MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub...

76
MAGAZYN O TYM, CO ISTOTNE W IT MAGAZYN TEMAT NUMERU: ILE KOSZTUJE ZATRUDNIENIE DATA SCIENTIST I JAK WYKORZYSTAĆ MACHINE LEARNING? Priorytety polskich CIO: klienci, innowacje i regulacje 10 spostrzeżeń w zakresie contractingu międzynarodowego Obsługa żądań usunięcia danych i wycofania zgód marketingowych Czy RODO stoi w sprzeczności z fundamentami działania blockchain? Jak zapewnić efektywne wsparcie sprzedaży w świecie omnichannel? Ustawa o krajowym systemie cyberbezpieczeństwa, co zmienia od listopada? 5 najważniejszych różnic między DevSecOps a sportem Podejście do projektów IT z perspektywy Dev i Ops Jestem deweloperem i potrzebuję odpowiedniego środowiska i zestawu narzędzi do wykonania pracy. Tymczasem, co tydzień, słyszę wciąż to samo: działajcie efektywnie i realizujcie cele organizacji. Jestem administratorem i muszę zadbać o to, aby wszystko działało tak jak należy, to znaczy szybko, stabilnie, bezpiecznie i tanio, zachowując pełną zgodność ze wszystkimi standardami, politykami bezpieczeństwa i procedurami, jakie obowiązują w mojej organizacji. 8-9(52-53)/2018 | 28 zł (w tym 5% VAT) | ISSN 2353-5628

Transcript of MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub...

Page 1: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

M A G A Z Y N O T Y M , C O I S T O T N E W I TM

AG

AZY

N

TEMAT NUMERU: ILE KOSZTUJE ZATRUDNIENIE DATA SCIENTIST I JAK WYKORZYSTAĆ MACHINE LEARNING?

Priorytety polskich CIO: klienci, innowacje i regulacje

10 spostrzeżeń w zakresie contractingu międzynarodowego

Obsługa żądań usunięcia danych i wycofania zgód marketingowych

Czy RODO stoi w sprzeczności z fundamentami działania blockchain?

Jak zapewnić efektywne wsparcie sprzedaży w świecie omnichannel?

Ustawa o krajowym systemie cyberbezpieczeństwa, co zmienia od listopada?

5 najważniejszych różnic między DevSecOps a sportem

Podejście do projektów IT z perspektywy Dev i Ops

Jestem deweloperem i potrzebuję odpowiedniego środowiska i zestawu narzędzi do wykonania pracy. Tymczasem, co tydzień, słyszę wciąż to samo: działajcie efektywnie i realizujcie cele organizacji.

Jestem administratorem i muszę zadbać o to, aby wszystko działało tak jak należy, to znaczy szybko, stabilnie, bezpiecznie i tanio, zachowując pełną zgodność ze wszystkimi standardami, politykami bezpieczeństwa i procedurami, jakie obowiązują w mojej organizacji.

8 - 9 ( 5 2 - 5 3 ) / 2 0 1 8 | 2 8 z ł ( w t y m 5 % V A T ) | I S S N 2 3 5 3 - 5 6 2 8

Page 2: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

Z analiz Forrester wynika, że metodologię DevOps wykorzystuje już 50% firm. Wśród zalet tego podejścia do tworzenia oprogramowa-nia wskazywane są m.in. skrócenie czasu dostarczania aplikacji, a także niższe koszty utrzymania infrastruktury IT. Jak jednak na swo-je role w organizacji patrzą sami zainteresowani? Jak wygląda podejście do prowadzonych w firmach projektów IT z punktu widzenia DEVelopera, programisty i osoby odpowiedzialnej za OPerationS, administratora, który musi temuż programiście dostarczyć infra-strukturę IT? Deweloper potrzebuje odpowiedniego środowiska i zestawu narzędzi do wykonania pracy. Tymczasem, co tydzień, słyszy wciąż to samo: działajcie efektywnie i realizujcie cele organizacji. Z kolei administrator musi zadbać o to, aby wszystko działało tak jak należy, to znaczy szybko, stabilnie, bezpiecznie i tanio. Oczywiście, zawsze zachowując pełną zgodność ze wszystkimi standardami, politykami bezpieczeństwa i procedurami, jakie obowiązują w organizacji… Zapraszamy do zapoznania się ze swego rodzaju polemiką dwóch członków zespołu DevOps (str. 52–55).

DevOps to jeden z elementów, który ma ułatwiać prowadzenie projektów w metodologii zwinnej. Czy to jednak jedyny dziś priorytet CIO w Polsce? W świecie, w którym technologie są katalizatorem zmian, transformacji ulega także rola działów IT. Oprócz usług trady-cyjnie świadczonych przez zespoły informatyczne, coraz częściej oczekuje się, że dyrektorzy IT będą brali udział w tworzeniu strategii biznesowej firmy. Jak wynika z 3. edycji badania Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową” w tej roli w przy-szłości widzi się 64% menedżerów odpowiedzialnych za IT. Okazję do sprawdzenia się w nowej rzeczywistości stwarza cyfryzacja, która dla 57% polskich CIO jest obszarem, który w nadchodzących latach będzie miał największy wpływ na biznes (więcej na stronie 32). Elementem cyfrowej transformacji są zaawansowane rozwiązania analityczne. Odpowiadają za to tzw. Data Scientists oraz specjaliści od uczenia maszynowego (Machine Learning). Zapotrzebowanie na tego typu pracowników jest z roku na rok coraz większe. Oznacza to również wzrost płac w tej branży. W ciągu 3 lat przeciętna płaca w tym zawodzie w Polsce wzrosła o 78%. Ile zarabiają dziś Data Scientist i specjaliści od Machine Learning, o tym piszemy na str. 22.

Do skrótu DevOps dołączany jest niekiedy człon Sec. O tym, czy DevSecOps ma coś wspólnego ze sportem, pisze na łamach „ITwiz” Mike Bursell, Chief Security Architect w Red Hat (str. 50). Polecamy też tekst Uwe Rickena na temat usuwania dużych ilości danych z tabeli, jednego z prelegentów konferencji JOIN! – The Database Conference, która odbędzie się 21–23 listopada w Digital Knowledge Village w Warszawie (str. 42). Z punktu widzenia bezpieczeństwa ważna jest Ustawa o krajowym systemie cyberbezpieczeństwa. Co zmieni od listopada 2018 roku, jakie nowe obowiązki nakłada na firmy w Polsce, kim jest operator usług kluczowych piszemy na str. 48–49. Polecamy również artykuły na temat 10 spostrzeżeń w zakresie contractingu międzynarodowego (str. 4); tego, jak zmie-niły się po 25 maja 2018 roku obsługa żądań usunięcia danych i wycofania zgód marketingowych; czy RODO stoi w sprzeczności z fundamentami działania blockchain (str. 36) oraz jak zapewnić efektywne wsparcie sprzedaży w świecie omnichannel (str. 38).

WYDAWCAITwiz Media Group sp. z o.o.Rondo ONZ 1, 00–124 WarszawaKRS: 0000498451www.itwiz.pl; [email protected] NACZELNYAdam Jadczak – 514 020 [email protected]ĘPCA REDAKTORA NACZELNEGOPiotr Waszczuk – 600 550 [email protected] REDAKCJI:Teresa Kulik – 668 164 [email protected]ÓŁMarcin Marciniak, Paweł Okopień, Wanda ŻółcińskaWSPÓŁPRACUJĄCY AUTORZYMarek Adamczuk, Bogdan Bereza,

Tadeusz Chełkowski, Sebastian Christow, Agnieszka Czarnecka, Aleksandra Eneje, Wojciech Furmakiewicz, Przemysław Gamdzyk, Andrzej Gontarz, Jarosław Grzegorzewski, Berenika Kaczmarek-Templin, Jakub Kaniewski, Jacek Kiciński, Paweł Klimczewski, Maciej Lasyk, Marcin Maruta, Szymon Mydlarz, Michał Pośnik, Józef Jungbauer, Łukasz Kolczyński, Rafał Malujda, Adrian Olszewski, Paweł Pietrzyński, Patryk Rządziński, Borys Stokalski, Krzysztof Waszkiewicz, Łukasz Węgrzyn, Michał Wiatr, Krzysztof WilniewczycDYREKTOR KREATYWNY: Mariusz PodsiebierskiFOTO I WIDEONorbert Gajlewicz – 501 244 [email protected] Nowakowska

BIURO REKLAMYDominika Marszycka – 501 010 [email protected]żyna Skibniewska – 515 260 [email protected] Jadczak – 692 462 948 [email protected] Sałacińska – 795 557 [email protected]

Tekstów niezamówionych redakcja nie zwraca, zastrzegając sobie prawo do ich skracania i opracowywania. Redakcja nie ponosi odpowiedzialności za treść reklam.Adresy poczty elektronicznej pracowników redakcji i wydawnictwa ITwiz Media Group tworzone są według wzoru: [email protected].

Piotr Waszczuk, zastępca redaktora naczelnego ITwiz

Page 3: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

38-9/2018 ITWIZ MAGAZYN

BIZNES10 spostrzeżeń w zakresie contractingu międzynarodowego ...................................................................4Czy to najlepszy czas na inwestycje w urządzenia mobilne? ................................................................... 11SAP o najnowszych technologiach i trendach gospodarki cyfrowej ..................................................... 12Obsługa żądań usunięcia danych i wycofania zgód marketingowych po 25 maja ............................ 16Dlaczego biznesowe zmiany dzisiaj są trudniejsze od tych wczoraj? .................................................... 20

CDONajwiększy wzrost płac dla Data Scientist i specjalistów Machine Learning nastąpił w Polsce ................ 22W ukrytej wiedzy pracowników ukryty jest też przepis na przewagę konkurencyjną .................................. 24Cztery typy uczenia maszynowego ............................................................................................................................ 275 najważniejszych barier transformacji cyfrowej w Polsce .................................................................................. 28Bariery wykorzystania analityki w sektorze MŚP .................................................................................................... 31

CIOPriorytetem dla polskich CIO są klienci, innowacje i regulacje .............................................................. 32Czy RODO stoi w sprzeczności z fundamentami działania blockchain? ............................................... 36Jak zapewnić efektywne wsparcie sprzedaży w świecie omnichannel? ................................................ 38Raspberry Pi: dla majsterkowicza i zastosowań przemysłowych ........................................................... 41Usuwanie dużych ilości danych z tabeli....................................................................................................... 42Gartner: firmowe centra danych wkrótce znikną ...................................................................................... 45

ARCHITEKCIPodejście do projektów IT z perspektywy Ops ........................................................................................... 52

PROGRAMIŚCIPodejście do projektów IT z perspektywy Dev ............................................................................................ 54

PROJECT MANAGEROWIEMetody zwinne, to jedyne dobre podejście do dynamiki cyfrowej transformacji .............................. 56

CSOCyfrowe Trójmorze: współpraca państw Europy Środkowo-Wschodniej w dziedzinie cyberbezpieczeństwa ....................................................... 46Co zmienia ustawa o krajowym systemie cyberbezpieczeństwa ........................................................... 48Nowe obowiązki firm związane z Ustawą o krajowym systemie cyberbezpieczeństwa .................... 495 najważniejszych różnic między DevSecOps a sportem ......................................................................... 50

RYNEKSztuczna inteligencja pomocna w pracy z tekstem .................................................................................. 58Wysokowydajna infrastruktura w służbie open source’owego systemu ............................................. 62Open source wspiera start-upy ..................................................................................................................... 65Na IFA 2018 królowały: sztuczna inteligencja, IoT i 5G............................................................................ 664 kluczowe elementy w sprawnej obsłudze klientów z dużych organizacji ......................................... 68Jak pracują Zetki: najmłodsze pokolenie wchodzi na rynek .................................................................... 70Raport Hays: „Kobiety na rynku pracy 2018” ............................................................................................. 72Adobe na wielkich zakupach: najpierw Magento, teraz Marketo .......................................................... 74Zwycięzcy „Deloitte Technology Fast 50 Central Europe” w 2018 ......................................................... 75

SPIS TREŚCI

3

Page 4: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

4 MAGAZYN ITWIZ 8-9/2018

CIO

spostrzeżeń w zakresie contractingu międzynaro-dowegoJak analizować umowy międzynarodowe z użyciem Common Sense? Dlaczego – w razie konfliktu – Statement of Work powinien wyprzedzać Master Service Agreement? Kiedy przygotować właściwą strukturę podatkową? Jak racjonalnie podejść do określenia poziomu SLA? Jak kompleksowo negocjować zapisy o odpowiedzialności? O tym wszystkim – i nie tylko – w poniższym artykule.

BIZNES

10

Page 5: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

58-9/2018 ITWIZ MAGAZYN

BIZNES

Pracując w międzynarodowym środowisku, spotkałem się z dość nietypowym, ale – z mojej perspektywy – bły-skotliwym podejściem do sprawdzania, poprawiania i eg-zekwowania umów. Umowa miała łącznie ok. 400–500 stron, wliczając w to różnego rodzaju MSA (Master Service Agreement), SOW (Statement of Work), Schedule, Poli-cies itp. Na pytanie, czy miejscowy menedżer w każdym przypadku sprawdzania jakiekolwiek umowy musi zasię-gać porady wewnętrznego prawnika tudzież (o zgrozo!) kancelarii zewnętrznej, główny menedżer odpowiedział – po co? Wystarczy, że sprawdzi umowę, trzymając się tzw. Common Sense. No właśnie, czym jest ów „zdrowy rozsądek” i jak go aplikować, analizując umowy zawierane z zagranicznym kontrahentem?

Tu małe zastrzeżenie. Jeśli myślisz, że niniejszy wpis ma na celu przekonanie Ciebie, że negocjując jakąkolwiek umowę, możesz pominąć obecność i wsparcie sprawnego doradcy (zwróć uwagę, nie mówię tu o – a może przede wszystkim – prawniku) – źle myślisz. Jeśli też powątpie-wasz, czy ten wpis nie przemyca między wierszami celu merkantylnego – tj. odwrotnie, aby przy każdej takiej czynności zatrudnić doradcę – niekoniecznie masz ra-cję. Moim głównym celem jest pokazanie, że brak wiedzy prawnej nie zwalnia nas ze stosowania zasad racjonalno-ści w każdym przypadku negocjowania umowy z drugą stroną. Oczywiście, są sytuacje, w których negocjowanie umowy – zwłaszcza w mocno regulacyjnym środowisku, takim jak farmaceutyka, bankowość, żywność itd. – bę-dzie wymagało specjalistycznego wsparcia prawnego (spostrzeżenie nr 10). Jego brak mógłby wręcz służyć jako powód do wyprowadzenia idącego zarzutu o brak Common Sense.

Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna lub zbliżona, bez względu na to, czy negocjowana jest w scenerii kosmicznego aparta-mentu w Palo Alto, szklanego drapacza chmur na Man-hattanie, lokalnego oddziału Twojej firmy w Wittenberdze, podczas safari w Kenii czy też w biurze małej miejscowo-ści pod Wrocławiem. A przynajmniej dotyczy to jej ram biznesowych – frameworku. Miejscowe smaczki również mogą wystąpić, ale fundament pozostanie niezmienny. Oto 10 spostrzeżeń, które miałbym na uwadze, negocjując umowę w obrocie międzynarodowym.

1 STATEMENT OF WORK MA PIERWSZEŃSTWO W RAZIE KONFLIKTU Z FRAMEWORKIEM

Z reguły dokumenty typu MSA, FA są umowami wysokopo-ziomowymi. Są porozumieniami, w których strony ustalają ramy współpracy. Najczęściej zawierają zapisy w rodza-ju: wstęp określający kontekst współpracy (background);

zamiar klienta do zlecenia indywidualnych zleceń, za-mówień, projektów w czasie trwania umowy ramowej; kwestie dotyczące praw własności intelektualnej – jeżeli nasza praca takich dotyczy; ogólne prawa i obowiązki stron; zmiany umowy; odpowiedzialności; rozwiązanie umowy; spory i prawo właściwe dla umowy.

Umowy te negocjowane są na wysokim szczeblu korpora-cyjnym klienta. Z założenia są przygotowane z korzyścią dla niego. Zatem możemy założyć, że: 1) w negocjacje zaangażowani są menedżerowie z najwyższego szczebla grupy – spółki, w tym General Counsel, główny prawnik lub ktoś z jego biura; 2) możliwość odchyleń od korpora-cyjnego wzoru umowy (templatki) jest ograniczona lub wręcz wyłączona; 3) ewentualne znaczące zmiany uru-chomią lawinę konsultacji, zgód lub akceptacji na jeszcze wyższym szczeblu drabinki korporacyjnej, a negocjacje utkną w martwym punkcie.

Zatem najwygodniej „przerzucić” większość biznesowych i korzystnych dla Ciebie ustaleń do dokumentu, który opi-suje indywidualny projekt, zamówienie, ale jednocześnie pozostaje w ramach FA lub MSA. Najczęściej jest nim Sta-tement of Work lub Work Package. Negocjowanie tych do-kumentów jest bardziej liberalne, a proces scedowany jest na niższy management, czasem tylko wymagając ogólnej akceptacji prawnika. Dzieje się tak również później, gdy FA lub MSA są już zawarte.

Dlatego prawdopodobne jest, że pojawią się oczywiste konflikty pomiędzy zapisami FA/MSA z jednej strony i SOW/WP z drugiej. Konieczne jest, aby te konflikty były

Reguła wyjściowa jest prosta – wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności. Natura niektórych projektów – np. dostarczenie oprogramowania metodą iteracyjną, zwinną – nie przystaje do tego wymogu. W przypadku oprogramowania wybrana przez strony metodologia dokładnie opisuje proces wprowadzanych zmian i jest ona często załączana do umowy głównej. W innym przypadku na poziomie FA/MSA można rozdzielić grupy zapisów, których zmiana wymaga absolutnie procedury Change Request, zwieńczonej podpisanym dokumentem. Pozostałe nie będą traktowane jako formalna zmiana.

Page 6: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

6 MAGAZYN ITWIZ 8-9/2018

BIZNES

rozstrzygane na korzyść dokumentu bardziej szczegóło-wego. Taki zapis powinien znaleźć się w FA/MA jako Order of Precedence.

Uwaga! Ustalona kolejność pierwszeństwa dotyczy tylko konfliktów. A zatem to, co nie jest w konflikcie, bę-dzie wiązało strony. W tym, te mniej korzystne zapisy FA/MSA. Rozważ to!

2 ZMIANY W PROJEKCIE, ZAMÓWIENIU – TYLKO FORMA PISEMNA (?)

Reguła wyjściowa jest prosta – wszelkie zmiany umowy wymagają formy pisemnej pod rygorem nieważności. Oczywiście jest ona wielokrotnie łamana przez same stro-ny – przez uzgadnianie, czasem bardzo istotnych kwestii, drogą e-mailową – i skuteczność takich porozumień wy-maga odrębnego artykułu. Skoro mówimy o regułach, to zawsze konieczne są zmiany na piśmie. Najczęściej jest to proces opisany w FA/MSA, którego zwieńczeniem jest krótki dokument (Change Request) opisujący zakres zmiany.

Jednak natura niektórych projektów (np. dostarczenie oprogramowania metodą iteracyjną, zwinną) nie przy-staje do tego wymogu. W przypadku oprogramowania wybrana przez strony metodologia dokładnie opisuje pro-ces wprowadzanych zmian i jest ona często załączana do umowy głównej. W innym przypadku na poziomie FA/MSA można rozdzielić grupy zapisów, których zmiana wymaga

absolutnie procedury Change Request, zwieńczonej pod-pisanym dokumentem. Pozostałe nie będą traktowane jako formalna zmiana.

Uwaga! Duzi klienci często przemycają ogólne zapisy typu: „umową objęte są usługi pozostające w związku z przedmiotem umowy opisanym w punkcie X Umowy, choćby nie zostały wymienione w umowie, ich cena wli-czona jest w wynagrodzenie Dostawcy i opisana w punk-cie Y Umowy”. To prosty sposób, aby tylnymi drzwiami wymuszać usługi niewykwotowane, czyt. pracę za darmo (Free of Charge). Doprecyzuj, które konkretnie czynności mieszczą się w zakresie, albo lepiej wskaż, że jakiekol-wiek jego zmiany wymagają Change Request, a zatem, że nie będą świadczone dopóty, dopóki nie podpiszemy formalnego dokumentu.

3 PODATKI – KTÓRA JEDNOSTKA PODPISUJE UMOWĘ, A KTÓRA FAKTURUJE (?)

Jesteś przedsiębiorcą, który ma siedzibę w Unii Europej-skiej i dostarcza usługi lub produkty tylko wewnątrz UE? Jesteś przedsiębiorcą i działasz przez jedną spółkę umiej-scowioną w UE? OK, sprawa nie musi być skomplikowana i raczej nie wymaga głębszych rozważań, poza opanowa-niem reguł opodatkowania w obrębie Unii Europejskiej. Jedną z nich jest fakt, że jeśli dostarczasz z Polski (UE) do innego kraju w UE, faktura zwolniona jest z VAT. Najczę-ściej klient na miejscu odprowadza lokalną stawkę VAT. W przypadku bardziej złożonej struktury – kilka spółek w Europie, na świecie – zachodzi potrzeba odgórnego roz-strzygnięcia, który podmiot podpisuje umowy z klientami, a który fakturuje, kiedy i z jakimi podatkami, ponieważ to nie są sprawy tożsame.

Który podmiot podpisuje umowę, to kwestia Twojej odgórnie ustalonej polityki kontraktowania, np. cen-tralizacji, gdzie jednostka główna (np. spółka w Pol-sce) podpisuje wszystkie lub większość umów z klien-tami. Wprowadza to porządek, prostotę i jednolite podejście, które nie wymaga indywidualnej decyzji przy każdym kolejnym kontrakcie. Jednak kwestia fakturowania i świadomości, kiedy podatki są od-zyskiwane lub przerzucalne, może być kluczowa dla Twojej marży i tego, co musi być od niej ostatecznie potrącone.

Uwaga! Dla struktury klientów na całym świecie ko-niecznie rozważ głębszą optymalizację i strukturę faktu-rowania klientów (centrala – centrala, centrala – lokalny podmiot, lokalny podmiot – lokalny podmiot). W USA np. nie ma VAT-u jako takiego, są innego rodzaju daniny publiczne. Warto się zastanowić, czy nie negocjować za-pisu, że ponosi je klient.

Strumień naszych usług lub towarów to jedynie część łańcucha dostaw, który dociera do dużego klienta, a często do klienta naszego klienta, a nawet dalej – klientów końcowych - konsumentów. Z lotu ptaka skala ewentualnych problemów, czytaj: roszczeń, że coś poszło nie tak, urasta do niebotycznych rozmiarów. Stąd rozsądne będą wnioski opisane poniżej. Po pierwsze limituj. Skoro Twoje wynagrodzenie - choćby liczone globalnie - w skali roku trwania kontraktu stanowi (zapewne) promil przychodów Twojego klienta, nie będzie szaleństwem poprosić o ograniczenie swojej odpowiedzialności (tzw. Liability Cap). Jeżeli zaś w ramach FA/MSA negocjujesz później wiele pomniejszych projektów, które zasługują na indywidualny limit, negocjuj go.

Page 7: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

78-9/2018 ITWIZ MAGAZYN

BIZNES

4 SERVICE LEVELS – OPŁACA SIĘ BYĆ ROZSĄDNYM

W większości umów typu outsourcingowego – i nie tylko – bez względu na to, czy jest to usługa naprawy produktu, dostarczenia określonego towaru, czy utrzymania sys-temu na określonym poziomie, pojawią się Service Level Agreements. Są to mierniki poziomu wykonywanej usługi. Rozstrzygnięcie czy Service Level Agreement w polskim prawie jest umową o świadczenie usług czy umową o dzie-ło zostawiam na akademicką dysputę. Gdy nie osiągniemy wymaganego poziomu, klient potrąci najprawdopodob-niej Service Credity z Twojego wynagrodzenia. Oczywiście, o ile pozwolisz mu na to, godząc się na klauzulę SET-OFF (spostrzeżenie nr 6).

