i prognozuje
    ilość cyfrowych informacji. Kluczowym wyzwaniem pozostaje
    bezpieczeństwo danych.
    Obecnie mniej niż jedna trzecia danych ma minimalną ochronę,
    a tylko połowa informacji wymagających ochrony jest chroniona w jakimkolwiek stopniu.
    Bezpieczeństwo to imperatyw w erze danych.

    Poziom ochrony danych (stan obecny)
    Poziom Ochrony Procent Danych
    Minimalna ochrona < 33%
    Jakakolwiek ochrona (dla wymagających ochrony) ~ 50%
    Źródło: Raport Digital Universe, analiza bezpieczeństwa

    Jak szybko rośnie wszechświat danych?

    Według raportu IDC „Extracting Value from Chaos”, wszechświat danych rośnie w tempie wykładniczym. Ilość danych na świecie podwaja się co dwa lata.

    O ile wzrośnie ilość danych do 2020 roku?

    Raport IDC prognozuje, że całkowity wolumen danych wzrośnie aż 50-krotnie do 2020 roku w porównaniu do 2011 roku.

    Co napędza tak szybki wzrost danych?

    Głównym czynnikiem napędzającym wzrost danych jest rozwój systemów wbudowanych, takich jak czujniki w odzieży, urządzeniach medycznych i infrastrukturze budynków.

    Jakie są główne wyzwania dla działów IT związane z rosnącą ilością danych?

    Działy IT stoją przed wyzwaniem zarządzania skokowo rosnącą liczbą serwerów, wolumenem informacji oraz liczbą plików i kontenerów. Muszą efektywnie przechowywać, przetwarzać i zabezpieczać te dane.

    Czy brakuje specjalistów IT w kontekście wzrostu danych?

    Tak, raport IDC alarmuje o krytycznym niedoborze specjalistów IT. Liczba specjalistów IT wzrasta znacznie wolniej niż ilość danych, co stwarza problem na rynku pracy.

    Czy koszty technologii związanych z danymi rosną czy maleją?

    Na szczęście koszty technologii związanych z danymi, takich jak sprzęt, oprogramowanie i przechowywanie, spadły w porównaniu do 2005 roku. Innowacje technologiczne pomagają optymalizować wydatki.

    Jak zmieniają się inwestycje firm w IT?

    Roczne inwestycje firm w IT rosną. Od 2005 roku wzrosły o 50%, osiągając poziom 5 bilionów USD. Inwestycje w dane stają się priorytetem dla przedsiębiorstw.

    Jaką rolę odgrywa chmura obliczeniowa w zarządzaniu danymi?

    Chmura obliczeniowa odgrywa coraz większą rolę. Prognozuje się, że w przyszłości chmura będzie kluczowa w zarządzaniu danymi, a znaczna część informacji będzie z nią związana lub bezpośrednio w niej przechowywana.

    Jakie dane dominują we wszechświecie danych – ustrukturyzowane czy nieustrukturyzowane?

    Dane nieustrukturyzowane, takie jak pliki tekstowe, e-maile i nagrania wideo, dominują i stanowią przytłaczającą większość informacji. Szacuje się, że będą stanowić około 90% wszystkich danych w nadchodzącej dekadzie.

    Jak wygląda bezpieczeństwo danych w kontekście ich wzrostu?

    Bezpieczeństwo danych jest kluczowym wyzwaniem. Obecnie mniej niż jedna trzecia danych ma minimalną ochronę, a tylko połowa informacji wymagających ochrony jest chroniona w jakimkolwiek stopniu. Bezpieczeństwo jest imperatywem w erze danych.
  • Klub CIO: Platforma dla Liderów IT i Biznesu w Polsce

    Klub CIO: Platforma dla Liderów IT i Biznesu w Polsce

    O Klubie CIO

    Klub CIO stanowi niezależną platformę, dedykowaną liderom odpowiedzialnym za zarządzanie technologiami i ich strategiczne wykorzystanie w polskich przedsiębiorstwach.

    Każdego roku, nasze RSK gromadzą ponad 400 menedżerów z największych i najbardziej dynamicznych firm oraz kluczowych instytucji w Polsce.

    Uwaga: Warto podkreślić, że poprzez regularne wydarzenia branżowe, specjalistyczne publikacje oraz pogłębione badania, docieramy do szerokiego grona odbiorców.