Tutaj dyplom z Sorbony nie jest konieczny, wystarczy Stre-et Smart. Nie sądzę jednak, aby SLA – 2 godziny na wizytę w lokalizacji klienta oddalonej 600 km od miejsca startu „na-szego” człowieka – było rozsądnym rozwiązaniem. Podobnie, określenie dostępności (uptime/availability) systemu na 99% w modelu 24/7/365 przy SLA 1 dzień dla błędów krytycznych sprawi, że SLA będzie fikcją. Jeśli zaś liczymy terminowo za-łatwione zgłoszenia na potrzeby SLA w skali zgłoszeń ogó-łem ustalmy, że chodzi o ogół z wszystkich lokalizacji, gdzie przychodzą zgłoszenia (liczbę przekroczeń lepiej podzielić np. przez 300, tj. wszystkie lokalizacje, niż np. 70, tj. jedna lokalizacja).

Uwaga! Twój model biznesowy może zakładać, że oddajesz klientowi FTE-sy (Twoich pracowników, zaso-by), którymi następnie zarządza klient. OK, ale wyłącz wówczas SLA-sy (i credity!) z tego fragmentu usług, bo… skoro nie zarządzasz, dlaczego masz ponieść negatywne konsekwencje niedowiezienia na czas?

5 ODPOWIEDZIALNOŚĆ – SKY IS THE LIMIT

Odpowiedzialność to ulubiony temat prawników. W skró-cie: wiążą się z tym wszelkie negatywne konsekwencje, które spotkają dostawcę, gdy nie wykona swoich zobo-wiązań zgodnie z zawartą umową. Brzmi rozsądnie? Po-patrzmy z innej perspektywy: strumień naszych usług lub towarów to jedynie część łańcucha dostaw, który dociera do dużego klienta, a często do klienta naszego klienta, a nawet dalej – klientów końcowych – konsumen-tów. Z lotu ptaka skala ewentualnych problemów, czytaj: roszczeń, że coś poszło nie tak, urasta do niebotycznych rozmiarów. Stąd rozsądne będą wnioski opisane poniżej.

Limituj – Skoro Twoje wynagrodzenie – choćby liczone globalnie – w skali roku trwania kontraktu stanowi (za-pewne) promil przychodów Twojego klienta, nie będzie

szaleństwem poprosić o ograniczenie swojej odpowie-dzialności (tzw. Liability Cap). Klasyczne punkty odnie-sienia to: określona kwota (synchronizacja z kwotami wynikającymi z naszej polisy ubezpieczeniowej była-by wskazana) lub np. kwota 12-miesięcznego wyna-grodzenia, bezpośrednio poprzedzających powstanie roszczenia. Dodatkowym standardem jest wyłączenie w całości odpowiedzialności za utracone korzyści, przy-chód, zysk – tzw. Consequential Lossess itd. Pewne sytu-acje nie podlegają wyłączeniu lub limitacji. Światowym standardem jest zakaz wyłączania odpowiedzialności za działania umyślne i tzw. rażące niedbalstwo (gross negligence), jak również odpowiedzialności za szkody na osobie (personal injuries) itp.

Licz globalnie – Jeżeli w ramach FA/MSA negocjujesz później wiele pomniejszych projektów, które zasługują na indywi-dualny limit, negocjuj go. Pod FA/MSA podejdzie zapewne kilka lub nawet kilkanaście projektów, suma ich wynagro-dzenia lub limit ustalony w umowie głównej spowodują, że nasz cap jest w istocie fikcją (limit 12 mln euro dla projektu, gdzie 2 testerów dołączy do teamu klienta, który tworzy zaawansowane oprogramowanie, a jego wady mogą spowo-dować niebotyczny łańcuch roszczeń odszkodowawczych, nie pachnie – moim zdaniem – Common Sense).

Kij ma dwa końce – Odpowiedzialność wiąże się z obo-wiązkiem klienta do… zapłacenia Twoich faktur. Zatem – jeżeli uzgodnimy obustronny limit, dotyczyć on również będzie klienta. Co, jeśli kontrakt zostanie podpisany na

Angielskie TUPE obejmuje swym zakresem „oczywiste” transfery zakładów pracy, ale i takie sytuacje, w których zewnętrzny dostawca usług (np. IT) traci kontrakt z klientem, nowy kontrakt z tym samym klientem na te same lub zbliżone usługi zawiera Twoja spółka. Proszę zwrócić uwagę, że mówię tutaj o „kontrakcie”, „umowie”, „rozwiązaniu umowy”, „zawarciu nowej umowy”, a nie skomplikowanej transakcji zbycia przedsiębiorstwa. Inaczej mówiąc, może się zdarzyć, że przejmując kontrakt po swoim poprzedniku, zapukają do Ciebie jego pracownicy, twierdząc, że są… Twoimi pracownikami z uprawnieniami, za które można postawić domek w Szwajcarii, a uwzględnij jeszcze: indywidualne układy pracy, akcje pracownicze, wewnętrzne programy ubezpieczeniowe.

Page 8: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

8 MAGAZYN ITWIZ 8-9/2018

BIZNES

wiele lat i w kolejnym roku obowiązywania Twoje faktury „pokryją” się z limitem odpowiedzialności stron? Istnieje ryzyko dalszej pracy na zasadzie FOC (Free of Charge).

Uwaga! Pewne jurysdykcje mają brzemienne w skut-kach „smaczki”. Przykładowo, w Niemczech funkcjonuje teoria tzw. slight-negligence (delikatne niedbalstwo), czyli standard staranności wykonawcy poniżej „normal-nego” niedbalstwa. Pomyśl, czy nie uszczegółowić go w swoim limicie i objąć wyłączeniem. Z kolei orzecznic-two sądów stanu Nowy Jork jest bezlitosne. Jeżeli w swoim limicie zawrzesz sytuacje, które zazwyczaj nie podlegają wyłączaniu (np. Wilful Misconduct, Gross Negligence), istnieje prawdopodobieństwo graniczące z pewnością, że sąd nie tylko nie uzna limitu w tym wątpliwym zakresie za skuteczny, lecz stwierdzi, że cały (!) zapis regulujący limit jest „nierozsądny”, a zatem nieskuteczny. Wrócisz wtedy do punktu wyjścia z odpowiedzialnością „Sky is the limit”…

6 RIGHT TO SET-OFF

Jest to zapis umowny, który umożliwia stronom wzajem-ne potrącanie wierzytelności. Ja mam zapłacić Ci X euro na podstawie faktury Y, a Ty płacisz mi Service Credit

w kwocie Z euro. Następnie potrącamy nasze wzajem-ne należności do kwoty należności niższej. Wydaje się rozsądne.

Umowny Set-Off może być ponadto tak sformułowany, że… umożliwi klientowi potrącenie należności przysługujących spółkom z jego grupy przeciwko Twojej. Niemniej, właśnie celem uniknięcia sytuacji, gdy klient szuka sposobu na nie-zapłacenie faktur i „tworzy” sporną należność (np. wątpli-we credity, wątpliwe kary umowne, sporne odszkodowanie itd.) jest usunięcie tego zapisu. Usunięcie nie spowoduje automatycznego wygaszenia „należności” klienta. Po prostu będzie zmuszony poddać ją pod ocenę sądu/arbitrażu, a to może potrwać. W systemie anglosaskim istnieje wprawdzie Equitable Set-Off (obok contractual), ale orzecznictwo są-dowe formułuje restrykcyjne wymogi dla jego zastosowania.

Uwaga! Jeśli korzystasz z usług faktoringowych, więk-szość firm wymaga, aby zapisy umów, na podstawie któ-rych realizują płatności, nie miały zapisów umożliwiających Set-Off. W tym przypadku zatem to już nie będzie kwestia płynności finansowej w relacji Ty – klient, ale także Ty – fak-tor – klient. Jeżeli chcesz zaś w całości eliminować prawo do potrącenia, rozważ wprowadzenie bezpośredniego zapisu wyłączającego tę możliwość (No Right to Set-Off).

Page 9: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

98-9/2018 ITWIZ MAGAZYN

BIZNES

7 TRANSFER OF UNDERTAKINGS – PROTECTION OF EMPLOYEMENT (TUPE)

Komunikat „TUPE” mrozi negocjujących kontrakty, przede wszystkim w systemie anglosaskim. To wręcz synonim kłopotów kontraktowych. Z naszego polskiego punktu widzenia nie do końca zrozumiały, skoro mamy słynny art. 23 Kodeksu pracy (przejście zakładu pracy na nowego pracodawcę) i utożsamiamy to z wysokopoziomowymi transakcjami typu Asset Deal (zbycie przedsiębiorstwa lub jego zorganizowanej części). Szybka analiza angielskiego aktu TUPE Regulation 2006 – będącego implementacją unijnej dyrektywy o transferze przedsiębiorstw oraz ca-se-law opartego na nim – może szybko wyprowadzić nas z letargu.

W uproszczeniu, angielskie TUPE obejmuje swym zakre-sem „oczywiste” transfery zakładów pracy, ale i takie sytuacje, w których zewnętrzny dostawca usług (np. IT) traci kontrakt z klientem, nowy kontrakt z tym samym klientem na te same lub zbliżone usługi zawiera Twoja spółka. Mowa tu oczywiście o „kontrakcie”, „umowie”, „rozwiązaniu umowy”, „zawarciu nowej umowy”, a nie skomplikowanej transakcji zbycia przedsiębiorstwa. Ina-czej mówiąc, może się zdarzyć, że przejmując kontrakt po

swoim poprzedniku, zapukają do Ciebie jego pracownicy, twierdząc, że są… Twoimi pracownikami z uprawnieniami, za które można postawić domek w Szwajcarii, a uwzględnij jeszcze: indywidualne układy pracy, akcje pracownicze, wewnętrzne programy ubezpieczeniowe. Przesłanie TUPE jest tu zaś bezlitosne: warunki pracy takiego pracownika mają być co najmniej takie same jak u poprzednika…

Problem nie jest ani teoretyczny, ani tym bardziej ekskluzywny. W większości transakcji outsourcingo-wych umowa – nawet nie odsyłając do prawa angiel-skiego – bezpośrednio wręcz reguluje kwestie TUPE lub też (o zgrozo!) zawiera specjalne załączniki (TUPE/HR Schedule), które precyzyjnie dzielą odpowiedzialność stron w tym zakresie.

Uwaga! Racjonalne podejście do TUPE rozpoczyna się od wydzielenia sytuacji „na wejściu” oraz „wyjściu” z kontraktu. Skoro przejmujesz kontrakt po poprzedni-ku, wypada grubą linią oddzielić przeszłość i poprosić klienta o indemnifikację przed roszczeniami związanymi z tym, co działo się przed Tobą. Prawdopodobnie klient uzyskał ją od Twojego poprzednika, więc działa to na za-sadzie „zakładki”. Licz się jednak z tym, że klient poprosi Cię o to samo, ale na wyjściu, gdy ewentualnie Twoja umowa wygaśnie i ktoś inny przejmie usługi po Tobie.

8 PODWYKONAWCY

Realizacja umowy za pośrednictwem spółek z grupy lub autoryzowanych podmiotów stowarzyszonych jest wręcz czymś normalnym w dzisiejszych czasach. Jeśli mówimy o transakcjach wykonywanych w różnych lokalizacjach na całym świcie, jest to wręcz Modus Operandi takiego przedsięwzięcia. Każdy zamawiający chce utrzymać kon-trolę nad podwykonawcami kontrahenta. A przecież to ci ostatni zostaną przejęci przez rynkowego konkurenta, czy też wystąpią inne względy polityczno-strategiczne. Niemniej przy rozbudowanej sieci spółek powiązanych/partnerów warto doprowadzić do tego, aby spod wymo-gu pisemnej zgody na zlecenie usług podwykonawcom wyłączyć właśnie takie przypadki.

Uwaga! Wielokrotnie wysokopoziomowe umowy wprowadzają wymóg przeniesienia wszystkich zapisów – z wyjątkiem biznesowych – umowy głównej z klientem do umów z podwykonawcami, w tym prawo klienta do wglądu w treść tych umów. Proces ten to tzw. Flow-Down zapisów jednej umowy do drugiej. Ponadto, dość często wymaga się prawa klienta do „przejęcia” umów z na-szymi podwykonawcami w przypadku wypowiedzenia umowy głównej. Wystarczy wychwycić te zapisy i roz-ważyć z punktu widzenia ich racjonalności w naszym kontekście biznesowym.

Page 10: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

10 MAGAZYN ITWIZ 8-9/2018

BIZNES

9 ODWRACANIE CIĘŻARU DOWODU

Burden of Proof – ciężar dowodu – mówi, na której stronie spoczywa ciężar dowiedzenia, wykazania określonych fak-tów na potrzeby pozytywnego rozstrzygnięcia sporu wyni-kającego z umowy. Generalnie umowy zawierane pomiędzy kontrahentami nie zawierają takich zapisów, zostawiając tę regulację prawu wskazanemu przez strony, w połączeniu z przepisami procesowymi. Przykładowo, możemy założyć w przypadku, jeśli klient odmówi zapłaty, kwestionując nasze usługi, to on będzie musiał dowieść, że zostały wy-konane w sposób niezgodny z umową. Może jednak się zdarzyć, że umowa przemyca zapis mówiący o odwróceniu ciężaru dowodowego (Reversal Burden of Proof). W takim przypadku – mimo braku zapłaty – dodatkowo to Ty możesz być zobowiązany do dowiedzenia, że nie jesteś „wielbłą-dem”, że wykonałeś usługi prawidłowo. Jest to procesowo (ale i negocjacyjnie) zupełnie mniej korzystna rzecz niż pozostawienie ciężaru po stronie kontrahenta i „jedynie” zbijanie jego argumentów.

Uwaga! Zapisy dotyczące ciężaru bywają związane z odpowiedzialnością stron i łącznie potrafią nieźle na-mieszać w regułach odpowiedzialności. Przykładowo, zapis odwracający ciężar dowodu w zakresie odpowiedzialno-ści może przy okazji wyraźnie przerzucić na jedną ze stron odpowiedzialność za tzw. Undistrubuted Middle. Są to

W zależności od tego co i jak dostarczamy, i za pomocą jakich wehikułów – znaczenia mogą nabrać lokalne smaczki prawne. Oczywiście interesować nas mogą raczej te, które realnie wpłyną na naszą sytuację finansową. Przykładowo, jeżeli myślimy o spółce zależnej w Republice Południowej Afryki, warto zorientować się, że obowiązuje tam tzw. BBBEEE standard (Broad-Based Black Economic Empowerment), co oznacza, że zakładane tam podmioty „powinny” mieć „sugerowany” udział ludzi o czarnym kolorze skóry w poszczególnych elementach swojej struktury. Ustawodawstwo RPA nie wprowadza bezpośrednich kar za nieosiągnięcie wskazanego standardu, lecz oznacza mniejszą zdolność do uzyskania intratnych kontraktów, zezwoleń lub innych udogodnień administracyjnych.

przyczyny, które wynikły z działania tej strony, co wydaje się rozsądne, ale również przyczyny, które nie wynikły ani z działania drugiej strony, ani z działania naszej – stro-ny obciążonej, lecz niewątpliwie spowodowały określony negatywny stan, za który odpowiedzialność ma ponieść strona, wobec której „wywrócono” ciężar dowodowy.

10 KWESTIE LOKALNE – PRZYDAŁBY SIĘ SPECJALISTA…

W zależności od tego co i jak dostarczamy, i za pomocą ja-kich wehikułów – znaczenia mogą nabrać lokalne smaczki prawne. Oczywiście interesować nas mogą raczej te, które realnie wpłyną na naszą sytuację finansową.

Przykładowo, jeżeli myślimy o spółce zależnej w Republice Południowej Afryki, warto zorientować się, że obowiązuje tam tzw. BBBEEE standard (Broad-Based Black Economic Empowerment), co oznacza, że zakładane tam podmioty „powinny” mieć „sugerowany” udział ludzi o czarnym kolorze skóry w poszczególnych elementach swojej struktury (udzia-łowcy, zarząd itd.). Słowa o powinności oznaczam w cudzy-słów, ponieważ ustawodawstwo afrykańskie nie wprowadza bezpośrednich kar za nieosiągnięcie wskazanego standardu, lecz oznacza mniejszą zdolność do uzyskania intratnych kon-traktów, zezwoleń lub innych udogodnień administracyjnych. Zresztą podmioty ich udzielające też podlegają standardowi i za osiąganie określonego pułapu punktów same podlegają ocenie, co przekłada się z kolei na wymierne ich profity itd.

Z kolei we Francji obowiązuje 35-godzinny tydzień pracy, co oznacza m.in. tyle, że kalkulując dzień pracy „resource'ów” w tym kraju, będziemy musieli płacić już za nadgodziny powyżej tego pułapu, nie zaś intuicyjnie po 40 godzinach. Natomiast w większości krajów regionu kaukaskiego oraz w Rosji i Turcji prawo nakazuje, aby umowa – pod rygorem nieważności – zawarta była w języku rosyjskim. W obrocie międzynarodowym będzie się to zatem sprowadzało do umowy z dwoma kolumnami tekstu na stronie (wersją an-gielską i obok wersją z językiem lokalnym). Nie zdziwmy się też, że w razie konfliktu prawo wymaga, aby wersja lokalna przeważała. Warto zatem sprawdzić – na wszelki wypadek – czy ewentualne niezgodności między wersjami językowy-mi nie wypaczają porozumienia biznesowego.

Uwaga! W części przypadków lokalna specyfika nie powinna wpłynąć na naszą sytuację prawną i majątkową. Znajomość z góry wymogów kluczowych pozwoli nam za-wczasu uwzględnić je w kalkulacjach. W niektórych sytu-acjach doradztwo lokalnego eksperta będzie niezbędne.

dr Michał Gajowczyk, Kancelaria Radcowska Gajowczyk Legal Partners

www.glpartners.pl

Page 11: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

118-9/2018 ITWIZ MAGAZYN

BIZNES

Czy to najlepszy czas na inwestycje w urządzenia mobilne?Od kiedy dostęp do internetu stał się powszechny, ludzie dostrzegli ogromny potencjał w tym medium, wykorzystując go do poprawy jakości i komfortu życia. To z kolei jeszcze mocniej wpłynęło na ilość dostępnych rozwiązań. Zapragnęliśmy bowiem być coraz częściej online.

Aktualnie pierwszym odruchem jest się-gnięcie po urządzenie mobilne, aby z po-mocą wyszukiwarki internetowej skorzy-stać z usług tam, gdzie są najlepsze opinie, czy też zachęcające menu. Świat się zmienił i zmieniły się też oczekiwania klientów.

Jak się rozwijać z wykorzystaniem urządzeń mobilnych?Na polskim rynku znajdziemy sporo róż-nego rodzaju producentów oferujących urządzenia mobilne. Przedsiębiorca – jeżeli chce konkurować na rynku – musi też inwe-stować w nowoczesne narzędzia pracy, aby przyciągać do siebie zdolnych i ambitnych pracowników. Pracownicy z kolei często są zlokalizowani w różnych miejscach, pracują w domu, jeżdżą na spotkania z klientami lub kontrahentami. Pojawia się więc proste pytanie: jak podbić rynek bez stosowania najlepszych rozwiązań technologicznych?

Zespoły powinny pracować na możliwie najlepszym sprzęcie. To wpłynie na ich wydajność, a jednocześnie na zadowole-nie z miejsca pracy. Topowe marki – takie jak Apple – oferują wysokiej jakości sprzęt mobilny (smartfony, tablety, notebooki), ale wymusza to jednorazowy, duży wyda-tek. Gdy pojawia się potrzeba wyposażenia pracowników w urządzenia mobilne, w tym notebooki (np. MacBook), kupno takiego produktu staje się dużym wyzwaniem fi-nansowym, szczególnie w dużych przed-siębiorstwach z dużą liczbą pracowników. Wobec tego, w jaki sposób możemy zbudo-wać nowoczesną flotę urządzeń mobilnych, bez dostępu do najnowszych rozwiązań?

AFS: nowy skrót, nowe możliwości finansowaniaAFS (Apple Financial Services) to finan-sowanie zakupu lub wynajmu produktów

Apple. Usługa ta pozwala na wysokie oszczędności finansowe, gdyż nie trzeba wydawać pełnej kwoty na zakup danego produktu. Ponadto system ratalny po-zwala na zaoszczędzenie nawet do 20% inwestowanych pieniędzy w stosunku do kupna za gotówkę. Usługa Apple Finan-cial Services jest nowością na polskim rynku, ale obejmuje wszystkie produk-ty – na urządzeniach oraz akcesoriach – marki Apple.

Okres najmu jest zależny od naszych potrzeb, choć maksymalnie może on wynieść 48 miesięcy (4 lata). Po zakoń-czonym okresie trwania umowy, urządze-nia mogą zostać wymienione na nowe, a warunki umowy zachowane na kolejne miesiące najmu. Co więcej, po jego za-kończeniu nie musimy obawiać się o dane zawarte na starych urządzeniach. Będą one w pełni usunięte lub zapisane na in-nym nośniku, dzięki czemu nikt niepo-wołany nie będzie miał do nich dostępu.

Korzyści z wynajmu zamiast kupnaPrzykładowo, jeśli chcielibyśmy w ofercie Apple Financial Services zakupić iPada, to przy 50 pracownikach kwota na start za urządzenia będzie wynosiła 65 000 zł netto. Sugerowana cena zakupu takiego urządzenia (rozmiar 9,7 cali, czytnik linii papilarnych oraz 10-godzinna wydajność baterii) plasuje się w granicach 1300 zł netto. Osoby, które warto wyposażyć w taki sprzęt, to menedżerowie, kadra kierownicza, Key Account Managero-wie. iPad to idealne urządzenie dla firm wymagających mobilności. Spotkania biznesowe, kontakty ze współpracowni-kami, przygotowywanie dokumentów czy prezentacji to dla niego żaden problem.

W przypadku wynajmu w ramach Apple Financial Services, ten sam model będzie nas kosztował 39 zł netto miesięcznie, przy zawarciu umowy na 24 miesią-ce, czyli łącznie 936 zł zamiast 1300 zł z góry. W efekcie, po 2 latach oszczędza-my około 364 zł na jednym urządzeniu, a w przypadku wspomnianych 50 pra-cowników to już prawie 18 000 zł (nie uwzględniając w wyliczeniu inflacji)! Po zakończonym okresie umowy, sprzęt zaś może być wymieniony na nowy na takich samych warunkach, jak do tej pory.

Strach przed ryzykiemKażdy, kto odpowiada za firmę, za jej finan-se i jednocześnie ma na uwadze jej rozwój wie, jak ważne jest rozsądne inwestowa-nie. Dlatego warto korzystać z rozwiązań dostarczonych przez sprawdzonych do-stawców. W Polsce usługę Apple Financial Services oferuje Innergo Systems. Firma jest też jedynym w Polsce partnerem Apple o statusie Authorised Enterprise Reseller. Jest to status, jaki otrzymują podmioty, które współpracują z Apple na szczeblu centralnym i specjalizują się we wdraża-niu oprogramowania oraz urządzeń mo-bilnych Apple w celu usprawnienia biznesu klientów.

Innergo zapewnia nie tylko ofertę wynajmu urządzeń, lecz także dba o klienta poprzez zapewnienie stałej opieki technicznej na cały okres trwania umowy. Oferuje również możliwość bezproblemowej wymiany urzą-dzeń na 6 miesięcy przed końcem wynajmu. To duża korzyść i zdecydowane ułatwienie w zarządzaniu flotą mobilną.

Wojciech Gargul Sales Director Managed Mobility Division Member

of the Board Innergo Systems

Page 12: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

12 MAGAZYN ITWIZ 8-9/2018

BIZNES

SAP o najnowszych technologiach i trendach gospodarki cyfrowejNajważniejszą nowością na tegorocznej konferencji SAP Technology Forum była premiera polskiej wersji rozwiązania S/4 HANA Cloud. Nie zabrakło też praktycznych przykładów wdrożeń rozwiązań biznesowych opartych na technologiach SAP. Eksperci dyskutowali także o synergiach technologicznych, jakie tworzy cyfrowa transformacja biznesu.

Konferencja SAP Technology Forum 2018 była okazją do poznania wielu konkretnych rozwiązań biznesowych zbudowanych przy użyciu technologii SAP. Co ważne, prezen-towano je przy udziale klientów – w szcze-gólności tych, którym przy wykorzystaniu rozwiązań firmy udało się rozwiązać okre-ślone problemy biznesowe. Zaprezentowa-no m.in. przykłady wdrożeń technologii SAP w firmach, takich jak: Amica, DHL Polska, LPP czy Intercars.

Podczas odbywającej się w Sopocie konfe-rencji nie brakowało również prezentacji i warsztatów dotyczących roli technologii, a także sposobów jej zastosowania w ra-mach podejmowanych przez polskie przed-siębiorstwa inicjatyw w zakresie cyfrowej transformacji. Co znamienne – głównymi adresatami wrześniowej konferencji SAP Technology Forum były osoby odpowie-dzialne za wykorzystanie potencjału dzi-siejszych rozwiązań IT w zastosowaniach biznesowych. To właśnie rolą takich osób ma być z jednej strony przekazywanie użyt-kownikom biznesowym wiedzy na temat możliwości użycia dostępnych technologii, a z drugiej – dopasowywanie wykorzysty-wanych w firmach narzędzi do zmieniają-cych się potrzeb biznesowych.

Łatwość integracji dodatkowych narzędzi„Przy każdym kolejnym projekcie prze-konujemy się, że biznes nie poradzi so-bie z dzisiejszymi zmianami rynkowymi bez zaangażowania osób związanych z technologiami. Aspekt technologiczny w procesie transformacji biznesu jest naj-ważniejszy. Oznacza to konieczność prze-łożenia potrzeby biznesowej na możliwości konkretnych narzędzi” – mówi Kinga Pie-cuch, prezes zarządu SAP Polska. Zgodnie z tymi tezami, myślą przewodnią tegorocz-nej konferencji była koncepcja inteligent-

nego przedsiębiorstwa, czyli organizacji zdolnej – za sprawą posiadanych narzędzi IT – do szybkiego, częściowo automatycz-nego reagowania na zmiany otoczenia oraz nadarzające się szanse biznesowe.

„Strategia SAP idealnie wpasowuje się w to, co dzieje się w otaczającym nas świecie” – podkreśla Tomasz Niebylski, dyrektor wsparcia sprzedaży w SAP Pol-ska. Według niego, rozwiązania SAP są rozwijane z myślą o standaryzacji, szyb-kości wdrożenia oraz łatwości użycia w zróżnicowanych scenariuszach bizne-

Odpowiedzią na dzisiejsze potrzeby biznesowe ma być podejście pozwalające na wykorzystanie rozwiązań SAP w roli cyfrowej platformy innowacji. Nawet narzędzia tak bogate funkcjonalnie jak rozwiązania SAP nie pokrywają w pełni potrzeb klientów, ponieważ potrzeby te ciągle się zmieniają. Dlatego tak istotna staje się możliwość szybkiej rozbudowy posiadanych systemów o pewne specyficzne funkcjonalności odpowiadające bieżącym potrzebom. Z perspektywy SAP istotna jest tu łatwość integracji, skalowalność oraz otwarcie się na szeroki ekosystem rozwiązań zewnętrznych.

Page 13: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

138-9/2018 ITWIZ MAGAZYN

BIZNES

sowych. Odpowiedzią na dzisiejsze po-trzeby biznesowe ma być także podejście pozwalające na wykorzystanie rozwiązań SAP w roli cyfrowej platformy innowacji. „Nawet narzędzia tak bogate funkcjonal-nie jak rozwiązania SAP nie pokrywają w pełni potrzeb klientów, ponieważ po-trzeby te ciągle się zmieniają. Dlatego tak istotna staje się możliwość szybkiej roz-budowy posiadanych systemów o pewne specyficzne funkcjonalności odpowiada-jące bieżącym potrzebom. Z perspekty-wy SAP istotna jest tu łatwość integracji, skalowalność oraz otwarcie się na szero-ki ekosystem rozwiązań zewnętrznych” – zapewnia Tomasz Niebylski. Przyznaje przy tym, że S/4 HANA, jako kompleksowa platforma wspierająca procesy bizneso-we, ma pozwalać na łatwe wykorzystanie technologii SAP w połączeniu z innymi rozwiązaniami.

Punktowe rozwiązania pozwalające usprawnić wybrane działaniaNajważniejszym elementem dzisiejszej strategii rozwoju produktów SAP są tak-

że stosunkowo proste, często punkto-we rozwiązania, pozwalające usprawnić lub zautomatyzować wybrane elementy działania organizacji. „Zapewniamy go-towe rozwiązania, punktowo dostosowa-ne do typowego przebiegu procesów biz-nesowych. Punktowy charakter sprawia, że wspierany takimi narzędziami proces nie zmienia się, jeśli chodzi o jego isto-tę, ale staje się bardziej efektywny” –

mówi Tomasz Niebylski. „Będziemy też pokazywać zupełnie nowe rozwiązania, odpowiadające różnym scenariuszom wykorzystania nowych technologii w zróżnicowanych zastosowaniach, na przykład w ramach transportu i spedycji, ekologii czy zarządzania nieruchomo-ściami” – dodaje. Przedstawiciele SAP podkreślają rów-nież ogromne znaczenie prawidłowego przygotowania projektu wdrożeniowe-go oraz zaangażowania pracowników dla sprawności finalnego rozwiązania biznesowego. „Kwestia udanego wdro-żenia nie jest dziś wyłącznie kwestią technologii. Jest to także sprawa pro-cesu, analizy potrzeb, przygotowania prac i podejścia całego zespołu. Za-chęcamy klientów do rozmowy na temat ewentualnych trudności i problemów projektowych. Angażując się w prace zespołu, współpracując z partnerami i przyszłymi użytkownikami rozwiąza-nia, jesteśmy w stanie szybko i spraw-nie znajdować recepty na ich potrzeby” – uważa Kinga Piecuch.

65 % przedstawicieli firm z naszego regionu nie słyszało o istocie cyfrowej transformacji. Według szacunków IDC, tylko 9% przedsiębiorstw w Europie Środkowo-Wschodniej jest na etapie przygotowywania pierwszych projektów cyfrowych zmian biznesu.

Page 14: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

14 MAGAZYN ITWIZ 8-9/2018

BIZNES

Cyfrowa transformacja w praktyce O sposobach na sprawne przygotowanie i przeprowadzenie transformacji cyfrowej mówił podczas SAP Technology Forum również Pawel Biel, dyrektor centrum cyfrowej transformacji na region Europy Środkowo-Wschodniej w EY. „Przynajmniej od kilkunastu lat nie mieliśmy do czynienia z sytuacją, w której w firmach nawarstwia się tyle zmian w prowadzeniu projektów, realiach biznesowych i podejściu do klien-tów. W związku z tym firmy też muszą się zmienić” – uważa Paweł Biel.

Tymczasem, jak pokazują analizy IDC, jesz-cze w 2017 roku niemal dwie trzecie (65%) przedstawicieli firm z naszego regionu nie słyszało o istocie cyfrowej transformacji. Z szacunków wynika, że tylko 9% przedsię-biorstw w Europie Środkowo-Wschodniej jest na etapie przygotowywania pierw-szych projektów cyfrowych zmian biznesu. „Typowymi barierami w realizacji tego typu projektów jest nadmierna koncentracja na krótkoterminowych celach i niewystarcza-jące wsparcie zarządu. Problematyczny jest też brak jasno zdefiniowanych ocze-kiwań” – mówi Paweł Biel. Jego zdaniem,

należy jasno odróżnić specyfikę projek-tów technicznych i informatycznych od inicjatyw digital transformation. „Nie każdy projekt technologiczny powinien być postrzegany przez pryzmat cyfrowej transformacji i nie każdy projekt cyfrowej transformacji jest projektem technolo-gicznym” – podkreśla Paweł Biel.

Według niego, firmy często próbują uru-chamiać projekty określane mianem cyfro-wej transformacji, obstając przy posiada-nych rozwiązaniach technologicznych lub procesowych. Brak otwartości na szerzej zakrojone zmiany często istotnie ogranicza lub przekreśla osiągnięcie oczekiwanych celów biznesowych. „Transformacja cyfro-wa jest zmianą samą w sobie, więc wymaga zmiany dotychczasowych sposobów funk-cjonowania organizacji. W EY staramy się namówić klientów do mówienia o proce-sach i efektach, zamiast definiowania wy-magań technologicznych i konserwowania posiadanych rozwiązań” – twierdzi Paweł Biel. Tego rodzaju projekty powinny być po-przedzone jasnym określeniem wizji i celu planowanych zmian, a także przygotowa-niem Business Case. Pokazanie korzyści, które można realnie osiągnąć za sprawą

planowanych zmian, pomaga w uzyskaniu finansowania i zaangażowaniu kluczowych interesariuszy projektu. Ekspert EY przy-znaje również, że w dzisiejszych, wysoce zmiennych realiach, ogromnego znacze-nia nabiera wybór odpowiednio perspekty-wicznej technologii, która ma posłużyć za fundament cyfrowej transformacji.

„Wybierając rozwiązanie biznesowe, sięgajmy dalej niż koniec projektu. Naj-pewniej raz wdrożone rozwiązanie będzie służyć wielokrotnie dłużej, niż jest to za-kładane na etapie planowania wdrożenia. Należy więc dobrze poznać jego możliwo-ści także w kontekście potencjalnych przy-szłych potrzeb” – podkreśla Paweł Biel. „Często nie myślimy w kategoriach tego, co wydarzy się za jakiś czas, nie rozglą-damy się na rynku, nie oglądamy nowych możliwości. W efekcie, już w momencie uruchomienia projektu może pojawić się dług technologiczny związany z wyborem niewłaściwej technologii” – dodaje.

Technologia chmurowa jako źródło korzyści dla biznesuO potencjale standaryzacji procesów i technologii oraz roli modelu chmury

Podczas tegorocznej konferencji SAP Technology Forum wręczono nagrody w ramach 10. edycji regionalnego konkursu SAP CEE Quality Awards. W ramach tej inicjatywy jury konkursowe, złożone m.in. z ekspertów SAP, nagradza najlepiej przeprowadzone i najistotniejsze biznesowo wdrożenia rozwiązań SAP w regionie Europy Środkowo-Wschodniej. O nagrody rywalizowali klienci SAP z Bułgarii, Polski, Rumunii, Serbii, Słowacji, Słowenii, Ukrainy oraz Węgier. Projekty wyróżnione w poszczególnych kategoriach oceniano m.in. na podstawie kryteriów uwzględniających: wartość biznesową, sposób organizacji, zaangażowanie zespołu oraz wpływ na transformację biznesu. „Tym, co łączy wszystkich tegorocznych zwycięzców, jest ich dążenie do budowy inteligentnych firm, pozycjonujących technologie wśród najważniejszych

czynników swojego rozwoju” – mówi Tomasz Niebylski. Co ważne, Polska to jedyny kraj regionu, którego reprezentanci znaleźli się w każdej kategorii konkursowej.

I tak, spośród polskich firm, w kategorii Business Transformation nagrody otrzymały Grupa Cyfrowy Polsat i Żabka Polska. Wyróżnienie dla Grupy Cyfrowy Polsat przyznano za wewnętrzny system logistyczny całej grupy kapitałowej, zaś dla Żabka Polska – za udaną migrację do systemu SAP S/4 HANA na potrzeby niemal 5 tys. sklepów. Zwycięzcą w kategorii Fast Delivery została Generalna Dyrekcja Dróg Krajowych i Autostrad, gdzie wyróżniono projekt budowy systemu zarządzającego obszarem HR. W kategorii Innovation, za przygotowanie zespołu do zmian związanych z wprowadzeniem systemu do zarządzania kadrami, wyróżniono PKP

Polskie Linie Kolejowe. Główną nagrodę w kategorii Innovation – a zarazem największe wyróżnienie dla firmy z Polski – przyznano firmie InterCars za stworzenie kompleksowej platformy sprzedaży i zarządzania relacjami B2B na potrzeby działalności w 16 krajach. „Projekty wszystkich pięciu tegorocznych laureatów z Polski dowodzą, że na polskim gruncie dziś realizowane są wdrożenia IT, które z czystym sumieniem można nazwać kompleksową transformacją cyfrową. Niezależnie, czy mówimy np. o nowoczesnym podejściu do zarządzania kadrami, integracji IT w rozbudowanej organizacji czy rewolucji w obszarze handlu i sprzedaży, mamy w Polsce przykłady, na których można się wzorować. Co szczególnie cieszy, można je odnaleźć zarówno w sektorze prywatnym, jak i publicznym” – podkreśla Kinga

LIDERZY W WYKORZYSTANIU ROZWIĄZAŃ SAP

Page 15: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

158-9/2018 ITWIZ MAGAZYN

BIZNES

obliczeniowej, jako podstawy do wdra-żania systemów biznesowych pełniących rolę fundamentu cyfrowej transformacji, mówił natomiast Ralph Schoepffer, szef globalnego ośrodka Center of Excellen-ce dla SAP S/4HANA Cloud. Według nie-go, standaryzacja staje się sposobem na uproszczenie środowisk IT – i jako taka jest często niezbędna, aby budować innowa-cje biznesowe. „Brak standaryzacji często oznacza taką złożoność środowisk IT, że wdrażanie jakichkolwiek innowacji staje się mocno utrudnione” – wyjaśniał Ralph Schoepffer. Z drugiej strony, standaryza-cja ma otwierać drogę do automatyzacji prostych i powtarzalnych operacji bizne-sowych, co z kolei daje możliwość wyko-rzystania posiadanych zasobów i kompe-tencji w obszarach generujących wartość dodaną dla organizacji.Co ciekawe, wizja SAP zakłada możliwość zautomatyzowania nawet 50% typowych operacji biznesowych w ciągu najbliższych 3 lat. „Technologie mobilne, cloud compu-ting, Big Data – to rozwiązania i koncep-cje istniejące w wielu firmach. Oznacza to jednak, że dotarliśmy do momentu, w któ-rym dzięki synergii różnych technologii realne staje się funkcjonowanie biznesu w sposób inteligentny, zautomatyzowany i przy wykorzystaniu bieżących danych” – podkreśla Ralph Schoepffer. Taki model działania, realny za sprawą dostępnych dziś rozwiązań, otwiera dla organizacji nowe możliwości funkcjonowania i pro-wadzi do tworzenia całkiem nowych pro-cesów oraz modeli biznesu. „Inteligentny

system ERP umożliwia przemodelowanie procesów, tak aby były lepiej dostosowa-ne do dzisiejszych realiów biznesowych, ale także technologicznych. Potrzebna jest tu potencjalnie poważna zmiana, bo istota wielu powszechnych dziś procesów opiera się na założeniach sprzed 2-3 de-kad. Tymczasem automatyzacja i możli-wość prowadzenia operacji biznesowych niemal w czasie rzeczywistym otwierają nowe możliwości działania” – dodaje Ralph Schoepffer.

Aby jednak takie korzyści były osiągalne na szeroką skalę, niezbędne ma być wy-korzystanie odpowiednio skalowalnego i łatwego do wdrożenia oraz zmiany za-plecza technologicznego. Zapleczem tym, za sprawą infrastruktury chmurowej, ma być platforma SAP S/4 HANA Cloud. „Naj-niższe TCO, łatwość skalowania, szybkość wdrażania innowacji to tylko niektóre z korzyści realnych za sprawą modelu clo-ud w kontekście rozwiązań tak rozległych jak systemy klasy ERP” – zapewnia Ralph Schoepffer. Według niego, średni okres wdrożenia rozwiązania SAP S/4 HANA Cloud zamyka się w 16 tygodni.

Polska chmura S/4 HANANajważniejszą nowością tegorocznej konferencji SAP Technology Forum była premiera polskiej wersji rozwiązania S/4 HANA Cloud. Oferowane za pośrednic-twem platformy chmurowej SAP rozwią-zanie jest dostępne w wersji zlokalizowa-nej językowo i dostosowanej do lokalnych Piotr Waszczuk

Przynajmniej od kilkunastu lat nie mieliśmy do czynienia z sytuacją, w której w firmach nawarstwia się tyle zmian w prowadzeniu projektów, realiach biznesowych i podejściu do klientów. W związku z tym firmy też muszą się zmienić. Typowymi barierami w realizacji tego typu projektów jest nadmierna

koncentracja na krótkoterminowych celach i niewystarczające wsparcie zarządu. Nie każdy projekt technologiczny powinien być postrzegany przez pryzmat cyfrowej transformacji i nie każdy projekt cyfrowej transformacji jest projektem technologicznym. Paweł Biel, dyrektor centrum cyfrowej transformacji na region Europy Środkowo-Wschodniej w EY

wymogów prawnych. „Jesteśmy jednym z niewielu krajów, dla którego dostępna jest osobna lokalizacja SAP S/4 HANA Clo-ud. To rozwiązanie jest chmurową wersją naszego kluczowego i flagowego produk-tu. Rozwiązanie S/4 HANA jest dziś fun-damentem rozwoju oferty SAP i będziemy namawiać wszystkich klientów do pójścia w jego kierunku” – mówi Kinga Piecuch. Zapewnia przy tym, że dzięki chmurowej, zlokalizowanej na potrzeby polskiego rynku, wersji rozwiązania S/4 HANA jego zaawansowane możliwości stają się do-stępne dla szerszego grona polskich firm. „Zależy nam na dotarciu z ofertą S/4 HANA nie tylko do największych przedsiębiorstw, ale też do kilku tysięcy małych i średnich firm, które mogą wiele zyskać za sprawą możliwości tego rozwiązania” – podkreśla Kinga Piecuch. Według przedstawicieli SAP, tym co wy-różnia platformę S/4 HANA jest nie tylko szeroka funkcjonalność i szybkość działa-nia, realna za sprawą wykorzystania tech-nologii in-memory. Ważna jest również możliwość łatwego tworzenia narzędzi wspierających nawet najbardziej punkto-we innowacje biznesowe. Funkcjonalności dostępne w modelu chmurowym rozwią-zania mają stanowić dodatkowe wspar-cie elastyczności i efektywności biznesu. „Dostępność S/4 HANA w chmurze pu-blicznej uzupełnia naszą ofertę w zakre-sie rozwiązań ERP. To rozwiązanie dedyko-wane w szczególności dla tych firm, które stawiają na maksymalną standaryzację, szybki time-to-market i minimalizację kosztów. Rozwiązanie pozwala organi-zacjom analizować przyszłość, automa-tyzować większość manualnych zadań i integrować dane z wiele źródeł informa-cji” – podkreśla Tomasz Niebylski. Dodaje przy tym, że platforma S/4 HANA w wersji chmurowej, inaczej niż oprogramowanie dostępne w modelu on-premise, jest ak-tualizowana w cyklach kwartalnych. „Tylko w 2018 roku zwiększyliśmy w S/4 HANA Cloud wsparcie sztucznej inteligencji na potrzeby różnych branż, m.in. produkcyj-nej i usług profesjonalnych” – zapewnia. Według niego, polska wersja S/4 HANA Cloud otwiera przed klientami SAP nowe ścieżki transformacji cyfrowej.

Page 16: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

16 MAGAZYN ITWIZ 8-9/2018

BIZNES

Obsługa żądań usunięcia danych i wycofania zgód marketingowych po 25 majaW kilka dni po wejściu w życie RODO, wiele firm musiało zmierzyć się z lawinowymi żądaniami dotyczącymi usunięcia danych osobowych, wykreślenia z list mailingowych oraz przekazania wszelkich kopii danych. Jak przedsiębiorstwa poradziły sobie z tym problemem? Czy nadal wpływa tak wiele żądań i wniosków? Tym bardziej że żądanie usunięcia danych osobowych nie jest nowym zjawiskiem…

BIZNES

Page 17: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

178-9/2018 ITWIZ MAGAZYN

BIZNES

Jedna z głównych obaw przedsiębiorców, wynikających z wejścia w życie RODO, dotyczyła możliwości zgłaszania przez klientów żądań usuwania ich danych, w szczególności z baz marketingowych. Ściśle rzecz biorąc, ani prawo do usu-nięcia danych, ani możliwość zgłoszenia sprzeciwu marketingowego nie są no-wościami wprowadzonymi przez unijną regulację. Istniały one w polskim prawie już na gruncie dotychczasowych przepi-sów. Pomimo to, wspomniane obawy nie okazały się jednak bezpodstawne. Po 25 maja żądania tego rodzaju okazują się jednymi z najczęściej realizowanych praw opisanych w RODO. W efekcie, przedsię-biorcy – w zależności od rozmiaru organi-zacji i poziomu jej skomplikowania, a także liczby otrzymywanych żądań – wdrażają nowe zadania, wprowadzają specjalne procedury wewnętrzne, a nawet modyfi-kują systemy IT.

Z jakimi trudnościami musi zmierzyć się administrator?Praktycznych trudności związanych z reali-zacją otrzymanych żądań jest wiele: formal-nych, organizacyjnych i ściśle merytorycz-nych. Trzeba bowiem nie tylko zarządzać korespondencją z podmiotem danych i do-chować terminu przewidzianego w RODO na udzielenie odpowiedzi (jeden miesiąc, z możliwością przedłużenia do trzech), ale

także podjąć działania faktycznie odpowia-dające zgłoszonemu wnioskowi.

1 CZEGO KLIENT SOBIE ŻYCZY?Po pokonaniu pierwszej trudności

formalnej, jaką jest identyfikacja wnio-skodawcy, administrator powinien ustalić, czego klient sobie życzy. Wbrew pozorom, nie jest to proste zadanie. Żądania składane w związku z RODO bardzo rzadko wskazują precyzyjnie konkretny przepis, stanowiący podstawę wniosku. Najczęściej sformuło-wane są w sposób potoczny, nierzadko mało precyzyjny. Nie zawsze również na pierw-szy rzut oka można rozpoznać, czy żądanie w ogóle dotyczy praw wynikających z RODO.

2 CO OZNACZA W PRAKTYCE REALIZACJA ŻĄDANIA?

Kolejna trudność do pokonania wiąże się z określeniem zakresu wniosku, jaki fak-tycznie zostanie zrealizowany, a zatem ustaleniem, co oznacza w praktyce re-alizacja żądania. Nie wystarczy bowiem wiedzieć, że klient zażyczył sobie realizacji konkretnego uprawnienia, np. wydania ko-pii danych osobowych. Administrator musi dodatkowo podjąć decyzję, które z posia-danych przez niego informacji są objęte danym żądaniem. Czy w ramach prawa do kopii należy wydać wszystkie wystawione na klienta faktury? Czy w ramach żądania usunięcia danych należy przeszukać także

Na etapie wdrożenia RODO w organizacji, niejeden podmiot został niewątpliwie niemiło zaskoczony faktem, że konkretny system informatyczny nie umożliwia usuwania danych, zwłaszcza na zasadzie ad hoc. Nierzadko również faktyczne usunięcie danych mogłoby negatywnie wpłynąć na integralność systemu. Szczęśliwie jednak – zamiast usuwania danych – RODO dopuszcza ich anonimizację, tzn. przetworzenie danych w taki sposób, aby nie dało się ich już powiązać z osobą fizyczną. Zastosowanie takiego mechanizmu pozwala na zapewnienie integralności systemu, przy jednoczesnym spełnieniu obowiązków wynikających z żądania.

BIZNES

Page 18: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

18 MAGAZYN ITWIZ 8-9/2018

BIZNES

zasoby nieustrukturyzowane i kopie archi-walne? Na jakim poziomie szczegółowości formułować informację dotyczącą katego-rii danych? W konsekwencji przedsiębiorca, w celu udzielenia odpowiedzi na pytanie wnioskodawcy, dokonuje najpierw inter-pretacji przepisu, a następnie konfrontuje je z uwarunkowaniami prowadzonej działalno-ści i podejmuje decyzję – po części prawną, po części jednak biznesową – co do sposobu odpowiedzi osobie, której te dane dotyczą.