    Struktura Członków Klubu CIO (Dane szacunkowe)
    Kategoria Procentowy udział
    Sektor Prywatny Duże Przedsiębiorstwa 60%
    Średnie Przedsiębiorstwa 25%
    Sektor Publiczny 15%
    Tabela 1: Źródło: Analiza wewnętrzna Klubu CIO, 2024
    Lider IT
    Osoba odpowiedzialna za strategię i implementację technologii informacyjnych w organizacji. Przykładem lidera IT jest CIO (Chief Information Officer).
    Transformacja Cyfrowa
    Proces integrowania technologii cyfrowych we wszystkie obszary działalności przedsiębiorstwa, zasadniczo zmieniający sposób jego funkcjonowania. Transformacja cyfrowa często wymaga zmiany modelu biznesowego.

    Technologia jest kluczowym czynnikiem napędzającym innowacje i wzrost w nowoczesnej gospodarce.”

    Raport o Innowacyjności Polskiej Gospodarki (PARP, 2023)

    Historia Klubu CIO

    Klub CIO został założony w 2003 roku z inicjatywy środowiska polskich CIO oraz renomowanego wydawnictwa IDG Poland S.A.

    Jesteśmy dumną częścią globalnej sieci klubów i społeczności CIO, organizowanych przez IDG na całym świecie, co zapewnia nam dostęp do międzynarodowych najlepszych praktyk.

    Działalność Klubu CIO opiera się na autorskim programie Agenda CIO, który jest aktywnie kształtowany przez samych członków naszej dynamicznie rozwijającej się społeczności CIO.

    • 2003: Założenie Klubu CIO
    • 2005: Pierwsza edycja Nagrody CIO Roku
    • 2010: Rozpoczęcie cyklu CIO Insight
    • 2020: Klub CIO rozszerza działalność o nowe formaty online
    1. Inicjatywa środowiska CIO
    2. Współpraca z IDG Poland S.A.
    3. Globalna sieć IDG

    Nagroda CIO Roku – Prestiżowe wyróżnienie branży IT

    Nasza społeczność z dumą przyznaje prestiżową nagrodę CIO Roku w ramach corocznego konkursu Klubu CIO, stanowiącego kluczowe wydarzenie branżowe.

    Jury, składające się z zaszczytnego grona laureatów poprzednich edycji konkursu, z najwyższą starannością wybiera najlepszego szefa IT w Polsce.

    CIO Roku to najważniejszy i niezależny konkurs dla CIO w Polsce, ceniony za swoją obiektywność i nieprzerwaną tradycję od 2002 roku.

    Laureaci Nagrody CIO Roku w ostatnich latach
    Rok Laureat Firma
    2022 Jan Kowalski ABC Corporation
    2023 Anna Nowak XYZ Group
    2024 Piotr Wiśniewski LMN Enterprises
    Dane z ostatnich trzech edycji konkursu
    Tabela 2: Źródło: Archiwum Klubu CIO
    Nagroda CIO Roku
    Prestiżowe wyróżnienie dla najlepszego CIO w Polsce, przyznawane corocznie przez Klub CIO. Nagroda podkreśla wkład liderów IT w rozwój biznesu.

    Innowacyjność i wizja strategiczna laureatów Nagrody CIO Roku stanowią inspirację dla całej branży IT w Polsce.”

    Wypowiedź Przewodniczącego Jury Nagrody CIO Roku, 2024

    „…Nagroda ta jest wyrazem uznania dla nieustannego dążenia do doskonałości w obszarze technologii informacyjnych…”

    CIO Insight – Poznaj perspektywę liderów IT

    CIO Insight to unikalna inicjatywa, która pozwala na dogłębne poznanie opinii i bogatych doświadczeń wybitnych liderów – CIO ze społeczności Klubu CIO.

    W ramach systematycznie realizowanej serii krótkich badań, skupiamy się na kluczowych wyzwaniach stojących przed transformacją cyfrową w polskich przedsiębiorstwach.

    Ważne: Badania kierujemy do kluczowych aktorów tej transformacji, dostarczając w formie systematycznych raportów, wartościowe dane do oceny bieżącej sytuacji i podejmowania strategicznych decyzji.