3 W JAKI SPOSÓB ZREALIZOWAĆ ŻĄDANIE?

Gdy administrator rozstrzygnie wreszcie, czego dotyczy żądanie oraz jakie działania powinny zostać podjęte, aby mu sprostać, powstaje jeszcze jedno trudne pytanie – w jaki sposób zrealizować żądanie. Odpo-wiedź na nie będzie się różnić w zależno-ści od wielu czynników, przede wszystkim liczby żądań oraz charakteru działalności prowadzonej przez administratora.

W przypadku żądania usunięcia danych od strony technicznej niezbędna jest weryfika-cja przez administratora możliwości tech-nicznych związanych z usuwaniem danych osobowych z systemów IT. Na etapie wdro-żenia RODO w organizacji, niejeden podmiot został niewątpliwie niemiło zaskoczony fak-tem, że konkretny system informatyczny nie umożliwia usuwania danych, zwłaszcza na zasadzie ad hoc. Nierzadko również faktycz-ne usunięcie danych mogłoby negatywnie wpłynąć na integralność systemu. Szczę-śliwie jednak – zamiast usuwania danych – RODO dopuszcza ich anonimizację, tzn. przetworzenie danych w taki sposób, aby nie dało się ich już powiązać z osobą fizyczną. Zastosowanie takiego mechanizmu pozwala na zapewnienie integralności systemu, przy jednoczesnym spełnieniu obowiązków wy-nikających z żądania.

Co ze sprzeciwem marketingowym?Jednym z najczęstszych żądań, z reguły to-warzyszących żądaniu usunięcia danych, jest zgłoszenie sprzeciwu wobec marketin-gu bezpośredniego lub też wycofania zgo-dy na kontakt w celach marketingowych. Pozostawiając z boku subtelne rozróżniania prawne, efekt obu tych żądań jest taki sam – w przypadku ich zgłoszenia administra-tor nie jest już uprawniony do kierowania do podmiotu danych treści o charakterze marketingowym. Wymusza to na przed-siębiorcach potrzebę uporządkowania baz marketingowych, w sposób pozwalający na proste wygenerowanie rekordów klienckich, w zależności od zakresu dopuszczalnych względem nich czynności marketingowych, np. filtrowanie bazy poprzez kryterium ka-nału komunikacyjnego, jaki dopuszczalny jest w kontakcie marketingowym z klientem.

Jakie wyzwania stoją przed IT?Typowe zlecenia IT, realizowane w ramach projektów wdrożenia RODO w organizacji, dotyczą następujących rozwiązań:1. Umożliwienia anonimizacji danych

osobowych w systemie – do takiego stopnia, aby nie przetworzone dane

nie pozwalały na identyfikację osoby fizycznej.

2. Wprowadzenia mechanizmu zapewnia-jącego automatyczne okresowe usu-wanie lub anonimizację danych oso-bowych w systemie, przy jednoczesnej możliwości ręcznego usunięcia danych w przypadku takiego żądania.

3. Budowy repozytoriów zgód lub innych podobnych baz, które służą do groma-dzenia informacji o wyrażonych zgo-dach na kontakt marketingowy i umoż-liwiają łatwe oznaczenie sprzeciwu.

Case study: usunięcie danych osobowych, a dostęp do zakupionych treściW praktyce obsługa żądań podmiotów danych nie jest zadaniem łatwym. Nawet najlepsza i najbardziej rozbudowana proce-dura wdrożona w organizacji może nie objąć wszystkich możliwych przypadków. Zawsze mogą zdarzyć się sytuacje, w których trzeba będzie podjąć decyzję, stawiając na sza-li z jednej strony interesy administratora, a z drugiej – prawa i wolności podmiotów danych.

Przykładowo, spółka prowadzi platformę do sprzedaży e-booków. Jeden z jej użytkowni-ków wysyła wniosek o treści: Proszę o usu-nięcie wszystkich moich danych osobowych. Użytkownik ten ma konto, na którym znaj-duje się kilkanaście zakupionych przez niego książek elektronicznych. Wyraził też zgodę na wysyłanie do niego newslettera z nowo-ściami z rynku wydawniczego. Co w takiej sytuacji powinna zrobić spółka?

W pierwszej kolejności powinna spróbo-wać doprecyzować żądanie użytkownika, kontaktując się z nim. Często użytkownicy

Po pokonaniu pierwszej trudności formalnej, jaką jest identyfikacja wnioskodawcy, administrator powinien ustalić, czego klient sobie życzy. Wbrew pozorom, nie jest to proste zadanie. Żądania składane w związku z RODO bardzo rzadko wskazują precyzyjnie konkretny przepis, stanowiący podstawę wniosku. Najczęściej sformułowane są w sposób potoczny, nierzadko mało precyzyjny. Nie zawsze również na pierwszy rzut oka można rozpoznać, czy żądanie w ogóle dotyczy praw wynikających z RODO.

W przypadku zgłoszenia sprzeciwu wobec marketingu bezpośredniego, administrator nie jest już uprawniony do kierowania do podmiotu danych treści o takim charakterze. Wymusza to na przedsiębiorcach potrzebę uporządkowania baz marketingowych, w sposób pozwalający na proste wygenerowanie rekordów klienckich, w zależności od zakresu dopuszczalnych względem nich czynności marketingowych, np. filtrowanie bazy poprzez kryterium kanału komunikacyjnego, jaki dopuszczalny jest w kontakcie marketingowym z klientem.

Page 19: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

198-9/2018 ITWIZ MAGAZYN

BIZNES

Małgorzata Kurowska, ekspert w dziedzinie prawa ochrony danych osobowych oraz prawa

nowych technologii/IT i Paweł Tobiczyk, adwokat, Senior Associate w Praktyce Ochrony

Prywatności w Kancelarii Maruta Wachta

Małgorzata Kurowska specjalizuje się w doradztwie z zakresu ochrony danych

osobowych i bezpieczeństwa informacji dla branż energetycznej i handlu detalicznego.

Prowadzi projekty wdrożenia RODO zarówno na rzecz spółek polskich, jak i międzynarodowych.

Posiada doświadczenie w obszarze bieżącego wsparcia administratorów bezpieczeństwa

informacji i inspektorów ochrony danych w podmiotach korporacyjnych. Prowadzi także

szkolenia z ochrony danych osobowych oraz RODO dla radców prawnych zrzeszonych

w Okręgowej Izbie Radców Prawnych w Warszawie oraz dla klientów z sektora

prywatnego.

Paweł Tobiczyk, ekspert w zakresie ochrony danych osobowych i informacji, prawa nowych

technologii oraz handlu elektronicznego. Doradzał licznym polskim i zagranicznym

klientom, m.in. z branży ubezpieczeniowej, bankowej, telekomunikacyjnej,

farmaceutycznej, IT, marketingowej oraz e-commerce w zakresie ochrony danych

osobowych, prywatności oraz tajemnic prawnie chronionych. Koordynował oraz uczestniczył

w wielu projektach wdrożenia RODO, m.in. odpowiadał za wdrożenie przepisów

rozporządzenia w jednej z największych grup medialnych w kraju.

nie zdają sobie sprawy z konsekwencji zre-alizowania wniosku o usunięcie wszystkich danych. W tym przypadku wiązałoby się to z usunięciem konta i uniemożliwieniem użytkownikowi korzystania z książek, za które zapłacił. Konsekwencje są więc dość istotne i być może ich uświadomienie użyt-kownikowi spowoduje, że ograniczy on swoje żądanie.

Często jednak użytkownicy po wysłaniu żądania nie reagują na prośby o jego do-precyzowanie, a administrator musi podjąć decyzję. Co należy zrobić? Możliwości jest kilka:1. Można uznać, że wniosek jest niepre-

cyzyjny, w związku z czym nie może być rozpatrzony. Brak reakcji ze strony administratora wiąże się jednak z du-żym ryzykiem. Realizowanie uprawnień podmiotów danych jest jednym z pod-stawowych obowiązków wynikających z RODO i w pierwszej kolejności będzie sprawdzany przez organ nadzoru pod-czas kontroli.

2. Można usunąć wszystkie dane użyt-kownika (ewentualnie poza danymi, które są niezbędne do dochodzenia roszczeń lub obrony przed roszczenia-mi użytkownika). W takim przypad-ku dojdzie jednak do zablokowania usługi, a użytkownik nie będzie mógł skorzystać z towarów lub usług, które wcześniej nabył, mimo że formalnie nie wypowiedział umowy. Takie działanie może zostać uznane za nadmiarowe i w istotny sposób naruszające prawa użytkownika.

3. Można również podjąć próbę znale-zienia kompromisowego rozwiązania pomiędzy zupełnym brakiem reakcji a podjęciem radykalnych środków. W analizowanym przykładzie spółka mogłaby podjąć następujące kroki:

a) zaprzestać wysyłki newslettera (żą-danie usunięcia wszystkich danych można uznać za sprzeciw marketin-gowy/wycofanie zgody);

b) ograniczyć dostęp do konta, nie usuwając jednak trwale jego zawar-tości (np. poprzez stworzenie peł-nej kopii konta z jego zawartością, która do momentu wyjaśnienia wątpliwości z użytkownikiem nie

będzie dostępna z poziomu strony, ale będzie możliwe jej przywrócenie do systemu produkcyjnego),

c) usunąć wszystkie inne dane prze-twarzane w pobocznych celach, dla których nie ma podstawy prawnej (np. w celach analitycznych).

Takie podejście nie wyklucza wprawdzie ryzyka naruszenia przepisów, ale istot-nie je ograniczy. Decyzja, w jaki sposób podejść do konkretnego żądania, podej-mowana jest zazwyczaj przez osoby od-powiedzialne za realizację procesu obsłu-gi żądań, m.in. dział prawny, inspektora ochrony danych lub zarząd. Na etapie re-alizacji podjętej decyzji konieczne będzie jednak wsparcie IT.

Jakie zadania czekają na IT przy obsłudze wniosków? Po pierwsze, konieczne będzie umożliwie-nie odnotowania w systemie faktu wycofa-nia zgody. Wynika to nie tylko z obowiązku rzeczywistego zaprzestania wysyłania new-slettera. RODO nakłada na administratora również wymóg „rozliczalności”, co ozna-cza, że powinien on być w stanie precyzyjnie wskazać, kiedy i o jakiej treści zgoda została wyrażona albo wycofana przez konkretne-go użytkownika.

Po drugie, systemy informatyczne wyko-rzystywane do świadczenia usług powinny uwzględniać możliwość tworzenia kopii konta użytkownika z całą jego zawartością. Przydaje się to zwłaszcza w przypadkach opisanych w powyższym przykładzie. Ist-nieje możliwość usunięcia konta z systemu produkcyjnego, a następnie, gdy zajdzie taka potrzeba, przywrócenia go. Zacho-wanie kopii stanowi również sposób za-bezpieczenia danych przed ich utratą lub niepożądaną zmianą. Należy jednak pa-miętać, aby usunąć kopie, gdy nie będzie już żadnych podstaw przetwarzania danych w nich zawartych.

Po trzecie, konieczne będzie odwzorowanie wszystkich systemów, gdzie dane o użyt-kowniku są gromadzone, niezależnie od celu ich wykorzystania. Aby ocenić, które dane należy usunąć, administrator musi w trybie pilnym ustalić, gdzie i jakie dane posiada oraz w jakim celu są one przetwa-rzane. Bez takiej wiedzy realizacja żądań podmiotów danych nie będzie możliwa.

Jak się przygotować?Administrator musi być przygotowany na realizację żądań podmiotów danych. Wprawdzie, po pierwszej fali wniosków, która dotarła do administratorów po 25 maja, skala jest obecnie nieco mniejsza. Nie oznacza to jednak, że żądań nie ma. Są one również często nieprecyzyjne, co nie ułatwia administratorom zadania. Co w tej sytuacji należy zrobić? Działań, które administrator może podjąć w celu usprawnienia obsługi wniosków, jest kilka. Może m.in. opracować odpowiednie pro-cedury, przeprowadzić szkolenia dla osób odpowiedzialnych za realizację wniosków, ustalić przepływ danych w systemach in-formatycznych, zapewnić funkcyjność systemów, które umożliwiają realizację żądań, i odnotowywać konkretne działania na danych. Każdą sytuację trzeba jednak traktować indywidualnie, uwzględnia-jąc interesy wszystkich zaangażowanych stron.

Page 20: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

20 MAGAZYN ITWIZ 8-9/2018

BIZNES

Dlaczego biznesowe zmiany dzisiaj są trudniejsze od tych wczoraj?Zapewne wszyscy zgodzimy się ze stwierdzeniem, że obecne tempo zmian jest tak szybkie, że czasem nie jesteśmy w stanie za nimi nadążyć. Przyspieszenie spowodowane jest gwałtownym rozwojem technologii, lecz taka szybkość tworzy problemy, z którymi nie spotkali się innowatorzy i inżynierowie jeszcze 10 czy 20 lat temu. Dlatego po raz kolejny musimy zmienić nasze podejście do wprowadzania zmian nie tylko technologicznych, ale też społecznych i gospodarczych.

Aby zrozumieć, gdzie dziś jesteśmy i z czym musimy się zmierzyć, trzeba spojrzeć na historyczny kontekst. Pierw-sza fala transformacji biznesowej wprowadziła standary-zację procesów. Zapoczątkował ją Henry Ford, który usta-wił produkcję samochodów w taki sposób, aby mogły być tworzone na linii produkcyjnej. Jednym słowem, stworzył odpowiednie standardy. Ponadto każdy etap w tym pro-cesie można było zmierzyć, zoptymalizować, a następnie ponownie ustandaryzować, by uzyskać lepszą wydajność.

Druga fala transformacji, która rozpoczęła się w latach 70. XX wieku i osiągnęła swój szczyt w latach 90., przyniosła automatyzację procesów. Dzięki postępowi w dziedzinie IT (komputerom stacjonarnym, dużym bazom danych i opro-gramowaniu) wiele firm, takich jak Walmart, zautomaty-zowało swoje procesy, dzięki czemu stały się światowymi liderami. Z kolei inne były w stanie zmienić się całkowicie. Dla przykładu: UPS przekształciła się z firmy świadczącej usługi dostarczania paczek w globalną firmę logistyczną.

Trzecia fala i nowa adaptacjaPoprzednie dwie fale charakteryzował proces, w którym innowatorzy mieli więcej czasu na testowanie technologii oraz zbadanie jej wpływu na nasze środowisko biznesowe, a w konsekwencji – na ustandaryzowanie procesu. Jednak rozwój technologii (Big Data, IoT) sprawił, że wszystko przyspieszyło. Zarówno rynek, jak i klienci mają dziś

FELIETON

Page 21: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

218-9/2018 ITWIZ MAGAZYN

BIZNES

większe potrzeby, które chcą zaspokajać jeszcze szyb-ciej. Wiodące firmy w wielu branżach, widząc te potrzeby, ponownie zaczęły usprawniać procesy, tak aby były one szybsze, bardziej elastyczne i dostosowane do preferencji i zachowań w danym momencie.

Ta zdolność adaptacyjna napędzana jest przez dane zbierane w czasie rzeczywistym, na podstawie których od razu podejmowane są strategiczne decyzje biznesowe. Jest to diametralnie inne od poprzednich fal, gdzie dużo czasu spędzano na zbieraniu, a później analizowaniu da-nych. Trudność polega więc na tym, że musimy wymyślać, zbierać dane, adoptować i dostosowywać je w zasadzie w tym samym czasie. I co najważniejsze, nie ma tu mowy o standaryzacji, bo kiedy ją wprowadzać, jak co chwilę mamy nowe dane oraz nowe potrzeby klienta. Dane IDC wskazują, że do 2025 roku wytworzymy 160 zetabajtów danych rocznie. To w przybliżeniu 152 biliony sezonów filmów w jakości HD. Taka ich ilość sprawia, że nie widać miejsca na wspominaną wcześniej standaryzację.

Pojawia się jednak paradoks polegający na tym, że chociaż procesy te nie są standaryzowane lub rutynowe, to mogą zapewniać firmom wielokrotnie lepsze wyniki. Potrzebu-jemy również zmniejszyć koszty inwestycji w nowe roz-wiązania, dlatego podejście, w którym działamy szybciej, uczymy się szybciej, jest nam potrzebne. To z kolei wy-maga od nas równie dużego wysiłku, co kiedyś, pomimo dostępu do nowoczesnych technologii.

Czy standaryzować technologie i procesy przyszłości?Bez wątpienia weszliśmy już w czwartą falę transfor-macji, w której prym wiedzie Big Data i AI. Tu właśnie pojawia się kluczowe pytanie: na ile nowoczesne, bardzo

Grażyna Piotrowska-Oliwa, prezes Virgin Mobile Polska

Trudność polega na tym, że musimy wymyślać, zbierać dane, adoptować i dostosowywać je w zasadzie w tym samym czasie. I co najważniejsze, nie ma tu mowy o standaryzacji, bo kiedy ją wprowadzać, jak co chwilę mamy nowe dane oraz nowe potrzeby klienta. Pojawia się jednak paradoks polegający na tym, że chociaż procesy te nie są standaryzowane lub rutynowe, to mogą zapewniać firmom wielokrotnie lepsze wyniki. Potrzebujemy też zmniejszyć koszty inwestycji w nowe rozwiązania, dlatego podejście, w którym działamy szybciej, uczymy się szybciej, jest nam potrzebne. To z kolei wymaga od nas równie dużego wysiłku, co kiedyś, pomimo dostępu do technologii.

Poprzednie dwie fale transformacji biznesowej charakteryzował proces, w którym innowatorzy mieli więcej czasu na testowanie technologii oraz zbadanie jej wpływu na nasze środowisko biznesowe, a w konsekwencji – na ustandaryzowanie procesu. Jednak rozwój technologii (Big Data, IoT) sprawił, że wszystko przyspieszyło. Zarówno rynek, jak i klienci mają dziś większe potrzeby, które chcą zaspokajać jeszcze szybciej. Wiodące firmy w wielu branżach, widząc te potrzeby, ponownie zaczęły usprawniać procesy, tak aby były one szybsze, bardziej elastyczne i dostosowane do preferencji i zachowań w danym momencie. Ta zdolność adaptacyjna napędzana jest przez dane zbierane w czasie rzeczywistym, na podstawie których od razu podejmowane są strategiczne decyzje biznesowe.

dynamiczne i często bardzo samodzielne technologie da się ustandaryzować, aby nie doprowadzić do chaosu. Takie pytanie powinni postawić sobie wszyscy pracujący i wykorzystujący sztuczną inteligencję. Już na początku musimy określić, czy będzie ona w stanie wytworzyć sa-modzielne standardy. Moim zdaniem, powinniśmy dać jej pewien zakres samodzielności. Jeśli na to nie pozwolimy, to nie dowiemy się, jakie nowe możliwości może nam ona pokazać. Ale musimy też mieć mechanizm kontro-lny, który w razie problemów pozwoli nam szybko zare-agować na nieporządne zachowania. Bo co mogłoby się wydarzyć, gdyby wytworzyła standardy przeciwne całej naszej cywilizacji?

Patrząc na całą historię, wniosek wysuwa się praktycznie sam. Mimo że korzystamy z lepszych technologii i danych, niż w poprzednich dekadach, to rozwijanie biznesu nie jest prostsze niż kiedyś. Musimy ufać danym oraz maszynom, które te dane analizują, a następnie na ich podstawie podejmować decyzje biznesowe. Oczywiście na końcu pozostaje intuicja biznesowa, która na przestrzeni lat nie zawiodła wielu przedsiębiorców, mimo posiadania przez nich odpowiednich danych i ustandaryzowanych proce-sów. Maszyna maszyną, ale bez człowieka (przynajmniej na razie) ani rusz.

Page 22: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

22 MAGAZYN ITWIZ 8-9/2018

CDO

Największy wzrost płac dla Data Scientists i specjalistów Machine Learning nastąpił w PolsceZapotrzebowanie na osoby, które zajmują się uczeniem maszynowym oraz tzw. Data Scientist, jest z roku na rok coraz większe. To oznacza również wzrost płac w tej branży. W ciągu 3 lat przeciętna płaca w tym zawodzie w Polsce wzrosła o 78%. Mediana rocznych zarobków wciąż jest jednak znacznie niższa niż w Stanach Zjednoczonych.

CDO

Page 23: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

238-9/2018 ITWIZ MAGAZYN

CDO

Analitycy z Business Over Broadway/Keggle przeanalizowali płace wśród osób zajmu-jących się Data Scientist oraz tworzeniem algorytmów Machine Learning w większości krajów na świecie. W badaniu udział wzię-ło ponad 1500 respondentów. Dotyczyło ono zarówno aktualnych zarobków, jak i ich zmiany na przestrzeni ostatnich 3 lat.

W USA zarabiają najwięcej, ale eksperci z Polski czy Rosji nie zarabiają źleWedług badania Business Over Broadway/Keggle, najwyższe zarobki wśród inżynierów uczenia maszynowego i Data Scientists są w Stanach Zjednoczonych. Tam mediana rocznych zarobków wynosi 120 tys. USD. Na drugim miejscu jest Australia, z media-ną na poziomie 110 tys. USD, a na trzecim – Izrael, z 87 tys. USD rocznie. U naszych zachodnich sąsiadów eksperci przeciętnie zarabiają 80 tys. USD.

Dopiero na 15. miejscu rankingu zna-lazła się Polska, z medianą na poziomie 29 tys. USD. Przy obecnym kursie daje to ok. 106 tys. zł rocznie i prawie 9 tys. zł mie-sięcznie. Należy jednak pamiętać, że koszty życia w Polsce są zupełnie inne niż w Sta-nach Zjednoczonych czy Australii. Poza tym w badaniu udział wzięło aż 468 responden-tów z USA. Natomiast z Polski było ich za-ledwie 24. Dane te więc nie muszą w pełni odzwierciedlać sytuacji rynkowej. Pewne jest jednak to, że specjaliści od Machine Learning i Data Scientist to stosunkowo młode zawody – przynajmniej w obecnej formie – zwłaszcza w Polsce. Rynek ten jed-nak intensywnie się rozwija, o czym świad-czą kolejne dane z badania Business Over Broadway/Keggle.

Niżej w rankingu niż Polska uplasowały się: Ukraina, Indie i Rosja. W Rosji przecięt-ne roczne zarobki w tej branży wynoszą 13 tys. USD. Zaskakiwać może jednak fakt, że w Chinach – uważanych za kraj z tzw. ta-nią siłą roboczą – mediana wynosi aż 41 tys. USD, czyli dużo więcej niż w Rosji i Polsce.

Najwięcej podwyżek w ciągu 3 lat odnotowano w PolsceAż 78% ankietowanych specjalistów Ma-chine Learning i Data Scientist z Polski otrzymało podwyżkę powyżej 6% na prze-strzeni ostatnich 3 lat. To największa taka grupa w całym badaniu. Na drugim miejscu

są ankietowani z Izraela (77%), a na trzecim z Australii (74%). Z badania wynika także, że w branży tej pojawia się spory odsetek nowych osób. Wśród badanych z Polski ok. 12% nie było zatrudnionych w zawo-dzie jeszcze 3 lata temu. Podobny wskaźnik prezentuje się w większości krajów. Co po-kazuje potencjał w tej branży.

Badanie Business Over Broadway/Keggle dowodzi tego, co można zauważyć, obser-wując rynek IT w Polsce. Płace rosną i po-jawia się coraz większe zapotrzebowanie na ekspertów z takich gałęzi jak Machine Learning czy Data Scientist. Zarobki te są dużo wyższe od przeciętnych w skali całej Polski. Dzieje się tak, pomimo że – według danych GUS z grudnia 2017 roku – prze-ciętne wynagrodzenie w Polsce w średnich i dużych firmach było na rekordowym po-ziomie: 4973 zł.

Paweł Okopień

29 tys. USD to mediana wynagrodzeń specjalistów Machine Learning i Data Scientist w Polsce, co daje dopiero 15. miejsce w rankingu Business Over Broadway/Keggle. Przy obecnym kursie jest to ok. 106 tys. zł rocznie i prawie 9 tys. zł miesięcznie. Należy jednak pamiętać, że koszty życia w Polsce są zupełnie inne niż w Stanach Zjednoczonych czy Australii. Poza tym w badaniu udział wzięło aż 468 respondentów z USA. Natomiast z Polski było ich 24. Zaskakiwać może jednak fakt, że w Chinach – uważanych za kraj z tzw. tanią siłą roboczą – mediana wynosi aż 41 tys. USD, czyli dużo więcej niż w Polsce i Rosji (13 tys. USD).

MEDIANA ZAROBKÓW SPECJALISTÓW MACHINE LEARNING I DATA SCIENTISTS W POSZCZEGÓLNYCH KRAJACH (W USD)

USA 120 000

110 719

87 500

81 339

80 120

75 337

70 132

70 132

59 791

55 008

50 051

47 883

41 310

35 349

29 003

25 115

14 058

13 052

Australia

Izrael

Kanada

Niemcy

Holandia

Japonia

Wlk. Brytania

Włochy

Francja

RPA

Hiszpania

Chiny

Brazylia

Polska

Ukraina

Indie

Rosja Źródło: Badanie Business Over Broadway/Keggle

Page 24: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

24 MAGAZYN ITWIZ 8-9/2018

CDO

W ukrytej wiedzy pracowników ukryty jest też przepis na przewagę konkurencyjną

Z Markiem Szelągowskim, praktykiem biznesu, prowadzącym firmę dynamic BPM, a także pracownikiem naukowym Instytutu Badań Systemowych PAN, autorem książki „Zarządzanie procesowe w gospodarce wiedzy”, rozmawiamy o koniecznych zmianach w zarządzaniu biznesem; programie Digital Finance Excellence przygotowanym przez Business Dialog; zarządzaniu procesowym oraz wiedzy ukrytej i udokumentowanej.

Co się zmieniło w gospodarce, że trzeba ponownie prze-myśleć zarządzanie biznesem?Obecna gospodarka ulega coraz szybszym, wielopłasz-czyznowym zmianom związanym z rosnącym zapotrze-bowaniem klientów na większą wygodę w dostępie do zin-dywidualizowanych produktów i usług. Szybkość, a także jakościowy charakter i nieprzewidywalność zachodzących zmian powodują, że nie są już wystarczające podstawowe zasady zarządzania oparte na specjalizacji ludzi i komórek organizacyjnych.

Przygotowując Digital Finance Excellence – program wspie-rania dyrektorów, głównie CFO, we wdrażaniu lub doskona-leniu zarządzania procesowego, a zwłaszcza automatyzacji procesów w finansach – wiedzieliśmy z praktyki, że taki

wzór zarządzania pozwala działom finansowym dostar-czać dodatkową wartość biznesowi. Są to przede wszyst-kim cenne i trafne informacje oraz analizy, dostarczane na czas, czyli tak, aby biznes mógł reagować na sytuacje rynkowe. Dlaczego zarządzanie procesowe jest szczególnie wartościowe, wskazane i skuteczne w gospodarce wiedzy, we współczesnej wiedzy?

Najkrócej mówiąc, zarządzanie procesowe jest tym bardziej potrzebne, im bardziej konkurencyjna i zmienna jest rze-czywistość gospodarcza, a więc i relacje firmy z klientami i partnerami biznesowymi oraz wewnątrz firmy. Wymaga ona od organizacji elastyczności i kreatywności. Wyma-ga też zidentyfikowania chociażby tych procesów, które wpływają na relację z klientem, bo trzeba je na bieżąco

Page 25: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

258-9/2018 ITWIZ MAGAZYN

CDO

monitorować i adaptować tak, aby podążać za potrze-bami, wymaganiami klienta. Praca zorganizowana pro-cesowo pozwala na większą elastyczność i mniej błędów niż praca w silosach dziedzinowych, zorganizowana je-dynie zadaniowo. Dzieje się tak, dlatego że jest zharmo-nizowana i nakierowana na cel: tworzenie wartości dla klienta. Dlatego że jest pracą zespołową, w której firma wykorzystuje wiedzę i zaangażowanie zespołu pracowni-ków. To więcej niż prosta suma wiedzy jednostek! Dzięki wymianie wiedzy na bieżąco są możliwe modyfikacje adaptujące wykonywane procesy do zmieniających się potrzeb klienta.

Zmienność jest naturalnie równoznaczna z powstawa-niem i koniecznością bieżącego monitorowania znacznie większej liczby informacji i tworzonej na ich podstawie wiedzy niż w gospodarce „statycznej”, w której praca polega na powtarzaniu raz zdefiniowanych wzorców. Wykorzystując tę informację – oraz umiejętność jej zastosowania w konkretnym kontekście – organizacja może szybciej dostosować się do zmian wymagań rynku czy warunków społecznych lub prawnych. Im większa zmienność, tym szybszy potrzebny jest przepływ infor-macji i wiedza niezbędna do jej praktycznego zastoso-wania. Ale to wyklucza możliwość działania organizacji wertykalnej, podzielonej na odrębne silosy, posiadającej różnych menedżerów i zazwyczaj również różne cele. Tak zbudowana firma nie wspiera, ale przeszkadza tzw. pra-cownikom wiedzy w szybkiej reakcji na zmiany warunków i działania wymagające często spójnego użycia wiedzy z wielu obszarów.

W jaki sposób gromadzić wiedzę wewnątrz firmy i jakie przynosi to efekty?Zarządzanie procesowe i gospodarka wiedzy to doskonałe połączenie, w którym procesy odpowiadają za weryfikację i tworzenie nowej wiedzy, a zarządzanie nią odpowiada za gromadzenie i dystrybucję aktualnej wiedzy oraz odrzuca-nie starej. Jest to samonapędzające i samowzmacniające się połączenie. Im bardziej dynamiczne i zwinne procesy, tym więcej powstaje wiedzy. Im szybsza dystrybucja i jej wykorzystanie, tym realizacja procesów bardziej odpowia-da potrzebom odbiorców, tym chętniej płacą za nie i tym szybciej gromadzona jest wiedza! Ta spirala wzajemnego napędzania się tworzy coraz bardziej elastyczną organiza-cję, działającą coraz trafniej i w czasie rzeczywistym. Pod jednym warunkiem: właściwego motywowania i zarządza-nia pracownikami wiedzy. Warto jeszcze dodać, że żadna technologia IT – Big Data, internet rzeczy, robotyzacja pro-cesów czy cokolwiek innego – nie zwiększy wykorzystania wiedzy, jeśli nie zostanie wdrożone zarządzanie procesami. Sama wiedza nie działa, działa dynamiczne zarządzanie procesami traktujące wiedzę jako paliwo.

Jaką wagę ma wiedza ukryta w zarządzaniu procesowym? No i czym ona jest? Wiedza ukryta ma coraz większą wagę. Wiedzę jawną przy dzisiejszej szybkości przepływu informacji oraz metodyki

Zarządzanie procesowe jest tym bardziej potrzebne, im bardziej konkurencyjna i zmienna jest rzeczywistość gospodarcza, a więc i relacje firmy z klientami i partnerami biznesowymi oraz wewnątrz firmy. Wymaga ona od organizacji elastyczności i kreatywności. Wymaga też zidentyfikowania chociażby tych procesów, które wpływają na relację z klientem, bo trzeba je na bieżąco monitorować i adaptować tak, aby podążać za potrzebami, wymaganiami klienta. Praca zorganizowana procesowo pozwala na większą elastyczność i mniej błędów niż praca w silosach dziedzinowych, zorganizowana jedynie zadaniowo.

Wiedza ukryta ma coraz większą wagę. Wiedzę jawną przy dzisiejszej szybkości przepływu informacji oraz metodyki szkolenia i zarządzania pracownikami można szybko skopiować. Nie jest to proste, ale możliwe i przy odpowiednim podejściu może być realizowane dość szybko. Wiedza ukryta – jednostki czy zespołowa – wynika z doświadczenia pracowników, wychowania w danym kręgu kulturowym, wrodzonych zdolności itp. Wiedzy ukrytej nie można skopiować, bo na ogół pracownicy czy zespoły nie potrafią jej wyrazić, a często nawet nie mają świadomości, że ją posiadają, co nie przeszkadza jednak w jej używaniu czy przekazywaniu przez działanie. Gra toczy się więc o to, aby zbudować organizację, w której pracownicy będą chcieli tę wiedzę ujawnić i włączyć do realizowanych procesów oraz by na tej podstawie móc ją weryfikować i dystrybuować w firmie np. poprzez włączenie systemów IT.

Page 26: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

26 MAGAZYN ITWIZ 8-9/2018

CDO

Rozmawiała Iwona D. Bartczak, szefowa Klubu Dyrektorów Finansowych „Dialog”, partnera

zarządzającego platformą współpracy Business Dialog

szkolenia i zarządzania pracownikami można szybko sko-piować. Nie jest to proste, ale możliwe i przy odpowied-nim podejściu może być realizowane dość szybko. Wiedza ukryta – jednostki czy zespołowa – wynika z doświadcze-nia pracowników, wychowania w danym kręgu kulturo-wym, wrodzonych zdolności itp. Wiedzy ukrytej nie można skopiować, bo na ogół pracownicy czy zespoły nie potrafią jej wyrazić, a często nawet nie mają świadomości, że ją posiadają, co nie przeszkadza jednak w jej używaniu czy przekazywaniu przez działanie. Gra toczy się więc o to, aby zbudować organizację, w której pracownicy będą chcieli tę wiedzę ujawnić i włączyć do realizowanych procesów oraz by na tej podstawie móc ją weryfikować i dystrybuować w firmie np. poprzez włączenie do systemów IT.

Ponieważ ten rodzaj wiedzy ujawnia się i jest rozwijany w konkretnych kontekstach działania – poza którymi do-stęp do niej jest utrudniony lub wręcz niemożliwy – orga-nizacja musi stanowić środowisko, w którym pracownicy będą mieli konkretną potrzebę, aby użyć i rozwijać całą posiadaną wiedzę. I znowu wracamy do wspomnianego wcześniej warunku: właściwego motywowania i zarzą-dzania pracownikami wiedzy. Wiedzy ukrytej nie da się pozyskać w ramach spotkań typu kodyfikacja wiedzy czy obowiązkowego raportowania realizacji pracy. W takich wypadkach pracownik od razu jest nastawiony negatyw-nie, bo uważa je za dodatkowy żmudny obowiązek, a także dlatego, aby nie ujawnić, że działał nieco inaczej niż na-kazuje procedura, by nie ryzykować kary albo nie uwikłać się w jakieś niewygodne męczące tłumaczenia. Ale nawet

Wiedzy ukrytej nie da się pozyskać w ramach spotkań typu kodyfikacja wiedzy czy obowiązkowego raportowania realizacji pracy. W takich wypadkach pracownik od razu jest nastawiony negatywnie, bo uważa je za dodatkowy żmudny obowiązek, a także dlatego, aby nie ujawnić, że działał nieco inaczej niż nakazuje procedura, by nie ryzykować kary albo nie uwikłać się w jakieś niewygodne męczące tłumaczenia. Ale nawet jeżeli będzie pozytywnie zmotywowany, spisana przez niego informacja nie stanowi całej wiedzy, bo nie będzie zawierała pełnego opisu jego kultury pracy czy kultury osobistej, wynikających z wcześniejszych doświadczeń intuicji czy subiektywnych sądów, nieuświadomionych często migawkowych spostrzeżeń.

jeżeli będzie pozytywnie zmotywowany, spisana przez niego informacja nie stanowi całej wiedzy, bo nie będzie zawierała pełnego opisu jego kultury pracy czy kultury osobistej, wynikających z wcześniejszych doświadczeń intuicji czy subiektywnych sądów, nieuświadomionych często migawkowych spostrzeżeń, które wpłynęły na podejmowane decyzje oraz sposób pracy. Upraszczając, wiedza jawna wynika ze zdobytych informacji i ich prze-tworzenia. Wiedza ukryta zaś wynika z przeżycia konkret-nej sytuacji, z doświadczenia, z działania.

Ponieważ wiedza ukryta najłatwiej ujawnia się w działaniu, np. w realizacji pracy, 2. zasada dynamicznego zarządza-nia procesowego umożliwia pracownikom wprowadzanie zmian w realizowanych procesach, czyli wykorzystywanie i rozwijanie całej posiadanej wiedzy, a 3. zasada polega na udokumentowaniu wykonanego procesu w czasie re-alizacji, czyli ujawnieniu wykorzystanej wiedzy. Wymaga to stworzenia organizacyjnych warunków, w których pra-cownicy formalnie mogą decydować o sposobie wykona-nia pracy oraz możliwości dokumentowania wykonanej pracy tak, aby przeszkadzało to w pracy. W ten sposób ta wiedza – ukryta, nieuświadamiana, niewerbalizowana – może przestać być własnością osób lub zespołów, stać się własnością organizacji, a przede wszystkim wiedzą jawną, taką, którą można zarządzać, szybko i świadomie wykorzystywać do doskonalenia działania firmy. W dzi-siejszych czasach właśnie ta wiedza ukryta – zaangażo-wana do pracy na rzecz firmy – buduje jej przewagę kon-kurencyjną. Bo wiedza jawna jest jawna, dla wszystkich taka sama lub możliwa do skopiowania. A wiedza ukryta – której podstawą jest posiadany przez organizację kapitał intelektualny – jest unikatowa.

Jakie warunki pracy powodują, że ujawnia się wiedza ukryta i jest dokumentowana?Na pewno nie pomogą żadne naciski na jej ujawnianie. Ona ma szanse ujawnić się jedynie w trakcie wykonywania pracy, jeśli pracownicy mają poczucie bezpieczeństwa, je-śli nie obawiają się kary za odchylenie od procedury lub za popełnienie błędu nie ze złej woli. Pracownicy muszą więc mieć taki sposób dokumentowania swojej pracy, który im jej nie utrudnia. Powinien być jak najbardziej naturalny, wygodny, nieprzeszkadzający w pracy. Oczywiście, będzie to pewien zapis w systemie IT. Ale bez żadnego mozolnego przepisywania, szukania zakładek, otwierania kolejnych sekcji czy plików. System IT nie może stwarzać dyskom-fortu. Nic dziwnego, że dzisiaj projektując rozwiązania IT, ponad 50% nakładów poświęca się na projektowanie interfejsu użytkownika.

Page 27: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

278-9/2018 ITWIZ MAGAZYN

CDO

Cztery typy uczenia maszynowegoPoczątki uczenia maszynowego sięgają przełomu lat 50. i 60. XX wieku. Najważniejszym momentem w rozwoju tej technologii było powstanie systemu eksperckiego Dendral na Uniwersytecie Stanforda. Jego podstawowym zadaniem było ustalanie struktury molekularnej nieznanych chemicznych związków organicznych. Obecnie Machine Learning jest wykorzystywane w biznesie na szeroką skalę, m.in. do personalizacji ofert sprzedażowych czy identyfikacji nowych form kontaktu z klientami.

Maszyny uczą się dzięki algorytmom, ciągom zdefiniowanych czynności niezbędnych do pozyskania danej wiedzy. Za każdym razem, gdy system zasilają nowe dane, prezentowa-ne przez niego wyniki są coraz dokładniejsze. Uczenie maszynowe (Machine Learning) po-lega głównie na czterech działaniach:

kategoryzacji i katalogowaniu informacji; przewidywaniu określonych zdarzeń na

podstawie zidentyfikowanych wzorców; identyfikacji nieznanych do tej pory

wzorców i zależności między danymi; wykrywaniu anomalii oraz nieprzewidy-

walnych zdarzeń.

Różne rodzaje uczenia maszynowego Uczenie maszynowe nie jest jednolitą tech-nologią. Sposób jej działania zależy w dużej mierze od tego, z jakich algorytmów korzy-sta i jakimi danymi zostanie zasilona. Eks-perci SAS Institute wskazują 4 podstawowe techniki uczenia maszynowego:

Uczenie nadzorowane (Supervised Le-arning) – maszyny uczą się na podstawie przykładów. Dane wejściowe są wykorzy-stywane do wyszukiwania zależności, które służą do rozwiązania określonego problemu. Gdy uda się ustalić pewien wzorzec, jest on wykorzystywany w podobnych przypadkach. Przykładami zastosowania są: zarządzanie ryzykiem; wykrywanie nadużyć; personaliza-cja interakcji; rozpoznawanie mowy, tekstu i obrazu oraz segmentacji klientów.

Uczenie częściowo nadzorowane (Semi - Supervised Learning) – w tym przypadku

maszyna otrzymuje zarówno dane wejścio-we oznaczone (zawierające odpowiadające im dane wyjściowe, konkretne przykłady), jak i nieoznaczone (wymagające przypo-rządkowania do danych wyjściowych, zna-lezienia odpowiedzi). Ten rodzaj uczenia ma-szynowego wykorzystuje się w sytuacjach, gdy organizacja dysponuje zbyt dużą ilością danych lub gdy informacje są na tyle zróż-nicowane, że nie sposób przyporządkować odpowiedzi do każdej z nich. System sam proponuje odpowiedzi i jest w stanie stwo-rzyć ogólne wzorce. Przykładami zastoso-wania są: rozpoznawanie mowy i obrazu, klasyfikacja stron internetowych.

Uczenie nienadzorowane (Unsupervised Learning) – maszyna nie ma „klucza odpo-wiedzi” i musi sama analizować dane, szu-kać wzorców i odnajdywać relacje. Ten rodzaj Machine Learning najbardziej przypomina sposób działania ludzkiego mózgu, który wyciąga wnioski na podstawie spontanicz-nej obserwacji i intuicji. Wraz ze wzrostem zbiorów danych prezentowane wnioski są coraz bardziej precyzyjne. Przykładami za-stosowania są: analiza koszyka zakupowego, wykrywanie anomalii, rozpoznawanie po-dobnych obiektów.

Uczenie wzmocnione (Reinforcement Learning) – maszyna otrzymuje goto-wy zestaw dozwolonych działań, reguł i stwierdzeń. Działając w ich ramach, dokonuje analizy i obserwuje ich skutki. Wykorzystuje reguły w taki sposób, aby osiągnąć pożądany efekt. Można to po-równać do nauki gry np. w koszykówkę. Zasady określające, kiedy są kroki, faul czy aut pozostają niezmienne. Natomiast to, w jaki sposób drużyna zdobędzie punkt (zawodnik rzuci z dystansu, wbiegnie pod kosz lub poda) zależy od decyzji graczy, którzy podejmują ją na bieżąco. Przykła-dami zastosowania są: nawigacja (wybór trasy na podstawie informacji o natęże-niu ruchu i warunkach na drodze), gaming (dostosowywanie scenariuszy rozgrywki do działań gracza), robotyka (dostosowa-nie pracy robotów do obłożenia i rodzaju wytwarzanego produktu).

Czego maszyna się nie nauczy?Mimo ogromnych możliwości i ciągłego udoskonalania uczenia maszynowego, technologia ta ma pewne ograniczenia. Maszyna nie ma umiejętności kreatyw-nego myślenia i nie przedstawi spon-tanicznie hipotezy bez odpowiednich danych. Ponadto nie będzie odbierać nowych, nieznanych bodźców. Każda zmiana danych wpłynie na pracę ma-szyny. Oznacza to, że można wpłynąć (celowo lub przez pomyłkę) na prezento-wane wyniki, manipulując informacjami dostarczanymi do systemu.

Adam Jadczak

68 % firm postrzega Machine Learning jako istotny trend technologiczny - wynika z badań SAS Institute.

Page 28: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

28 MAGAZYN ITWIZ 8-9/2018

CDO

najważniej-szych barier transformacji cyfrowej w Polsce

Częste zmiany prawne, ograniczenia budżetowe i kadrowe oraz brak spójnej wizji rozwoju – to tylko niektóre z barier utrudniających realizację projektów cyfrowej transformacji biznesu w polskich firmach. Ponadto tylko 5% polskich firm może zakwalifikować się do grupy liderów transformacji cyfrowej. Takie wnioski, wynikające z analiz przeprowadzonych przez Dell Technologies we współpracy z firmą Intel, zaprezentowano na tegorocznym Dell Technologies Forum.

Jak wynika z raportu Dell Technologies „Di-gital Transformation Index”, zdecydowana większość polskich (91%) firm spotyka się z licznymi przeszkodami w zakresie reali-zowanych lub planowanych projektów cy-frowej transformacji. Uczestnicy badania wymieniają 5 czynników, które w najwięk-szym stopniu utrudniają wdrażanie zmian biznesowych opartych na nowych techno-logiach. Należą do nich:1. Zmiany w ustawodawstwie i przepisach.2. Ograniczenia budżetowe oraz brak

niezbędnych zasobów, także kompe-tencyjnych.

3. Nadmiar informacji będący czynnikiem utrudniającym efektywne prowadzenie projektów transformacyjnych.

4. Brak wsparcia ze strony kierownictwa, a co za tym idzie – odpowiedniego za-angażowania kluczowych pracowników.

5. Brak spójnej strategii i wizji transfor-macji cyfrowej.

Wykorzystanie potencjału technologii do wsparcia biznesuNiezależnie jednak od stopnia zaawanso-wania projektów cyfrowej transformacji, w firmach, które planują tego rodzaju ini-cjatywy, podejmowane są działania mające na celu wykorzystanie potencjału nowych technologii na potrzeby wsparcia istnieją-cych procesów biznesowych. I tak, niemal dwie trzecie, bo aż 61% polskich firm de-klaruje użycie technologii cyfrowych, aby przyspieszyć rozwój nowych produktów i usług. Ponad połowa (52%) wykorzystuje rozwiązania pozwalające na analizowanie danych biznesowych w czasie rzeczywi-stym. Niewiele mniejsza grupa firm, bo 46% podejmuje działania, mające na celu propagowanie kompetencji IT wśród użyt-kowników biznesowych oraz wzmocnienie kompetencji biznesowych w działach IT. Dwie na pięć firm (40%) realizuje w ramach organizacji inicjatywy, których zadaniem

566 % polskich firm deklaruje użycie technologii cyfrowych w celu przyspieszenia rozwoju nowych produktów i usług. Ponad połowa wykorzystuje rozwiązania pozwalające na analizowanie danych biznesowych w czasie rzeczywistym. Niewiele mniejsza grupa firm podejmuje działania, mające na celu propagowanie kompetencji informatycznych wśród użytkowników biznesowych oraz wzmocnienie kompetencji biznesowych w działach IT.

Page 29: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

298-9/2018 ITWIZ MAGAZYN

CDO

jest rozwijanie kompetencji i gromadzenie specjalistycznej wiedzy z myślą o projek-tach cyfrowych.

Co więcej, polskie firmy w większości nie negują konieczności rozwoju na bazie in-westycji w technologie IT. Najbardziej roz-powszechnione są tu projekty, które mają na celu przeciwdziałanie cyberzagrożeniom. W niemal 7 na 10 polskich przedsiębiorstw (69%) w ciągu najbliższych 3 lat planowa-ne są inwestycje w rozwiązania związane z bezpieczeństwem IT. Niecała połowa (46%) polskich spółek zamierza inwestować w rozwiązania chmurowe, ze szczególnym uwzględnieniem rozwiązań typu multicloud. W jednej na trzy firmy (38%) planowane są inwestycje w rozwiązania biznesowe oparte na koncepcji internetu rzeczy. Podobny od-setek (37%) przedsiębiorstw będzie – w cią-gu najbliższych 3 lat – realizować także pro-jekty biznesowe wykorzystujące technologie rzeczywistości wirtualnej i rozszerzonej. Tego typu projekty, choć nie zawsze świadomie postrzegane w kategoriach cyfrowej trans-formacji, mają na celu poprawę efektywno-ści funkcjonowania poszczególnych wymia-rów organizacji biznesowej.