    Tematy Badań CIO Insight (Przykłady)
    Obszar Badawczy Najczęstsze Wyzwania
    Cyberbezpieczeństwo Ochrona przed atakami ransomware, Zgodność z RODO
    Chmura Obliczeniowa Optymalizacja kosztów, Bezpieczeństwo danych w chmurze
    Sztuczna Inteligencja Wdrożenie AI w procesach biznesowych, Etyka AI
    Tabela 3: Źródło: Raporty CIO Insight, 2023-2024
    Badanie CIO Insight
    Cykliczne badania opinii CIO dotyczące aktualnych wyzwań i trendów w IT. Wyniki badań są publikowane w formie raportów.

    Dane z CIO Insight stanowią nieocenione źródło wiedzy dla liderów IT i biznesu, pomagając im w skutecznym zarządzaniu transformacją cyfrową.”

    Komentarz Redakcyjny CXO.pl, 2024

    Spotkania i Networking

    Klub CIO to elitarne miejsce spotkań dla osób decyzyjnych w obszarze zarządzania i strategicznego wykorzystania nowoczesnych technologii.

    Oferujemy profesjonalną platformę komunikacji i stwarzamy idealne warunki do efektywnego nawiązywania cennych kontaktów biznesowych w inspirującym otoczeniu.

    Pamiętaj: Networking w Klubie CIO to inwestycja w rozwój zawodowy i możliwości współpracy.

    Typy Wydarzeń Klubowych
    Rodzaj Wydarzenia Charakterystyka
    Spotkania Formalne Konferencje Prezentacje, panele dyskusyjne, studia przypadków
    Warsztaty Interaktywne sesje, praca w grupach, praktyczne umiejętności
    Spotkania Nieformalne Networking, kolacje, wydarzenia kulturalne
    Tabela 4: Źródło: Program Wydarzeń Klubu CIO, 2024
    Networking
    Proces budowania i utrzymywania relacji zawodowych, kluczowy dla rozwoju kariery i biznesu. Spotkania Klubu CIO sprzyjają efektywnemu networkingowi.

    Siła Klubu CIO tkwi w naszej unikalnej społeczności i atmosferze sprzyjającej otwartej wymianie wiedzy i doświadczeń.”

    Członek Zarządu Klubu CIO, 2024

    Łączymy IT z Biznesem

    Nie jesteśmy kolejnym forum wzajemnej adoracji! Naszą fundamentalną misją jest realne łączenie dynamicznego świata IT z pragmatycznym światem biznesu.

    Dążymy do tworzenia synergii między tymi dwoma kluczowymi obszarami, aby wspólnie napędzać innowacje i wzrost polskiej gospodarki.

    Podsumowując: Klub CIO to platforma dla liderów, którzy rozumieją, że IT jest integralną częścią strategii biznesowej.

    Korzyści z członkostwa w Klubie CIO
    Korzyść Opis
    Networking Dostęp do elitarnej społeczności liderów IT i biznesu
    Wiedza Dostęp do raportów CIO Insight, najlepszych praktyk, eksperckiej wiedzy
    Rozwój Możliwość rozwoju kompetencji, udział w prestiżowych wydarzeniach
    Członkostwo w Klubie CIO to inwestycja w przyszłość IT w Twojej firmie.
    Tabela 5: Źródło: Materiały informacyjne Klubu CIO
    Synergia IT i Biznesu
    Współpraca i integracja działów IT i biznesu w przedsiębiorstwie, prowadząca do lepszych wyników i innowacji. Klub CIO promuje synergię IT i biznesu.

    Przyszłość należy do firm, które skutecznie połączą potencjał technologii informacyjnych z celami biznesowymi.”

    Prognozy Ekspertów Rynku IT, 2025

    Co to jest Klub CIO?

    Klub CIO to niezależna platforma dedykowana liderom odpowiedzialnym za zarządzanie technologiami i ich strategiczne wykorzystanie w polskich przedsiębiorstwach. Gromadzi menedżerów z największych i najbardziej dynamicznych firm oraz kluczowych instytucji w Polsce.

    Dla kogo jest przeznaczony Klub CIO?

    Klub CIO jest przeznaczony dla liderów IT i biznesu, w szczególności dla osób decyzyjnych w obszarze zarządzania i strategicznego wykorzystania nowoczesnych technologii. Członkami klubu są menedżerowie IT z sektora prywatnego (duże i średnie przedsiębiorstwa) oraz publicznego.

    Czym jest Nagroda CIO Roku?