Poziom cyfrowej transformacji w polskich przedsiębiorstwach Tylko co dwudziesta polska firma może zostać zakwalifikowana do grupy liderów transformacji cyfrowej, podczas gdy co trzecia należy do grupy o najniższym pozio-mie dojrzałości do projektów typu Digital

Piotr Waszczuk

W badaniu przeprowadzonym na potrzeby tegorocznej edycji Dell Technologies „Digital

Transformation Index„ wzięło udział 100 dyrektorów i prezesów polskich firm. Ocena

poszczególnych organizacji opiera się na deklaracjach uczestników badania

m.in. w obszarze: zgodności z podstawowymi cechami cyfrowego przedsiębiorstwa, istniejącej

strategii IT, a także planowanych inwestycji.

Transformation. Wnioski z badania prze-prowadzonego przez firmy Dell Technolo-gies oraz Intel pozwalają sądzić, że choć w wielu firmach dostrzegana jest koniecz-ność pilnego przeprowadzenia projektów cyfrowej transformacji, to faktycznie wdro-żenie niezbędnych zmian jest opóźniane lub pomijane.

Badanie Dell Technologies „Digital Trans-formation Index” miało na celu ocenę podejmowanych przez średnie i duże fir-my działań zmierzających m.in. do uru-chomienia nowych modeli biznesu. I tak, o ile niemal 75% ankietowanych mene-dżerów przyznaje, że w ich firmach cyfro-wa transformacja powinna być realizowana w większym zakresie niż obecnie, to wśród analizowanych podmiotów największą gru-pę stanowią organizacje, które nie mogą pochwalić się znaczącymi osiągnięciami w dziedzinie wdrażania transformacji cy-frowej.

Aż 61% polskich firm deklaruje użycie technologii cyfrowych w celu przyspieszenia rozwoju nowych produktów i usług. Ponad połowa (52%) wykorzystuje rozwiązania pozwalające na analizowanie danych biznesowych w czasie rzeczywistym. Niewiele mniejsza grupa, bo 46% firm podejmuje działania, które mają na celu propagowanie kompetencji IT wśród użytkowników biznesowych oraz wzmocnienie kompetencji biznesowych w działach IT. Dwie na pięć spółek (40%) realizuje w ramach organizacji inicjatywy, których zadaniem jest rozwój kompetencji i gromadzenie specjalistycznej wiedzy z myślą o projektach cyfrowych.

Statystycznie tylko 5% polskich przedsię-biorstw spełnia kryteria świadczące o naj-bardziej dojrzałym podejściu do projektów Digital Transformation. Aż 34% polskich firm zaliczono do grup o najniższym poziomie doj-rzałości pod względem cyfrowej transforma-cji. Zdaniem autorów analizy, taka klasyfika-cja oznacza, że firmy te wprowadzają zmiany cyfrowe w zbyt wolnym tempie albo w ogóle nie opracowały planu transformacji.

Niezależnie od tego, niemal 66% ankietowa-nych menedżerów uważa, że reprezentowa-ne przez nich firmy przeprowadzą projekty cyfrowej transformacji z własnej inicjatywy, a nie wskutek zmian rynkowych i działań konkurencji. „Znajdujemy się w kluczowym momencie. Rozwiązania technologiczne, świat biznesu i członkowie społeczeństwa wspólnie tworzą nowe środowisko życia i pracy, sprzyjające zwiększeniu produk-tywności. Jednak firmy będą w stanie szybko reagować, zautomatyzować działania i uzy-skać gwarancję zadowolenia klientów tylko wówczas, gdy zorganizują działania wokół technologii. Dlatego właśnie transformacja cyfrowa powinna mieć najwyższy priorytet wśród projektów biznesowych” – podsumo-wuje Dariusz Piotrowski, dyrektor generalny Dell EMC Polska.

Tylko co dwudziesta polska firma może zostać zakwalifikowana do grupy liderów transformacji cyfrowej, podczas gdy co trzecia należy do grupy o najniższym poziomie dojrzałości do projektów typu Digital Transformation. Wnioski z badania przeprowadzonego przez firmy Dell Technologies oraz Intel pozwalają sądzić, że choć w wielu firmach dostrzegana jest konieczność pilnego przeprowadzenia projektów cyfrowej transformacji, to faktycznie wdrożenie niezbędnych zmian jest opóźniane lub pomijane.

Page 30: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

30 MAGAZYN ITWIZ 8-9/2018

CDO

Firmy, które tworzą nowe modele biznesowe oparte na technologii, mogą mieć kilkakrotnie wyższą wartość niż przedsiębiorstwa z bardziej tradycyjnym podejściem do prowadzonego biznesu. Równolegle w wielu gałęziach gospodarki zaciera się tradycyjny podział na firmy pro-dukcyjne i usługowe. Takie wnioski płyną z analiz eks-pertów Deloitte.

Specjaliści Deloitte przekonują, że inwestorzy doce-niają dziś nie tylko wytworzone przez poszczególne firmy produkty lub usługi, lecz także ich model biz-nesowy, który – jeśli już w dzisiejszych realiach oparty jest na nowych technologiach – pozwala prognozować wysokie zyski w przyszłości. W efekcie, na światowych rynkach istnieją i wysoko wyceniane są firmy, któ-re w dotychczasowej działalności nie wygenerowały jeszcze zysków, a mimo to ich rynkowa wycena się-ga bardzo wysokich kwot. Oznacza to, że inwestorzy w coraz większym stopniu zwracają uwagę zarówno na zasoby materialne poszczególnych podmiotów, jak i na czynione inwestycje w innowacyjność i kapitał intelektualny.

I tak, o ile w 1975 roku aż 83% wartości rynkowej w grupie 300 spółek z indeksu S&P 500 było powiąza-ne z ich majątkiem, to w 2015 roku czynniki takie jak fabryki, sprzęt i towary decydowały średnio jedynie o 16% wartości giełdowej spółek z tej samej grupy. Co więcej, według analiz wycen giełdowych z 2015 roku to wartości niematerialne – jak własność intelektual-na, baza klientów i technologia – decydowały o 84% kapitalizacji spółek ze wszystkich analizowanych sek-torów. Fakt ten ma związek z wyższymi, oczekiwanymi po wykorzystaniu nowych technologii, korzyściami dla biznesu. „W ostatnich latach liczba rozwiązań cyfro-wych drastycznie wzrosła. Niesie to dużo benefitów dla biznesu. Pozyskanie nowych konsumentów, sprze-daż dodatkowych produktów lub usług czy celniejsze zidentyfikowanie klientów to tylko niektóre z nich.

To wszystko przekłada się na wzrost przychodów” – za-uważa Wojciech Górniak, dyrektor, lider obszaru stra-tegii i transformacji cyfrowych w Deloitte.

Spółki działające w oparciu o modele sieciowe są wy-ceniane nawet 4-krotnie wyżej niż firmy koncentrujące się na budowie aktywów, czyli m.in. firmy produkcyjne i handlowe. „Coraz bardziej zauważalne jest stopniowe ujednolicanie branż gospodarki, czemu sprzyja wszech-obecna technologia, zmieniająca, a czasem zacierająca tradycyjne granice rynku. Błyskawiczne innowacje two-rzą miejsce na nowe modele biznesowe, które pojawiają się w niemal wszystkich branżach” – mówi William Ri-baudo, partner zarządzający w Digital Risk Venture Port-folio w Deloitte Risk and Financial Advisory w Bostonie.

Eksperci Deloitte przyznają jednocześnie, że na wyko-rzystanie nowych technologii w szczególnym stopniu otwierają się małe i średnie przedsiębiorstwa. W digita-lizacji różnego rodzaju procesów biznesowych upatrują one sposobu na zwiększenie efektywności oraz zdobycie przewagi konkurencyjnej. „Z naszych badań wynika, że małe przedsiębiorstwa są bardzo otwarte na nowości. I nie mówię tu o start-upach czy technologicznie za-awansowanych biznesach, tylko tradycyjnych firmach, które widzą w tych procesach realną wartość” – twier-dzi Wojciech Górniak. Co więcej, zjawisko digitalizacji biznesu ma charakter globalny i dotyczy zarówno firm, jak i całych gospodarek. „Gospodarki ukierunkowane na tradycyjne modele biznesowe ponoszą ryzyko po-zostania w tyle. Nasze badanie wskazało na silną ko-relację między przyjętym modelem biznesowym a PKB. Z analizy wynika, że zrównoważone wsparcie, umożli-wiające firmom – obok wypracowania modeli produkcji i świadczenia usług – wykorzystanie zasobów danych lub zestrojenie sieci, może przyczynić się do wzrostu produktu krajowego brutto” – mówi William Ribaudo.

Deloitte: o wartości firmy decyduje poziom jej cyfryzacji

Piotr Waszczuk

Page 31: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

318-9/2018 ITWIZ MAGAZYN

CDO

Bariery wykorzystania analityki w sektorze MŚPRozwiązania analityczne do niedawna były powszechnie kojarzone z dużymi zbiorami danych, którymi dysponują organizacje o rozbudowanej strukturze. Dzięki dostępnym dziś na rynku narzędziom mniejsze firmy także mogą wykorzystywać potencjał dostępnych informacji do budowania przewagi konkurencyjnej.

Na polskim rynku obserwujemy ostatnio szyb-ki wzrost zainteresowania zaawansowanymi technologiami analitycznymi. Sięgają po nie już nie tylko wielkie firmy operujące na rynku masowym, ale też mniejsi gracze, np. przed-siębiorstwa dystrybucyjne czy produkcyjne. Jednak implementacja analityki w sektorze małych i średnich przedsiębiorstw nie odbywa się jeszcze na masową skalę. Wdrożenie anali-tyki w sektorze MŚP było tematem konferencji „Advanced Analytics and Data Science”, or-ganizowanej przez Szkołę Główną Handlową we współpracy z SAS Institute i AMA Institute. Głównym celem konferencji było zachęcenie do dyskusji na temat wizji i strategii rozwoju sektora małych i średnich przedsiębiorstw, z wykorzystaniem zaawansowanych narzę-dzi analitycznych jako fundamentu rozwoju biznesu na bazie danych.

„Nasza konferencja co roku gromadzi wy-bitnych gości i prelegentów. Jest miejscem wymiany wiedzy i doświadczeń dotyczących potrzeb rynku oraz wyzwań sektora akade-mickiego i biznesu w zakresie efektywnego stosowania zaawansowanej analityki. W tym roku skupiliśmy się na sektorze małych i śred-nich przedsiębiorstw, który dziś pod wzglę-dem zastosowań analityki jest może średnio zaawansowany, ale ma ogromny potencjał i dzięki dostępności nowoczesnych narzędzi może szybko dołączyć do grona analitycznych innowatorów”– mówi prof. Ewa Frątczak, kie-rownik Zakładu Analizy Zdarzeń i Analiz Wie-lopoziomowych, Instytut Statystyki i Demo-grafii, Szkoła Główna Handlowa w Warszawie.

Kierunki rozwoju i skala korzyściW dobie cyfryzacji budowanie sprawnej or-ganizacji i tworzenie konkurencyjnej oferty staje się niemożliwe bez dostępu do danych. Dlatego zwrot w kierunku wykorzystania ana-lityki staje się koniecznym kierunkiem rozwo-

ju małych i średnich firm. Sektor MŚP może korzystać z doświadczeń przedsiębiorstw z dużym kapitałem, które od lat wspierają swoje procesy i budują przewagę konkuren-cyjną na podstawie analizy danych.

Zastosowanie narzędzi analitycznych w przedsiębiorstwie umożliwia odnajdywanie nowych szans biznesowych oraz budowanie przewagi rynkowej na bazie innowacyjnej oferty i optymalizacji metod działania. Ana-lityka zapewnia nowy wymiar budowania relacji z klientami, efektywne planowanie sprzedaży, optymalizację łańcucha dostaw w handlu i logistyce, prewencyjne zarządza-nie parkiem maszynowym, sieciami energe-tycznymi lub flotą pojazdów, co pozytywnie wpływa na marżę i przychód przedsiębior-stwa oraz jego pozycję rynkową. W dobie Big Data jest to również kluczowa metoda, zapewniająca skuteczne przeciwdziałanie nadużyciom i działaniom niepożądanym.

Wyzwania kompetencyjneOprócz technologii, wiedza i kompetencje mają ogromne znaczenie w powodzeniu

realizacji projektów analitycznych. Wiele firm boryka się z problemami wynikającymi z braku specjalistów na rynku pracy. Dlatego istotne znaczenie ma dziś realizacja nowo-czesnych programów studiów i kształcenie specjalistów z odpowiednimi kompetencjami analitycznymi, informatycznymi i bizneso-wymi dostosowanymi do zmieniających się potrzeb cyfrowej gospodarki.

W przypadku sektora MŚP organizacje za-trudniające kilka lub kilkanaście osób często w ogóle nie mają w swoich strukturach ana-lityków czy ekspertów Data Science. Z po-mocą przychodzą dziś najnowsze generacje narzędzi analitycznych, które umożliwiają przeprowadzanie zaawansowanych analiz w łatwy i intuicyjny sposób oraz zapewnia-ją prezentację wyników w atrakcyjnej wizu-alnie i zrozumiałej formie. Nowe narzędzia pozwalają pracownikom nieposiadającym specjalistycznej wiedzy technologicznej sa-modzielnie wykonywać analizy i efektywnie korzystać z ich wyników.

Adam Jadczak

Oprócz technologii, wiedza i kompetencje mają ogromne znaczenie w powodzeniu realizacji projektów analitycznych. Wiele firm boryka się z problemami wynikającymi z braku specjalistów na rynku pracy. Dlatego istotne znaczenie ma dziś realizacja nowoczesnych programów studiów i kształcenie specjalistów z odpowiednimi kompetencjami analitycznymi, informatycznymi i biznesowymi dostosowanymi do zmieniających się potrzeb cyfrowej gospodarki. W przypadku sektora MŚP organizacje zatrudniające kilka lub kilkanaście osób często w ogóle nie mają w swoich strukturach analityków czy ekspertów Data Science.

Page 32: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

32 MAGAZYN ITWIZ 8-9/2018

CIO

W świecie, w którym technologie są katalizatorem zmian, transformacji ulega również rola działów IT. Oprócz usług tradycyjnie świadczonych przez zespoły informatyczne, coraz częściej oczekuje się, że dyrektorzy IT będą brali udział w tworzeniu strategii biznesowej organizacji. Jak wynika z trzeciej edycji badania Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową” w tej roli w przyszłości widzi się 64% menedżerów odpowiedzialnych za IT. Okazję do sprawdzenia się w nowej rzeczywistości stwarza cyfryzacja, która dla 57% polskich CIO jest obszarem, który w nadchodzących latach będzie miał największy wpływ na biznes.

Priorytetem dla polskich CIO są klienci, innowacje i regulacje

CIO

Page 33: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

338-9/2018 ITWIZ MAGAZYN

CIO

Głównym wnioskiem wypływającym z badania Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową” jest zmiana roli, w której widzą się CIO. „Trend ten, który dostrze-gliśmy już w dwóch poprzednich edycjach badania, teraz stał się jeszcze bardziej widoczny. Dyrektorzy IT z zaufa-nych dostawców usług zmieniają się w partnerów w biznesie i inicjatorów zmian” – mówi Daniel Martyniuk, partner, lider doradztwa technologicznego w Deloitte. „W dobie transfor-macji cyfrowej technologia jest podstawowym elementem, który warunkuje zmianę i rozwój organizacji. Kończy się czas, w którym szef IT podążał za biznesem, a technologia pełni-ła funkcję służebną. Firmy i ich liderzy IT osiągający dzisiaj sukcesy to organizacje, w których technologia jest podstawą prowadzenia działalności biznesowej, motorem zmian, roz-woju i generowania przychodów” – dodaje.

Strategia cyfrowa w najważniejszych obszarachObecnie 36% ankietowanych globalnie CIO definiuje swoją rolę jako partnera w biznesie, a 9% jako inicjatora zmian. Należy się spodziewać, że w ciągu kilku najbliższych lat wy-nik ten będzie wzrastał, bo odpowiednio 64% i 16% ankie-towanych zadeklarowało, że ich rola przesunie się w tych kierunkach. Choć ponad połowa CIO (55%) definiuje siebie jako dostawcę usług, to należy zakładać, że odsetek ten będzie malał. Zmiany roli IT będą zachodzić na poziomie strategicznym, operacyjnym, ale i kompetencyjnym. Naj-ważniejsze oczekiwania od dyrektorów IT to: dopasowanie się do strategii biznesowej (59% w Polsce, 55% w skali glo-balnej), transformacja procesów (odpowiednio 35% i 51%) oraz zapewnienie efektywności operacyjnej IT (odpowiednio 41% i 48%).

Aż 83% polskich CIO deklaruje, że ich firmy mają jasno zde-finiowaną strategię cyfrową, jeśli nie w całej organizacji, to

w najważniejszych obszarach. Dla porównania, na świecie takiej odpowiedzi udzieliło 58% ankietowanych. Większość polskich respondentów wskazała klientów (65%) oraz inno-wacje (41%) jako priorytet biznesowy ich firmy. Co istotne, regulacje prawne są w Polsce znacznie ważniejsze niż na świecie (35% w porównaniu z 15%). Globalnie kluczowym celem jest wydajność (55%), podczas gdy w Polsce wskazało na nią 35% badanych.

Klienci w centrum uwagi Dyrektorzy IT byli również pytani, które z obszarów techno-logicznych w ciągu najbliższych trzech lat będą miały naj-większy wpływ na biznes. W Polsce na podium znalazły się analiza danych (71%) oraz cyfryzacja i cyberbezpieczeństwo (po 57%). Jedna czwarta polskich CIO postrzega swoje firmy jako innowacyjne, które wyzwalają zmiany. Dla porównania, na świecie było to 13%. Z kolei dla 38% ich organizacje to tzw. prekursorzy, którzy są liderami opinii, podążającymi za innowatorami.

Rola osoby odpowiedzialnej za IT będzie wymagała łączenia trzech wzorców, aby sprostać nowym wyzwaniom i zmieniającym się potrzebom organizacji. Są to: zaufany dostawca usług – zapewnia dyscyplinę operacyjną, koncentrując się na wydajności, niezawodności i kosztach, oraz dostosowuje się do strategii biznesowej poprzez wsparcie technologiczne; partner w biznesie – spędza większość czasu na tworzeniu strategii biznesowej i wdrażaniu rozwiązań wewnątrz organizacji, aby zapewnić skuteczną realizację strategii; inicjator zmian – przejmuje inicjatywę w zakresie transformacji biznesowej opartej na technologii, skupia się na dostarczaniu nowych technologii i wspieraniu strategii biznesowych.

Strategicznym – współtworzenie strategii biznesowej; transformacja procesów end-to-end; nacisk na innowacje: nowe technologie i kierowanie zmianą.

Operacyjnym – struktura organizacyjna; zakres świadczonych usług; metody pracy i architektura (np. planowanie i budżetowanie dopasowane do metodyk zwinnych).

Kompetencyjnym – model przywództwa; rekrutacja i utrzymanie talentów; rozwój, szkolenia i ścieżki kariery; model wynagradzania.

NIEZBĘDNE ZMIANY W DZIAŁACH IT NA POZIOMACH:

Klientocentryczność – koncentracja na doświadczeniach końcowych konsumentów usług; priorytet na poziomie zaangażowania i skupienie się na sukcesie klienta.

Szybkie dostarczanie wartości – odpowiedzialność za efekty przekazywane w krótkich odstępach czasu; skrócony czas dostarczania nowych usług i produktów na rynek.

Generowanie przychodów – rozwój innowacyjnych produktów tworzących przychody; mierniki sukcesu dostosowane do zapewnianych rezultatów.

Efektywność kosztowa/tworzenie wartości – przejrzyste struktury kosztów; nacisk na innowacyjność, jakość oraz redundancję długu technologicznego.

NOWE OCZEKIWANIA STAWIANE PRZED DZIAŁAMI IT:

Page 34: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

34 MAGAZYN ITWIZ 8-9/2018

CIO

Tylko 10% badanych firm (25% z Polski) reprezentuje cyfro-wą awangardę. Spośród nich 78% zapewnia, że ich obecna architektura technologiczna jest w stanie zaspokoić wszyst-kie potrzeby biznesowe, podczas gdy 54% całej badanej grupy podkreśla znaczenie cyberbezpieczeństwa, systemów centralnych i rozwiązań w chmurze. Cyfrowa awangarda to liderzy w łączeniu technologii z cyfrową strategią biznesu. Cechują ich zdecydowanie silniejsze (w porównaniu z po-zostałymi firmami) relacje z obszarami biznesu odpowie-dzialnymi za rozwój nowych produktów. „Liderzy cyfrowej awangardy nie myślą jak sprawić, aby IT rozumiało biznes. Ten etap mają już dawno za sobą. Obecnie skupiają się na zapewnieniu, aby również biznes rozumiał IT. I nie chodzi tu wcale o docenienie, że utrzymanie infrastruktury i systemów wymaga wiedzy i ciężkiej pracy. Ich celem jest to, by liderzy biznesowi byli świadomi nowych technologii, trendów, pro-duktów oraz możliwości, które one stwarzają. Tylko dzięki takiemu podejściu możliwe jest rzeczywiste współtworzenie strategii organizacji przez biznes i IT” – mówi Jakub Garszyń-ski, dyrektor, lider usług cloud w Deloitte.

Kreatywne środowisko IT przyciąga pracownikówW Polsce główne oczekiwania biznesu wobec działu IT to maksymalizacja zwrotu wartości z inwestycji technologicz-nych oraz optymalizacja i utrzymanie środowisk IT (po 41%). Niemal połowa badanych dyrektorów IT (47%) z Polski uwa-ża, że wdrożenie narzędzi i metod Agile i DevOps (połącze-nie zespołu rozwijającego oprogramowanie Dev z zespołem operacji Ops) pozwoli na lepsze dostosowanie technologii i biznesu w organizacji. To o 13% więcej niż globalnie. Polscy respondenci są jednak w mniejszym stopniu przekonani, że wdrożenie rotacji pracowników pomiędzy IT i biznesem jest niezbędne do lepszego dopasowania tych obszarów w firmie.

Kolejne edycje badania pokazują, że dyrektorzy IT dostrzega-ją rosnącą potrzebę poszerzenia posiadanych kompetencji o umiejętności miękkie, niezbędne do współpracy z bizne-sem. Kreatywność, elastyczność poznawcza i inteligencja emocjonalna, to najbardziej pożądane kompetencje z tego obszaru w rekrutacji kadry IT. W skali globalnej zapewnienie szkoleń pracownikom IT w zakresie nowych umiejętności i narzędzi wydaje się większym wyzwaniem niż w Polsce (53% vs 29% odpowiedzi). Wyniki wskazują jednak, że na polskim rynku utrzymanie obecnego zespołu jest znacznie trudniej-sze niż na świecie (41% vs 24% odpowiedzi).

Adam Jadczak

Badanie Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową” zostało przeprowadzone w 71 krajach, w tym w Polsce.

Łącznie wzięło w nim udział 1437 osób, a 78% ankietowanych stanowili menedżerowie i dyrektorzy IT. Raport do pobrania

dostępny jest na stronie goo.gl/VaPbST.

Trzy najważniejsze aspekty kultury organizacyjnej, które po-magają przyciągnąć i zatrzymać talenty informatyczne, to: możliwość pracy z nowymi technologiami (76%), elastyczne godziny pracy (47%) i kreatywne, inspirujące środowisko (47%). „Przed erą cyfryzacji rolą IT było nadążanie za bizne-sem, który nadawał ton i kierunek rozwoju. Obecnie jesteśmy świadkami rewolucji. Aby sprostać wszystkim wyzwaniom, przed którymi stoją dziś firmy, CIO powinni być równopraw-nymi partnerami w biznesie. Dzieląc się swoją wiedzą, mogą oni stać się naturalnymi liderami zmian” – podsumowuje Daniel Martyniuk.66 %

prawie tylu dyrektorów IT, wg badania Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową”, widzi siebie w roli partnerów w biznesie.