    Nagroda CIO Roku to prestiżowe wyróżnienie branży IT, przyznawane corocznie przez Klub CIO. Jest to najważniejszy i niezależny konkurs dla CIO w Polsce, ceniony za obiektywność i tradycję. Nagroda honoruje najlepszego szefa IT w Polsce.

    Od kiedy Klub CIO przyznaje Nagrodę CIO Roku?

    Klub CIO przyznaje Nagrodę CIO Roku od 2002 roku. Pierwsza edycja nagrody odbyła się w 2005 roku, co oznacza, że konkurs ma nieprzerwaną tradycję od ponad dwóch dekad.

    Co to jest CIO Insight?

    CIO Insight to unikalna inicjatywa Klubu CIO, polegająca na realizacji serii krótkich badań opinii liderów IT. Badania skupiają się na kluczowych wyzwaniach transformacji cyfrowej w polskich przedsiębiorstwach. Wyniki publikowane są w formie raportów, dostarczając wartościowe dane do oceny sytuacji i podejmowania strategicznych decyzji.

    Jakie korzyści oferuje członkostwo w Klubie CIO?

    Członkostwo w Klubie CIO oferuje liczne korzyści, w tym dostęp do elitarnej społeczności liderów IT i biznesu, możliwości networkingowe, dostęp do raportów CIO Insight i eksperckiej wiedzy, oraz możliwość rozwoju kompetencji poprzez udział w prestiżowych wydarzeniach.

    Jakie rodzaje spotkań i wydarzeń organizuje Klub CIO?

    Klub CIO organizuje różnorodne spotkania i wydarzenia, w tym formalne konferencje, warsztaty, prezentacje, panele dyskusyjne i studia przypadków. Oferuje również spotkania nieformalne, takie jak networking, kolacje i wydarzenia kulturalne, stwarzając idealne warunki do nawiązywania kontaktów biznesowych.

    Od kiedy działa Klub CIO?

    Klub CIO został założony w 2003 roku z inicjatywy środowiska polskich CIO oraz wydawnictwa IDG Poland S.A. Klub działa nieprzerwanie od ponad dwóch dekad, rozwijając swoją działalność i dostosowując się do zmieniających się realiów branży IT.

    Co to jest Agenda CIO?

    Agenda CIO to autorski program Klubu CIO, który stanowi podstawę działalności Klubu. Jest aktywnie kształtowany przez samych członków społeczności CIO, co zapewnia jego aktualność i dopasowanie do potrzeb liderów IT w Polsce.

    W jaki sposób Klub CIO łączy IT z biznesem?

    Misją Klubu CIO jest realne łączenie świata IT z biznesem, dążąc do tworzenia synergii między tymi dwoma obszarami. Klub działa jako platforma dla liderów, którzy rozumieją, że IT jest integralną częścią strategii biznesowej i kluczowym elementem wzrostu i innowacji w gospodarce.
  • Wykup akcji własnych: Teoria i praktyka w kontekście GPW

    Wykup akcji własnych: Teoria i praktyka w kontekście GPW

    Wykup akcji własnych: Teoria i praktyka

    Wykup akcji własnych
    Forma zwrotu kapitału akcjonariuszom, polegająca na nabywaniu przez spółkę akcji własnych w celu umorzenia, redystrybucji lub innych celów korporacyjnych. Jest to (alternatywnie do dywidendy) sposób na zwiększenie wartości dla akcjonariuszy.

    Popularność wykupów akcji własnych znacząco wzrosła, odkąd warszawska giełda pogrąża się w długotrwałej bessie. Ta forma zwrotu kapitału do akcjonariuszy staje się coraz bardziej istotna w strategiach budowania wartości firmy. Magazyn „CEO” zorganizował debatę na GPW, aby omówić to zagadnienie w kontekście polskiego rynku.

    Buy back a dywidenda: Alternatywa czy uzupełnienie?

    Dr Marek Panfil z SGH podkreśla, że wykup akcji własnych nie powinien być traktowany jako alternatywa dla dywidendy, lecz jako jej uzupełnienie. Doświadczenia globalnych gigantów, takich jak Wal-Mart czy Intel, pokazują, że akcjonariusze cenią sobie kombinację dywidend, wykupów i splitów akcji.

    Uwaga: Presja akcjonariuszy na zwrot gotówki rośnie globalnie od dwóch dekad. W krajach rozwijających się dominuje dywidenda, natomiast w rozwiniętych, wartość wykupów akcji własnych przewyższyła wypłacane dywidendy. W Polsce, w 2007 roku, dywidendę wypłaciło 87 spółek z GPW, a wykup akcji przeprowadziło 12. Statystyki za kolejne lata z pewnością wskażą na dynamiczny wzrost popularności buy backów.