CELE PRZENIESIENIA USŁUG DO CHMURY

Źródło: Badania Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową”

65%64%

56%54%

51%50%

38%35%

katalizator innowacji ITpoprawa szybkości wprowadzania produktu na rynekpoprawa wydajnościszybka elastyczność i skalowalnośćdostęp do nowych technologiiuruchamianie i skalowanie zasobów i usług na żądaniepoprawa bezpieczeństwaobniżenie kosztów

TECHNOLOGIE, KTÓRE MOGĄ PRZYNIEŚĆ NAJWIĘKSZE KORZYŚCI BIZNESOWE

Źródło: Badania Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową”

65%57%57%

50%36%

21%

analiza danychcyfryzacjacyberbezpieczeństwomodernizacja systemów ITchmuranowoczesne technologie

PRIORYTETY BIZNESOWE WG ANKIETOWANYCH LIDERÓW IT:

Źródło: Badania Deloitte „CIO Survey 2018. Patrząc w przyszłość: poza erę cyfrową”

65%41%

35%35%

29%24%24%24%

18%

klienciinnowacjewydajnośćregulacjecyberbezpieczeństwokosztywzrostzarządzanie talentamirekonfiguracja

Page 35: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

Rzetelne medium o IT w biznesieITwiz Biuro Reklamy – programy marketingowe dla dostawców IT

www.itwiz.pl

Page 36: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

36 MAGAZYN ITWIZ 8-9/2018

CIO

stoi w sprzeczności z fundamentami działania blockchain?Założeniem RODO jest zapewnienie jednostkom większej kontroli nad ich danymi osobowymi. Rozporządzenie to wprowadziło wiele nowych wymogów w tym zakresie, m.in. prawo do żądania usunięcia danych przez osobę, której te dane dotyczą (tzw. prawo do bycia zapomnianym). Takie rozwiązanie jest wyzwaniem dla technologii blockchain, które opierają się na niezmienności przechowywanych danych.

Rozwiązania typu blockchain funkcjonu-ją od 2008 roku, ale w świadomości spo-łecznej z pełną mocą zaistniały dopiero po boomie związanym z inwestowaniem w kryptowaluty, takie jak bitcoin. Obecnie uważa się, że blockchain może okazać się fenomenem bardziej rewolucyjnym niż in-ternet. Przypomnijmy, pod pojęciem block-chain zdecentralizowany rejestr danych przechowywany jest w sieci internetowej. Co ważne, jego cechą jest także rozproszo-na kontrola nad siecią wymiany informacji, zazwyczaj bez centralnych komputerów, i niemająca scentralizowanego miejsca przechowywania danych. Trzeba przy tym pamiętać, że nie ma jednego „wzorca” blockchain. W praktyce występują istotne różnice pomiędzy poszczególnymi jego im-plementacjami.

W szczególności mogą być one prywatnym blockchain (dostępnym dla określonych kategorii użytkowników tzw. nodes – Per-missioned Blockchain) lub publicznym (do-stępnym dla każdego użytkownika). Różne

też mogą być formy centralizacji danych w danej implementacji blockchain. Istnie-je system zdecentralizowany versus różne formy centralizacji danych. Dla przykła-du, bitcoin i inne kryptowaluty korzystają z bloków publicznych. Rejestry mogą rów-nież oferować anonimowość. Transakcje finansowe są powiązane z tzw. hashami, co oznacza, że pochodzenie danych w tym zakresie jest szyfrowane i dostępne jedy-nie przy użyciu klucza. Klucze znajdują się zarówno w posiadaniu użytkowników, jak i instytucji finansowych. Jeżeli użytkownik straci klucz, straci też dostęp do danych i np. kryptowalut.

Dla biznesu atrakcyjne są rozwiązania opar-te na blokach prywatnych lub dostępnych dla określonych kategorii użytkowników, w których administrator decyduje, komu przyznać dostęp do określonych danych.

Blockchain niezgodny z RODO?Blockchain już wcześniej – przed epoką RODO – ze swej istoty był wyzwaniem dla

ochrony danych osobowych. Kto bowiem powinien zostać np. uznany za administra-tora danych osobowych przetwarzanych w implementacji blockchain, który z za-łożenia powinien być zdecentralizowany? W krańcowej sytuacji, jeśli na daną imple-mentację blockchain składa się aktywność wszystkich użytkowników (peer-to-peer network), za administratorów danych oso-bowych być może powinni zostać uznani wszyscy użytkownicy w zakresie danych wprowadzonych przez danego użytkow-nika. Natomiast w zakresie danych wpro-wadzonych przez innych użytkowników być może pełnią rolę przetwarzającego – tzw. procesora – danych. Zapewnienie zgod-ności z prawem wymagało, w określonych przypadkach, zawarcia porozumień o tym, który z użytkowników ma wykonywać zobo-wiązania wynikające z przepisów o ochronie danych osobowych.

W związku z faktem, że blockchain opiera się na rozproszonym systemie rejestrów, który jest zdecentralizowany i niezmienny,

Czy RODO

Page 37: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

378-9/2018 ITWIZ MAGAZYN

CIO

ma stanowić trwały, odporny na manipu-lację rejestr, znajdujący się poza kontrolą jakiegokolwiek organu zarządzającego. To właśnie te cechy czynią go atrakcyjnym i przydatnym. Jako że danych przechowy-wanych w blockchain nie można usunąć, nie ma również możliwości skorzystania z pra-wa do zapomnienia, które zostało przyzna-ne jednostkom na gruncie Rozporządzenia o Ochronie Danych Osobowych. Blockchain może się więc okazać niezgodny z RODO w istniejącym kształcie.

Inną kłopotliwą kwestią w rozważanym aspekcie może być również fakt, iż każdy blok danych musi być zapisany na wszyst-kich komputerach w „systemie”. Tym-czasem RODO za jedną z podstawowych zasad dotyczących przetwarzania danych osobowych przyjmuje zasadę minimalizacji zakresu przetwarzania danych. Ten problem bywa rozwiązywany przez umieszczenie w bloku jedynie linku do danych osobo-wych, który może być otwarty wyłącznie przez upoważnioną osobę.

Hashowanie to nie anonimizacjaJednym z podstawowych elementów block-chain jest szyfrowanie danych hashem. W dużym skrócie oznacza to, że dane są przetwarzane w taki sposób, że nie jest możliwe ich przekształcenie do stanu wyj-ściowego. RODO ogranicza definicję da-nych osobowych do informacji o zidenty-fikowanej lub możliwej do zidentyfikowania osobie fizycznej i zakłada, że jeżeli dane są zanonimizowane w taki sposób, że osób, których one dotyczą, w ogóle nie można zidentyfikować – lub już nie można ziden-tyfikować – to nie podlegają jego przepi-som. Jeżeli więc wszystkie dane, które są powiązane z jednostką, są przechowywane jedynie w formie zaszyfrowanej hashem w blockchainie, to nie mamy do czynienia z naruszeniem regulacji. Są one wystarcza-jąco zanonimizowane.

Z pewnością istnieją argumenty na po-parcie powyższej tezy, jednak jej przyjęcie w praktyce nie jest stuprocentowo pew-ne. Niektórzy twierdzą bowiem, że nawet tak zabezpieczone dane są narażone na tzw. ataki brute force, podczas których do-stęp do nich może zostać uzyskany przez sprawdzenie wszelkich możliwych kombi-nacji, aż do momentu odnalezienia klucza szyfrowania.

Grupa Robocza Art. 29 – europejski organ doradczy ds. ochrony danych i prywatności – dostarczyła pewnych wskazówek w po-wyższym zakresie w opinii 05/2014. Stwier-dziła mianowicie, że hashowanie jest formą pseudonimizacji, techniką ochrony danych osobowych, ale nie anonimizacją, czyli pro-cesem, podczas którego dane są „odrywane” od konkretnej osoby w taki sposób, że nie jest możliwe ich ponowne połączenie. Wydaje się, że powyższy wniosek opiera się na teoretycz-nej możliwości zaistnienia sytuacji, w której atak „brute force” okaże się skuteczny.

Uniemożliwienie dostępu do danych, czyli system off-chainPodobnie można twierdzić, że szyfrowanie danych może być sposobem na implemen-tację skutecznej metody usuwania danych dostępnych w blockchain. Zaszyfrowanie wszystkich danych osobowych i usunięcie klucza w odpowiedzi na żądanie jednostki usunięcia danych doprowadziłoby w rezul-tacie do sytuacji, w której dane nie byłyby już dostępne, co w popularnym rozumieniu doprowadziłoby de facto do ich usunięcia.

W implementacjach prywatnych blockcha-in (szczególnie jeśli mamy jednego lub kilku użytkowników, którzy kierują „systemem”) jest to łatwiejsze, gdyż „centralny użytkow-nik” może czasami w takich implementacjach usuwać dane. Kolejnym rozwiązaniem jest przełamanie zdecentralizowanego charak-teru blockchain i zastosowanie systemu off--chain – rozwiązania, gdzie dane osobowe są przechowywane w bazie danych poza block-chain (np. dane pacjentów zgromadzone na serwerach szpitala), a w implementacji block-

chain znajduje się jedynie zaszyfrowany link do tych danych. Niestety, takie rozwiązanie ma poważną wadę, gdyż użytkownicy block-chain muszą wierzyć w autentyczność danych kontrolowanych przez osobę trzecią (tu szpi-tal gromadzący dane pacjentów). Takie roz-wiązania są jednak częste we wdrożeniach prywatnego blockchain (np. implementacje budowane na potrzeby rozliczeń pomiędzy instytucjami finansowymi).

Dużym problemem pozostaje także kwestia przekazywania danych osobowych poza Unię Europejską (szczególnie w przypadku publicz-nych blockchain, gdzie z natury mogą poja-wiać się użytkownicy spoza UE). Problem jest o tyle doniosły, iż wiele implementacji block-chain może „podpaść” pod RODO w sposób niezamierzony (np. jako faktyczne świadcze-nie darmowej usługi na terenie UE). Rozwią-zaniem bywa wykorzystanie Permissioned Blockchain.

Rozwiązanie systemowe? Na razie brak!Kiedy europejscy decydenci dopracowywali ostatnie aspekty RODO, rozwiązania typu blockchain nie jawiły się jeszcze jako problem wymagający szczególnej uwagi w kontekście danych osobowych. Dynamiczny rozwój tech-nologii po raz kolejny spowodował, że dopiero co przyjęte regulacje stają się przestarzałe. Niewykluczone, że w ostateczności konieczna będzie interwencja unijnego ustawodawcy.

Barbara Tomczyk, aplikant adwokacki; Przemysław Wierzbicki,

partner, prawnicy z praktyki Nowych Technologii z Kancelarii KKLW Kurzyński

Łyszyk Wierzbicki Sp. k.

Blockchain już wcześniej – przed epoką RODO – ze swej istoty był wyzwaniem dla ochrony danych osobowych. Kto bowiem powinien zostać np. uznany za administratora danych osobowych przetwarzanych w implementacji blockchain, który z założenia powinien być zdecentralizowany? W krańcowej sytuacji, jeśli na daną implementację blockchain składa się aktywność wszystkich użytkowników (peer-to-peer network), za administratorów danych osobowych być może powinni zostać uznani wszyscy użytkownicy w zakresie danych wprowadzonych przez danego użytkownika. Natomiast w zakresie danych wprowadzonych przez innych użytkowników być może pełnią rolę przetwarzającego – tzw. procesora – danych.

Page 38: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

38 MAGAZYN ITWIZ 8-9/2018

CIO

Jak zapewnić efektywne wsparcie sprzedaży w świecie omnichannel?Powszechne dziś w zastosowaniach konsumenckich technologie IT zmieniły zachowania i oczekiwania klientów w wielu branżach. Kluczem do sprostania im jest praktyczne wdrożenie koncepcji omnichannel, czyli wielokanałowości sprzedaży i kontaktu z klientem.

Page 39: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

398-9/2018 ITWIZ MAGAZYN

CIO

Wdrożenie koncepcji omnichannel oznacza konieczność ścisłego powiązania wielu obszarów działalności. W najbardziej uniwersalnym podejściu potrzebne jest zbudowanie pewnego rodzaju pętli iteracji obejmującej wiele działań – od projektowania i rozwoju produktów, przez planowanie popytu i budżetów, działania sprzedażowe i promocyjne, obsługę sklepów i dostaw oraz współpracę z dostawcami i spedytorami, aż po finanse i księgowość. Niedopuszczalne stają się wszelkie silosy informacyjne lub decyzyjne. Ich funkcjonowanie może bowiem zaburzyć m.in. obieg informacji o bieżących oczekiwaniach indywidualnych nabywców, a także przepływ towarów w organizacji.

Pojęcie omnichannel nabiera kluczowego znaczenia dla wszelkiego rodzaju detalistów, nie tylko sieci handlowych. Dziś obejmuje także sektor bankowo-finansowy czy tele-komunikacyjny. Nie chodzi tu jednak tylko o zapewnienie nabywcom możliwości rozpo-częcia transakcji kupna dowolnym kanałem – czy to w sklepie stacjonarnym, interneto-wym, poprzez serwis społecznościowy, czy dedykowaną aplikację zakupową. Istotą po-dejścia omnichannel jest zapewnienie kupu-jącym spójnych doświadczeń we wszystkich kanałach. Ważna jest też możliwość łatwego przechodzenia pomiędzy tymi kanałami i re-alizowania kolejnych kroków sprzedażowych w spójny sposób.

Innymi słowy, chodzi o maksymalizację po-zytywnych doświadczeń klienta możliwą za sprawą ułatwień w procesie zakupowym, dopasowania komunikatów sprzedażowych i marketingowych do potrzeb i preferencji nabywcy, a także eliminacji wszelkich nie-prawidłowości w przebiegu wewnętrznych procesów biznesowych organizacji.

Lepiej, sprawniej i wszędzieUporządkowany sposób obsługi kolejnych etapów procesu sprzedażowego jest punktem wyjścia do rozwoju modelu wielokanałowej sprzedaży oraz komunikacji z klientami. Aby było to realne, niezbędne jest wdrożenie zin-tegrowanego systemu biznesowego, który będzie łączył i koordynował procesy finalnie składające się na działania marketingowe, sprzedażowe oraz obsługę posprzedażną.

Co ważne, ułatwienia dostosowane do indywidualnych potrzeb każdego klienta powinny dotyczyć wszystkich elementów

procesu – od złożenia zamówienia, przez odbiór towaru lub usługi, po ewentualny ser-wis. Jednocześnie, działania te powinny być realizowane odgórnie w sposób najbardziej dopasowany do oczekiwań kupujących. Tu, znów, niezbędne okazuje się posiadanie sys-temu IT, który – na podstawie zgromadzo-nych danych biznesowych – będzie w stanie podpowiedzieć podejście preferowane przez poszczególnych odbiorców.

Dlaczego jest to tak ważne? Z perspektywy kupującego omnichannel oznacza m.in. moż-liwość zakupu produktu w jednym kanale – np. internetowym – i odbioru tego produktu w in-nym, np. sklepie stacjonarnym. Oznacza też swobodę w zakresie kontynuowania procesu zakupowego rozpoczętego w jednym kana-le za pośrednictwem innego. Związany jest również z ułatwieniami w obszarze serwisu.

Dla dostawcy omnichannel to przede wszystkim konieczność zapewnienia inte-gracji większej niż dotąd liczby procesów i danych, wypracowania procesów pozwa-lających efektywnie współdzielić magazyny różnym kanałom sprzedaży, a także większej troski o pozytywne doświadczenia klienta oraz spójność wizerunku we wszystkich ka-nałach. Jednocześnie – jak pokazuje prak-tyka – wysiłki te prowadzą do zwiększenia sprzedaży. Umożliwiają też tworzenie bar-dziej złożonych ofert i kampanii marketin-gowych. Pozwalają również nawiązać bliższe relacje z klientami. Wszystko to skutkuje wzmocnieniem rentowności działalności.

Systemowe podejście do klientaWdrożenie koncepcji omnichannel ozna-cza konieczność ścisłego powiązania wie-

lu obszarów działalności. W najbardziej uniwersalnym podejściu potrzebne jest zbudowanie pewnego rodzaju pętli iteracji obejmującej wiele działań – od projektowa-nia i rozwoju produktów, przez planowanie popytu i budżetów, działania sprzedażowe i promocyjne, obsługę sklepów i dostaw oraz współpracę z dostawcami i spedytorami, aż po finanse i księgowość.

Niedopuszczalne stają się wszelkie silosy informacyjne lub decyzyjne. Ich funkcjono-wanie może bowiem zaburzyć m.in. obieg informacji o bieżących oczekiwaniach in-dywidualnych nabywców, a także przepływ towarów w organizacji. Trudno też mówić o półśrodkach – integracja danych z termi-nali POS, platformy e-commerce i systemu CRM jest elementem koniecznym do wdra-

DOBRE PRAKTYKI WDRAŻANIA ROZWIĄZAŃ OMNICHANNEL

1 Objęcie wspólnym, zintegrowanym systemem wszystkich elementów łańcucha dostaw – od planowania budżetu sprzedaży do konkretnej realizacji potrzeby klienta i rozliczenia transakcji.

2 Opracowanie koncepcji omnichannel, tak by poszczególne kanały sprzedaży – tradycyjny, internetowy B2B i inne – efektywnie ze sobą współpracowały, a nie stanowiły wzajemnej konkurencji.

3 Wdrożenie mechanizmów precyzyjnego planowania – tak aby odpowiednie ilości produktów znalazły się w dostępnych zapasach.

4 Zastosowanie odpowiedniej polityki dysponowania zapasami – by każdy kanał miał możliwość dysponowania posiadanym towarem.

5 Zbieranie pełnej statystyki sprzedaży – łącznie z preferencjami klientów, aby dobrze prognozować zakupy w przyszłości.

6 Zmiana wielu dotychczasowych procedur i przyzwyczajeń – na ogół nierealna jest realizacja pełnej koncepcji omnichannel w jednym etapie projektu wdrożeniowego. Niezbędne jest więc konsekwentne wdrażanie koncepcji omnichannel mniejszymi krokami wdrożeniowymi.

Źródło: iPCC

Page 40: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

40 MAGAZYN ITWIZ 8-9/2018

CIO

Natasza Rabsztyn-Piekarska, Marketing Manager w firmie iPCC,

która jest partnerem Infor na rynku polskim

Wielokanałowe podejście do sprzedaży i kontaktów z klientami powinno być pre-cyzyjnie dostosowane do specyfiki prowa-dzonej działalności. W szczególnym stopniu dotyczy to działalności handlowej w obsza-rze różnego rodzaju dóbr konsumpcyjnych, która podlega zróżnicowanym trendom i modom. Za przykład może tu posłużyć m.in. branża modowa. Jej specyfika wynika m.in. z dużej konkurencji rynkowej, gdzie sprawnie działający model omnichannel jest jednym z wyróżników i czynników prze-wagi. Co więcej, natura branży modowej – konieczność przymierzania ubrań lub bu-tów, ich sprawnej wymiany, nierzadko wraz z możliwością sprzedaży wiązanej – sprawia, że omnichannel odciąga klientów, zwłasz-cza młodszego pokolenia, od tradycyjnych kanałów sprzedaży na rzecz większego wykorzystania technologicznych nowinek. W praktyce, sprawny, międzykanałowy sys-tem wymiany i zwrotów zwiększa szansę na zatrzymanie klienta. Jego zbudowanie nie jest jednak zadaniem trywialnym.

Przykładem jednego z niewielu dostawców, którzy opracowują dedykowane – i zarazem kompleksowe – rozwiązania dla wybranych branż, w tym dla branży modowej, jest firma Infor. Systemy Infor Fashion są przygotowa-ne do wspomagania wszystkich procesów,

które są realizowane przez producentów, dystrybutorów oraz właścicieli marek, nie-zależnie od tego czy projektują i produkują, podzlecają, czy kupują swoje produkty.

Aby sprostać wyzwaniom rynku w branży modowej, Infor połączył siły m.in. z liderami i ekspertami tego sektora. We współpracy z nimi nieustannie rozwija zintegrowane ze sobą aplikacje, które nadążają za zmie-niającą się naturą biznesu i wykorzystują nowoczesne mechanizmy analityczne, aby kojarzyć dane i zapewniać przejrzystość operacji oraz łatwy wgląd w informacje. Pro-wadzi to do lepszej obsługi klienta na rynku omnichannel. Od strony funkcjonalnej roz-wiązania Infor obejmują wszystkie procesy specyficzne dla tej branży, w tym planowanie kolekcji, pierwsze i kolejne zatowarowanie sklepów, rozliczenie kolekcji i zakończenie sezonu, a także kontrolę jakości, rozliczenie kosztów dostaw oraz potrzebne integracje technologiczne. W skali świata z systemów Infor Fashion korzysta ponad 1500 firm. Wśród nich są właściciele i operatorzy ma-rek, takich jak: Loubutin, TAL Group, Verner, Augusta Sportswear i Sociedad Textil Lonia.

Rozwijając branżowe rozwiązania, Infor przenosi doświadczenie omnichannel o jeden krok dalej, tworząc system Ze-

spolonego Zarządzania Zamówieniami w Sieci (Networked Order Management). To – oparte na sztucznej inteligencji – roz-wiązanie zapewnia zintegrowaną sprzedaż typu omnichannel dzięki wprowadzeniu al-ternatywnego modelu realizacji zamówień. Networked Order Management realizuje zmówienia w ramach olbrzymiej sieci do-stawców zaangażowanych w proces obsługi zamówienia klienta, a więc nie tylko tych stricte z branży modowej, ale też np. logi-stycznych i finansowych. Zespolone Zarzą-dzanie Zamówieniami w Sieci firmy Infor ułatwia też zaoferowanie klientom końco-wym dodatkowych opcji zakupu, w tym np. zakup online i dostarczenie ze sklepu oraz połączenie zakupu towarów dostępnych od ręki i zamawianych.

Piotr Waszczuk

żania strategii omnichannel, ale nie są wy-starczające, aby o takiej koncepcji mówić. Niezbędne jest wykorzystanie potencjału nowoczesnych, precyzyjnie zintegrowanych systemów IT, które zapewniają dziś wsparcie w postaci rozmaitych funkcjonalności opar-tych na analizie predykcyjnej czy sztucznej inteligencji.

Przykładowo, od systemów wspierających procesy sprzedaży i marketingu w branży modowej wymaga się m.in. zbierania i prze-twarzania danych z różnych źródeł. Dzie-je się tak, aby zapewnić klientowi spójny widok produktu i jednolite doświadczenie

Specyficzne potrzeby branżowe w zakresie omnichannel

KOMENTARZ EKSPERTA

zakupowe we wszystkich kanałach. Efek-tem jest ujednolicony widok zamówień, stanów magazynowych, danych klienta, historii zakupów, produktu, cen, promocji w systemach POS, w tym na urządzeniach mobilnych oraz w systemie centralnym. Wymagane jest też wsparcie aktualiza-cji danych w czasie rzeczywistym, a także możliwość przeprowadzenia procesu za-kupowego w poprzek wszystkich kanałów kontaktu z klientem.

Ponadto, zapewnienie pozytywnych wrażeń nabywców w kanałach cyfrowych wymaga wdrożenia nowoczesnej platformy e-com-

merce. Platformy przyjaznej w obsłudze, gwarantującej – na bazie zgromadzonych danych – spersonalizowane doświadcze-nia klientów czy integrację z serwisami społecznościowymi. Wdrożeniu koncepcji omnichannel sprzyja również wykorzy-stanie nowoczesnych funkcji z zakresu zarządzania relacjami i doświadczeniami klientów. W szczególności przydatne są rozwiązania pozwalające na wirtualne, jed-nostkowe profilowanie, śledzenie kontekstu działań nabywcy i realizację procesów typu pull-push.