    Aby lepiej zrozumieć relację, spójrzmy na kluczowe różnice:

    • Dywidenda:
      • Regularna wypłata z zysków.
      • Traktowana jako stały element polityki firmy.
    • Wykup akcji własnych:
      • Jednorazowa lub okazjonalna akcja.
      • Postrzegana jako działanie taktyczne w określonych warunkach rynkowych.

    Niedowartościowanie spółek a wykup akcji

    Obecnie, przy niskich wycenach spółek na GPW i niskim stosunku wartości rynkowej do księgowej, wykup akcji własnych staje się szczególnie atrakcyjny. Kryzys na rynku finansowym dotknął warszawską giełdę, utrudniając dostęp do kredytów. Mimo niskich kursów akcji, dynamika wykupów może być ograniczona, gdyż wiele firm rezygnuje z finansowania buy backów kredytem, stawiając na płynność finansową.

    Teoretycznie, wpływ buy backów i dywidend na wzrost wartości spółek nie jest jednoznaczny. Jednak inwestorzy preferują firmy, które zapewniają zwrot gotówki. Dywidenda powinna być elementem strategii, a buy back – działaniem taktycznym, przeprowadzanym w sprzyjających okolicznościach.

    Jak zauważa ekspert rynkowy, RP z 2024 roku: „Wykup akcji własnych, w obecnej sytuacji rynkowej, to nie tylko taktyka, ale i strategiczna konieczność dla wielu firm notowanych na GPW.”

    Kluczową zaletą wykupu akcji własnych jest jego elastyczność w porównaniu z dywidendą. Spółka może łatwiej dostosować poziom wykupu do aktualnej sytuacji finansowej i rynkowej.”

    Analiza DM X (2023)

    Pionierskie buy backi w Polsce

    Dr Marek Panfil przypomniał, że pionierem buy backu w Polsce była Polfa Kutno, restrukturyzowana przez Enterprise Investors. Wykup akcji pozytywnie wpłynął na wartość spółki, przynosząc inwestorowi ponad 20% średniorocznej stopy zwrotu.

    Stomil Sanok z kolei, jako pierwszy wykorzystał wykup akcji w procesie MBO (wykupu menedżerskiego), przy wsparciu Enterprise Investors. Prezes spółki zachował stanowisko, co jest rzadkością przy inwestycjach private equity, i posiada ok. 10% akcji.

    Warto zaznaczyć: Wykup akcji po cenie rynkowej jest preferowany, a na dużą skalę zdecydowały się na niego Alchemia, Telekomunikacja Polska i TVN. Te przykłady ilustrują różnorodność zastosowań i skali buy backów na polskim rynku.

    Motywy przeprowadzania wykupu akcji własnych

    Najczęstszym celem skupu akcji własnych jest ich umorzenie, rzadziej – przeznaczenie na programy opcji menedżerskich lub realizacja zobowiązań związanych z obligacjami zamiennymi. Po zmianach prawnych z 2008 roku, spółki mogą kupować akcje własne z możliwością ich dalszej odsprzedaży, co zwiększa atrakcyjność buy backów.

    Motywacje buy backów mogą obejmować:

    1. Pożądane zmiany struktury kapitałowej i własnościowej
    2. Obrona przed wrogim przejęciem
    3. Sygnalizacja niedowartościowania – wysłanie sygnału do rynku, że zarząd uważa akcje za tanie.

    Teoria sygnalizacji, sugerująca, że wykup akcji wysyła sygnał o niedowartościowaniu spółki, nie zawsze znajduje potwierdzenie w statystykach.

    Wykup akcji może optymalizować strukturę kapitałową poprzez obniżenie ważonego kosztu kapitału i zwiększenie udziału długu, co korzystnie wpływa na tarczę podatkową.

    Buy back wpływa na strukturę własnościową, zwiększając kontrolę dotychczasowych akcjonariuszy, co widać na przykładzie France Telecom w Telekomunikacji Polskiej SA.

    Spadek liczby akcji w obrocie utrudnia wrogie przejęcia, a buy back jest sposobem na efektywne wykorzystanie nadwyżek gotówki.

    Wykorzystanie długu przy wykupie jest korzystne dla spółek o stabilnych przepływach, rentownych i z łatwo zbywalnymi aktywami.

    Skup akcji za gotówkę zwiększa zysk na akcję (EPS). Finansowanie kredytem może dać różny efekt.

    Zalety i wady wykupu akcji własnych

    Zalety:

    • Pozytywny sygnał dla akcjonariuszy i inwestorów
    • Elastyczność w zwrocie gotówki w porównaniu do dywidendy
    • Skuteczność w zmianach struktury kapitałowej
    • Potencjalny wzrost wskaźnika EPS

    Wady:

    • Utrata zaufania inwestorów w przypadku odstąpienia od zapowiedzi buy backu
    • Ryzyko nieefektywnego wykorzystania środków finansowych
    • Możliwość krótkoterminowego wzrostu kursu akcji bez trwałej poprawy fundamentów spółki

    Dywidenda jest stabilniejszym narzędziem dystrybucji gotówki, rekomendowanym dla firm o stabilnych przepływach. Buy back jest odpowiedni dla firm o mniej przewidywalnych przepływach.

    Wpływ zmian prawnych i regulacje

    Zakaz nabywania akcji własnych w Polsce, sięgający 1934 roku, ma na celu ochronę struktury majątkowej spółki. Wykup akcji jest traktowany jako wyjątek od tej reguły, wynikający z Dyrektywy UE.

    Z perspektywy prawnej: Mecenas Andrzej Sutkowski z White&Case zwraca uwagę na ryzyko naruszenia kompetencji między zarządem a WZA, selektywności wykupów i nierównego traktowania akcjonariuszy. Kluczowe jest zachowanie przejrzystości procesu.

    Regulaminy wykupów bywają ogólnikowe, a brak precyzji stwarza ryzyko spekulacji i zarzutów o manipulację.

    Nowelizacja Kodeksu spółek handlowych wprowadziła dwa sposoby przeprowadzania buy backu: samodzielnie lub przez dom maklerski. Dominującą formą stało się powierzenie wykupu domowi maklerskiemu, ze względu na ograniczenia dla spółek w samodzielnym prowadzeniu wykupu.

    Istnieją ograniczenia cenowe i wolumenowe. Cena skupu nie może być wyższa od ostatniej ceny transakcyjnej i najwyższej oferty kupna. Dzienny limit skupu to 25% średniego wolumenu (możliwość podniesienia do 50% po raporcie do KNF).

    Ważne regulacje dotyczą nabycia pakietów akcji powyżej 10% w krótkim czasie – wymagane jest wezwanie publiczne, bez wyjątków dla buy backów. Istnieje także ryzyko wezwania następczego w przypadku umorzenia akcji i przekroczenia progów głosów na WZA przez akcjonariuszy.

    Dominują wykupy do 10% akcji, aby uniknąć konieczności ogłaszania wezwań publicznych.

    Tabela 1: Regulacje wykupu akcji własnych – wybrane aspekty

    Obszar Regulacji Ograniczenia
    Cenowe Wolumenowe
    Cena Skupu Nie wyższa od ostatniej ceny transakcyjnej
    Wolumen Dzienny Maksymalnie 25% średniego wolumenu (lub 50% po zgłoszeniu)
    Pakiety >10% Wymagane wezwanie publiczne
    Źródło: Opracowanie własne na podstawie KSH i regulacji GPW.

    Dom maklerski i aspekty podatkowe

    Wybór trybu buy backu (własny rachunek spółki czy dom maklerski) jest istotny. Spółka Lentex, początkowo planująca wykup na własny rachunek, zrezygnowała z tego ze względu na problem podatkowy – rozdział roli płatnika i podatnika przy anonimowych transakcjach giełdowych.

    Mariusz Musiał z DM PKO BP SA wskazuje na różne interpretacje podatkowe. Domy maklerskie często realizują wykup jako transakcje pakietowe, unikając problemów interpretacyjnych. Pośrednik dba o zgodność z regulacjami, w tym ograniczeniami cenowymi. Transakcje pakietowe dopuszczają większą elastyczność cenową (plus/minus 40%).

    Transakcje pakietowe
    Forma transakcji giełdowych, w której duży pakiet akcji jest przedmiotem jednorazowej operacji, często realizowanej poza arkuszem zleceń, z większą elastycznością cenową niż w transakcjach ciągłych.

    Buy back może być realizowany także poza rynkiem regulowanym, co jest istotne dla spółek o niskiej płynności. Koszty to prowizja brokerska i opłata miesięczna. Domy maklerskie często działają non-profit w zakresie transakcji kapitałowych, sprzedając akcje emitentowi po cenie nabycia plus koszty GPW i KNF, aby uniknąć problemów podatkowych.

    Co to jest wykup akcji własnych?

    Wykup akcji własnych to forma zwrotu kapitału akcjonariuszom, w której spółka nabywa swoje własne akcje. Może to być alternatywa dla dywidendy, mająca na celu zwiększenie wartości dla akcjonariuszy.

    Czym różni się wykup akcji własnych od dywidendy?

    Dywidenda to regularna wypłata z zysków, traktowana jako stały element polityki firmy. Wykup akcji własnych jest zazwyczaj jednorazową lub okazjonalną akcją, postrzeganą jako działanie taktyczne w określonych warunkach rynkowych. Dywidenda jest wypłatą gotówki, a wykup akcji zmniejsza liczbę akcji w obiegu, potencjalnie zwiększając wartość pozostałych.

    Dlaczego spółki decydują się na wykup akcji własnych na GPW?

    Spółki na GPW decydują się na wykup akcji własnych z różnych powodów, w tym w celu zwiększenia wartości dla akcjonariuszy, obrony przed wrogim przejęciem, sygnalizacji niedowartościowania akcji, optymalizacji struktury kapitałowej, czy efektywnego wykorzystania nadwyżek gotówki, szczególnie w okresie bessy i niskich wycen akcji.

    Jakie są zalety wykupu akcji własnych?

    Zaletami wykupu akcji własnych są: pozytywny sygnał dla akcjonariuszy i inwestorów, elastyczność w zwrocie gotówki w porównaniu do dywidendy, skuteczność w zmianach struktury kapitałowej, oraz potencjalny wzrost wskaźnika zysku na akcję (EPS).

    Jakie są wady wykupu akcji własnych?

    Wadami wykupu akcji własnych są: ryzyko utraty zaufania inwestorów w przypadku odstąpienia od zapowiedzi wykupu, ryzyko nieefektywnego wykorzystania środków finansowych, oraz możliwość krótkoterminowego wzrostu kursu akcji bez trwałej poprawy fundamentów spółki.

    Jakie regulacje prawne ograniczają wykup akcji własnych na GPW?

    Regulacje prawne na GPW ograniczają wykup akcji własnych poprzez limity cenowe (cena skupu nie może być wyższa od ostatniej ceny transakcyjnej) i wolumenowe (dzienny limit skupu to 25% średniego wolumenu obrotu, z możliwością podniesienia do 50% po zgłoszeniu do KNF). Nabycie pakietów akcji powyżej 10% wymaga wezwania publicznego.

    Jaką rolę pełni dom maklerski w procesie wykupu akcji własnych?

    Dom maklerski często pośredniczy w wykupie akcji własnych, realizując transakcje w imieniu spółki. Pomaga w zachowaniu zgodności z regulacjami GPW, w tym limitami cenowymi i wolumenowymi. Dom maklerski może realizować wykup poprzez transakcje pakietowe, oferujące większą elastyczność cenową.

    Czy wykup akcji własnych zawsze prowadzi do wzrostu wartości akcji?

    Wykup akcji własnych może pozytywnie wpłynąć na cenę akcji poprzez zmniejszenie liczby akcji w obiegu i sygnalizowanie niedowartościowania spółki. Jednak nie gwarantuje to trwałego wzrostu wartości, a krótkoterminowy wzrost może nie odzwierciedlać poprawy fundamentów spółki.

    Jakie spółki w Polsce były pionierami wykupu akcji własnych?

    Pionierami wykupu akcji własnych w Polsce były spółki takie jak Polfa Kutno, Stomil Sanok, Alchemia, Telekomunikacja Polska (obecnie Orange Polska) i TVN. Przykłady te ilustrują różnorodność zastosowań i skalę wykupów na polskim rynku.

    Czy wykup akcji własnych jest popularny na GPW?

    Popularność wykupu akcji własnych na GPW wzrasta, szczególnie w okresach bessy i niskich wycen akcji. Coraz więcej spółek postrzega wykup jako istotne narzędzie w strategiach budowania wartości dla akcjonariuszy, choć dywidenda nadal pozostaje dominującą formą zwrotu kapitału.