Page 41: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

418-9/2018 ITWIZ MAGAZYN

CIO

Raspberry Pi: dla majsterkowicza i do zastosowań przemysłowychDzięki ponad 17 mln urządzeń sprzedawanych na całym świecie, Raspberry Pi jest najpopularniejszym komputerem jednopłytowym wszech czasów. Ale nie tylko pasjonaci hobbyści uwielbiają ten wszechstronny, mikroformatowy komputerek – od dawna trafił on także do przemysłu. Pierwotnie zaprojektowany dla hobby i edukacji, Raspberry Pi ujawnia swój pełny potencjał w przemysłowej technologii komputerowej. Do jakich zastosowań przemysłowych nadaje się minikomputer i jak będzie wyglądać jego przyszłość?

Szczególnie w technice pomiarowej i sterow-niczej minikomputer wyłamuje się z przesta-rzałych ram, tworząc przestrzeń dla innowa-cji. Dzięki zasadzie open source oraz wielu bibliotekom oprogramowania, językom pro-gramowania i instrukcjom, Raspberry Pi ofe-ruje elastyczność, jakiej nie daje żaden inny system. W razie potrzeby można go również dowolnie dostosować i rozbudować za po-mocą wtykowych modułów, takich jak PI HATS, na przykład w celu uzyskania dodat-kowych interfejsów. Oznacza to możliwość wdrażania wielu nowych pomysłów i pro-totypów bezpośrednio w środowisku pro-dukcyjnym, bez konieczności długiego cyklu rozwoju. Również koszty zindywidualizowa-nego rozwiązania opartego na Raspberry Pi są stosunkowo niskie w porównaniu z trady-cyjnymi produktami przemysłowymi.

Ograniczenia Raspberry Pi W trudnych warunkach przemysłowych, oryginalny Raspberry Pi początkowo napo-tyka ograniczenia. Nawet nieznacznie pod-wyższona temperatura otoczenia powoduje gwałtowny wzrost temperatury rdzenia ze względu na kompaktowe rozmiary kompu-tera, zaś kompensacja w postaci dławienia procesora prowadzi do ogromnych strat mocy obliczeniowej.

Karty micro-SD używane jako pamięć stała mają bardzo ograniczoną liczbę cykli zapisu i nie są odpowiednie jako pamięć podręczna, dlatego nie mogą spełniać wymagań prze-mysłowych. Wprawdzie Raspberry Pi 3B+, najnowszy model w serii produktów, obsłu-guje już gigabitową sieć Ethernet i WLAN,

Sven Pannewitz, menedżer produktu działu komponenty aktywne/

pasywne (programowanie/rozwój) w reichelt elektronik

spełniając w ten sposób podstawowe wy-magania stawiane zastosowaniom prze-mysłowym 4.0. Nie ma jednak interfejsów przemysłowych, takich jak RS485 czy CAN.

Przykładowe rozwiązania przemysłoweJednakże dalsze postępy rozwoju Raspber-ry Pi mogą usunąć i te przeszkody. PiXtend, profesjonalna karta rozszerzeń dla Raspberry Pi, może być używana do sterowania i regulacji oraz jako środowi-sko dydaktyczne technologii sterowania, elektroniki i oprogramowania. Szeregowe interfejsy (RS232, RS485 i magistrala CAN), stała pamięć i możliwość monitorowania w czasie rzeczywistym to cechy, które czynią go odpowiednim do zastosowań przemysłowych. Ponadto komputer jest odporny na temperatury otoczenia do 50 stopni i może być instalowany bezpośrednio w szafie sterowniczej dzięki szynie DIN.

Zestaw Andino X1 łączy Raspberry Pi i Ar-duino i tworzy rozwiązanie przemysłowe made in Germany. Dzięki własnemu mi-krokontrolerowi możliwa jest precyzyjna obróbka wstępna sygnałów oraz adaptacja czujników i aktuatorów. Ponadto Andino X1 chroni wszystkie istotne interfejsy Raspber-ry Pi zgodnie z obowiązującymi normami branżowymi. Obsługiwane wejścia i wyjścia cyfrowe są izolowane galwanicznie i zapo-biegają przepięciom.

Przyszłość Raspberry PiPonieważ branża automatyki wymaga co-raz bardziej kompaktowych, efektywnych i opłacalnych rozwiązań, Raspberry Pi stał się niezastąpionym komponentem przemy-słowym. Deweloperzy mogą czerpać ogrom-ne korzyści z istniejącej wiedzy społeczności Raspberry Pi.

Gremium odpowiadającym za ulubiony jednopłytowy komputer jest Fundacja Raspberry Pi, która w coraz większym stop-niu poświęca uwagę obszarowi oprogra-mowania, umożliwiającego w przyszłości wspieranie na przykład oprogramowania 3D, sztucznej inteligencji i internetu rze-czy. Ale rynek stale się zmienia, także jeśli chodzi o sprzęt. Pomimo ekstremalnych warunków pracy, wydajność komputerów powinna stale rosnąć przy ciągle maleją-cych gabarytach.

PiXtend, karta rozszerzeń dla Raspberry Pi, może być używana do sterowania i regulacji oraz jako środowisko dydaktyczne technologii sterowania, elektroniki i oprogramowania.

Page 42: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

42 MAGAZYN ITWIZ 8-9/2018

CIO

Jak często zdarza się sytuacja, w której musisz usuwać stare rekordy z tabeli, by zwolnić miejsce na nowe dane? Jeśli masz bardzo dużą tabelę z miliardami rekordów, aby umożliwić dalszą prawidłową pracę i właściwą wydajność wszystkich podstawowych operacji, niezbędne jest wprowadzenie odpowiedniego rozwiązania. Oto jedno z możliwych.

Pomyśl tylko o dużej zawartości logu transakcyjnego w wy-niku komendy DELETE. W przypadku scenariusza wyso-kiej dostępności (High Availability), komenda zarejestro-wana w logu musi być przeniesiona na serwer lustrzany (AlwaysOn-Secondaries/partnerzy Log shipping). Rejestro-wanie każdej komendy w logu jest czasochłonne. Nato-miast w wyniku tej operacji zasoby zostaną zablokowane do czasu potwierdzenia komendy.

Ten krótki opis może dać wyobrażenie o właściwej strategii usuwania dużych ilości danych z tabeli. Na forach dotyczą-cych tego problemu bardzo często pojawia się poniższa rekomendacja: ustaw tryb SIMPLE dla bazy danych; utwórz pełną kopię zapasową; usuń dane; przebuduj indeks; po-wróć do trybu odzyskiwania FULL.

Powyższa strategia może zadziałać na pojedynczym ser-werze. Nie może być stosowana w scenariuszu wysokiej dostępności, ponieważ wymaga trybu FULL odzyskiwania danych (Recovery Mode)! W poniższym artykule porówna-nie dwóch różnych rozwiązań i opis tego, co dzieje się w tle.

Stworzenie środowiska testowegoPierwszy skrypt utworzy testową bazę danych i wypełni tablicę demo 100 000 rekordów. Tablica ta będzie wyko-rzystywana do badania wszystkich kolejnych scenariuszy.

IFdb_id('DeleteRecord')ISNOTNULLBEGINALTERDATABASEDeleteRecordSETSINGLE_USERWITHROL-LBACKIMMEDIATE;DROPDATABASEDeleteRecord;END

CREATEDATABASEDeleteRecord;GO

-- change the recovery model to SIMPLE ALTERDATABASEDeleteRecordSETRECOVERYSIMPLE;GO

-- Now create a table with a clustered index on an Id and add 100.000 records USEDeleteRecord;GO

CREATETABLEdbo.bigtable(Id intNOTNULLIDENTITY (1, 1), c1 char(100)NOTNULLDEFAULT ('only stupid stuff'), c2 varchar(100)NOTNULLDEFAULT ('more stupid stuff'), c3 dateNOTNULLDEFAULT (getdate()),

dużych ilości danych z tabeli

Usuwanie

Page 43: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

438-9/2018 ITWIZ MAGAZYN

CIO

CONSTRAINTpk_bigTablePRIMARYKEYCLUSTERED (Id));GO

SETNOCOUNTONGO

INSERTINTOdbo.bigtableDEFAULTVALUESGO 100000

Oto szczegółowy opis różnych podejść do usuwania dużej ilości danych.

1. Ustawienie trybu odzyskiwania bazy danych na BULK_LOGGED przed użyciem operacji DELETE

Takie zalecenie można przeczytać dość często w przy-padku pytań dotyczących szybkiego usuwania danych. Rozwiązanie to nie jest wykonalne, ponieważ opera-cja DML DELETE jest procesem w pełni rejestrowanym w logu, który to proces nie obsługuje operacji BULK. Poniższy skrypt wykonuje operację DELETE na podsta-wie powyższej tabeli i usuwa wszystkie parzyście nu-merowane rekordy. Operacja ta będzie wykonywana we wszystkich trzech trybach odzyskiwania (SIMPLE, FULL oraz BULK_LOGGED).

-- Change the recovery model for each run!ALTERDATABASEDeleteRecordSETRECOVERYSIMPLE;GO

BEGINTRANSACTION;-- delete half of the recordsDELETEdbo.bigTableWHERE Id % 2 = 0;

-- rebuild the index because it's fragmentedALTERINDEXALLONdbo.bigTableREBUILD;

SELECTdatabase_transaction_log_bytes_usedFROMsys.dm_tran_database_transactionsWHEREdatabase_id=db_id('DeleteRecord');ROLLBACKTRANSACTION;

Operacja DELETE jest włączona do dedykowanej trans-akcji w celu zmierzenia ilości miejsca w logu, które zostanie zapisane w transakcji. Po usunięciu połowy rekordów należy przebudować indeks klastrowany w ra-mach kompletnego procesu DELETE, z powodu niskiej gęstości na stronach danych (tylko 50% wypełnio-nych) po zakończeniu DELETE. Polecenie ROLLBACK TRANSACTION zostało wykorzystane, aby uniknąć przebudowy scenariusza testowego dla każdego testu. W odniesieniu do powyższego procesu operacyjnego wygenerowana ilość logu transakcyjnego przedstawia się następująco:

Model odzyskiwania

Wielkość logu transakcyjnego

SIMPLE 11 011 712 bajtówBULK_LOGGED 11 011 712 bajtówFULL 18 038 200 bajtów

Wyniki pokazują, że ustawienie modelu odzyskiwania BULK_LOGGED nie zmieniło znacząco objętości wy-generowanego logu transakcyjnego. Wynik nie jest zaskakujący, ponieważ DELETE nie jest operacją DML wspierającą operację BULK. Jeśli model odzyskiwania jest ustawiony na FULL, wszystkie operacje są w pełni rejestrowane w logu! Tak więc powyższa strategia nie wydaje się najlepszym wyborem, jeśli chodzi o objętość logu transakcyjnego. Niektórzy zalecają usuwanie da-nych w małych porcjach i tworzenie kopii zapasowych logu. Ten scenariusz nie jest jednak brany pod uwagę w tym artykule.

2. Używanie TRUNCATE zamiast DELETE do usuwania rekordów

Użycie TRUNCATE zamiast DELETE jest rozsądne, ponie-waż TRUNCATE nie rejestruje w logu usunięcia każdego rekordu. TRUNCATE to operacja DDL (Data Definition Language), a nie DML (Data Manipulation Language) i w skład transakcji wchodzą tylko tabele systemowe. TRUNCATE usuwa kompletną strukturę metadanych tablicy bazowej i wszystkie rekordy. Dlatego należy wy-konać następujący krok przejściowy. Wszystkie rekor-dy, które powinny pozostać, muszą być przechowywa-ne w tabeli pośredniej. Poniższy przykład szczegółowo przedstawia ten proces.

-- Drop the staging table IF OBJECT_ID('dbo.bigtable_intermedia-te', 'U') IS NOT NULL     DROP TABLE dbo.bigtable_intermediate;     GO BEGIN TRANSACTION     -- Bulk logged      SELECT * INTO dbo.bigtable_intermediate      FROM dbo.bigtable      WHERE Id % 2 = 1;     -- minimal logged because DDL-Operation      TRUNCATE TABLE dbo.bigtable;     SET IDENTITY_INSERT dbo.bigTable ON;      INSERT INTO dbo.bigtable (Id, c1, c2, c3)     SELECT Id, c1, c2, c3 FROM dbo.bigtable_intermedi-ate ORDER BY Id;     SET IDENTITY_INSERT dbo.bigtable OFF;

Page 44: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

44 MAGAZYN ITWIZ 8-9/2018

CIO

    SELECT  database_transaction_log_bytes_used     FROM    sys.dm_tran_database_transactions     WHERE   database_id = db_id('DeleteRecord'); ROLLBACK TRANSACTION

Powyższy kod sprawdza najpierw, czy tabela pośrednia ist-nieje. Ze względu na fakt, że zostanie użyta operacja BULK („SELECT…INTO”), tabela pośrednia nie powinna istnieć. W przeciwnym razie operacja się nie powiedzie. Po skopio-waniu pozostałych rekordów do tabeli pośredniej tabela źródłowa zostanie przebudowana przy użyciu TRUNCATE. Po przebudowie dane z tabeli pośredniej będą przeniesione ponownie do tabeli źródłowej. INDEX REBUILD nie jest ko-nieczny, ponieważ TRUNCATE utworzy nowy schemat me-tadanych tabeli, który nie zawiera „starych stron”. Użycie polecenia ORDER BY w poleceniu INSERT INTO gwarantuje, że nie dojdzie do fragmentacji indeksu. Wyniki objętości logu transakcyjnego we wszystkich trybach odzyskiwania są następujące:

Model odzyskiwania

Objętość logu transakcyjnego

SIMPLE 838 292 bajtyBULK_LOGGED 838 292 bajtyFULL 19 401 076 bajtów

Modele odzyskiwania SIMPLE i BULK_LOGGED działają „najlepiej” w przeciwieństwie do modelu odzyskiwania FULL. Większą część objętości logu transakcyjnego sta-nowią zapisy utworzone przez operację INSE INTO, podczas gdy w trybie SIMPLE i BULK_LOGGED dwie pierwsze opera-cje („SELECT...INTO” i „TRUNCATE”) generują mniej niż 1% całkowitej wielkości logu transakcyjnego (!!!):

SELECT...INTO zużywa ~40 kB TRUNCATE zużywa ~1 kB

Ilość danych rejestrowanych w logu dla SELECT...INTO za-leży od modelu odzyskiwania bazy danych. W przypadku modelu SIMPLE lub modelu BULK_LOGGED operacje BULK są rejestrowane w logu w minimalnym zakresie. Przy mi-nimalnym poziomie logowania użycie polecenia SELECT...INTO może być bardziej efektywne niż tworzenie tabeli, a następnie wypełnianie jej poleceniem INSERT. Dlaczego objętość logu transakcyjnego jest tak wysoka dla INSERT…INTO...SELECT *? Polecenie INSERT...INTO może skorzystać z operacji BULK LOGGED w przypadku blokady wyłącznej (ExclusiveLock). Blokada wyłączna może zostać wymuszona przez hint TABLOCK zgodnie z poniższym scenariuszem.

BEGINTRANSACTION;-- Bulk logged SELECT*INTOdbo.bigtable_intermediateFROMdbo.bigtableWHERE Id % 2 = 0;

Uwe Ricken, autor tekstu będzie jednym z prelegentów konferencji JOIN! - The

Database Conference, która odbędzie się 21-23 listopada w Digital Knowledge Village w Warszawie. Więcej informacji na stronie

join-conference.pl.

-- minimal logged because DDL-Operation TRUNCATETABLEdbo.bigtable;

-- Bulk logged because target table is exclusively locked! SETIDENTITY_INSERTdbo.bigTableON;INSERTINTOdbo.bigtableWITH (TABLOCK)(Id, c1, c2, c3)SELECT Id, c1, c2, c3 FROMdbo.bigtable_intermediate-ORDERBY Id;SETIDENTITY_INSERTdbo.bigtableOFF;

SELECTdatabase_transaction_log_bytes_usedFROMsys.dm_tran_database_transactionsWHEREdatabase_id=db_id('DeleteRecord');ROLLBACKTRANSACTION;

Różnica w objętości generowanego logu transakcyjnego jest ogromna:

Model odzyskiwania

Objętość logu transakcyjnego

SIMPLE 117 688 bajtówBULK_LOGGED 117 780 bajtówFULL 14 157 472 bajty

Model odzyskiwania FULL nie będzie logował żadnej ope-racji BULK i zawsze będzie wymuszał operacje w pełni rejestrowane w logu. Tylko modele odzyskiwania SIMPLE i BULK_LOGGED dają możliwość pracy z minimalną ilością zarejestrowanych operacji.

Równocześnie z rosnącą ilością danych, rosną wymagania wydajnościowe stawiane systemom. Microsoft SQL Server spełni te wymagania dzięki funkcjonalności użytkowej związanej z operacjami BULK. Zasadniczo należy rozważyć różnice między operacjami DML, które obsługują operacje BULK, oraz operacjami DML, które ich nie obsługują. DELE-TE nie jest operacją DML, która wspiera BulkLogging i jeśli tabela nie ma ograniczeń, które uniemożliwiają TRUNCATE, to z punktu widzenia operacji BULK następujące czynności wydają się najlepsze:

Za pomocą SELECT…INTO oddziel dane, które nie po-winny zostać usunięte.

Przebuduj tabelę, używając TRUNCATE. Wypełnij nowo utworzoną tabelę, używając INSERT

INTO...SELECT z TABLOCK jako hintem dla tabeli do-celowej.

Zarówno SELECT...INTO, jak i INSERT INTO wspierają ope-racje BULK, a TRUNCATE to świetny sposób na pozbycie się danych, ponieważ jest to jedyny DDL zmieniający schemat!

Page 45: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

458-9/2018 ITWIZ MAGAZYN

CIO

Gartner: firmowe centra danych wkrótce zniknąDo 2025 roku aż 80% firm na świecie ma zamknąć swoje data center, choć dotychczas zrobiło to tylko 10%. Zastąpi je rozproszona infrastruktura, łącząca różne technologie i typy architektury. Skąd takie przyspieszenie? Zdaniem Gartnera, wywoła je zachodząca obecnie zmiana w podejściu do IT w organizacjach w połączeniu z rozwojem cloud computing, IoT, Edge Computing, SaaS itp., a także rozbudową usług oferowanych przez operatorów centrów danych.

Według analityków, nowe technologie znacząco ograniczą znaczenie i wyko-rzystanie w firmach tradycyjnych środo-wisk IT. Eksperci podkreślają, że dla wie-lu firm nowoczesne centrum danych nie jest już tożsame z konkretną lokalizacją. Może działać gdziekolwiek i w jakikolwiek sposób, byle tylko wywiązywało się ze swojego głównego zadania, którym jest zwiększenie konkurencyjności przedsię-biorstwa.

Dave Cappuccio, wiceprezes ds. badaw-czych w Gartnerze, we wpisie na blogu przekonuje, że rola tradycyjnych firmo-wych centrów danych zostanie ograni-czona do wsparcia tych usług i systemów, które – ze względu na swój wiek – nie mogą pracować w zewnętrznych środo-wiskach IT lub tych, w których utrzymy-wanie „u siebie” jest najbardziej ekono-miczne. Natomiast wdrażanie nowych systemów i usług wymagać będzie coraz bardziej elastycznej infrastruktury.

„Do tej pory, kiedy pracownik przycho-dził do działu IT z prośbą o uruchomienie nowego środowiska czy aplikacji, klu-czowe pytanie brzmiało: czy nasz sprzęt to udźwignie? W dzisiejszych czasach, gdy o być albo nie być przedsiębiorstwa decyduje szybkość we wdrażaniu no-wych narzędzi i usług, firmy nie mogą już polegać tylko na fizycznym sprzęcie utrzymywanym w swojej siedzibie, bo może on nie nadążać za zmieniającymi się wymaganiami biznesowymi orga-

nizacji” – przekonuje Dave Cappuccio. Szefowie IT skupiają się więc na doborze usług i aplikacji najlepiej wspierających sprawną realizację celów biznesowych, fizyczną architekturę rozwiązań stawiając w roli podrzędnej.

Hybrydowe środowisko wielousługoweWedług Gartnera, odejście od tradycyj-nych firmowych serwerowni nie oznacza po prostu migracji do chmury oblicze-niowej i rezygnacji z takich usług, jak wynajem serwerów dedykowanych czy kolokacja. W nowej rzeczywistości data center, zadaniem dyrektorów operacyj-nych i odpowiedzialnych za IT będzie zbu-dowanie sieci sprawdzonych partnerów, przy pomocy których firma stworzy mniej lub bardziej rozproszone, ale z pewnością niejednorodne technologicznie środowi-sko IT całkowicie podporządkowane ce-lom biznesowym. Uzyskane dzięki niemu korzyści, m.in. wzmocnienie pozytywne-go doświadczenia użytkownika i popra-wa obsługi klienta, przełożą się z kolei na lojalność klientów i wsparcie renomy przedsiębiorstwa.

Zarządzanie rozbudowanym i rozproszo-nym ekosystemem rozwiązań i dostaw-ców nie jest jednak proste. Tu pojawiają się ogromne szanse dla operatorów data center. Współczesny rynek kolokacji idealnie obrazuje sygnalizowane zmia-ny, stając się obecnie czymś więcej niż wynajmem przestrzeni serwerowej. Wie-

lu operatorów oferuje usługi Managed Services, neutralność telekomunikacyj-ną, czyli możliwość wyboru różnych do-stawców łączy, dostęp do usług i aplikacji bazujących na chmurze, łączniki między usługami i między firmami partnerskimi znajdującymi się w tej samej lokalizacji, narzędzia do zarządzania wieloma chmu-rami i in.

Chmura kontra tradycjaGartner nie jest jedyną organizacją, która wieszczy firmowym centrom danych nie-uchronny zmierzch. W roku 2018 Cisco opublikowało raport, według którego do 2021 roku 95% wydatków na rynku usług data center ma być przeznaczonych na cloud computing.

Tego typu prognozy są bardzo odważne, ale nie oznaczają, że firmy od razu, jak za dotknięciem czarodziejskiej różdżki, przeniosą całe swoje skomplikowane, krytyczne systemy informatyczne do chmury obliczeniowej. Nadal istnieje przestrzeń do rozwoju zarówno firmo-wych serwerowni, jak i rynku serwerów dedykowanych czy usług kolokacji. Wska-zują na to choćby badania firmy IHS Mar-kit, z których wynika, że większość firm zamierza do końca 2019 roku co najmniej podwoić liczbę fizycznych serwerów, jakie funkcjonują w ich środowiskach IT.

Adam Dzielnicki, Product Manager i kierownik projektu budowy

laboratorium testowego w Atman

Page 46: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

46 MAGAZYN ITWIZ 8-9/2018

CSO

Zwiększenie potencjału cyfrowego Unii Europejskiej i mocne relacje transatlantyckie w tym zakresie – to główne tematy IV Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC 2018. Inicjatywa Cyfrowego Trójmorza była jednym z najważniejszych tematów krakowskiego wydarzenia. Konferencję zorganizował Instytut Kościuszki.

Cyfrowe Trójmorze:współpraca państw Europy Środkowo-Wschodniej w dziedzinie cyberbezpieczeństwa

CSO

Jednym z najważniejszych tematów poru-szanych w trakcie tegorocznego Forum była – zapoczątkowana przez Instytut Kościuszki – Inicjatywa Cyfrowego Trójmorza i współ-pracy państw regionu Europy Środkowo--Wschodniej w obszarze cyberbezpieczeń-stwa. „Geopolityczne napięcia w naszym regionie świata generują zagrożenia, które coraz częściej znajdują odzwierciedlenie w cyberprzestrzeni. Nasz region narażony jest nie tylko na ataki skierowane na klu-czowe systemy teleinformatyczne, ale i na działania dezinformacyjne, manipulacyjne prowadzone z wykorzystaniem internetu” – mówi dr Joanna Świątkowska, dyrektor pro-gramowa CYBERSEC. „Z tego punktu widze-nia, bardzo istotna jest współpraca państw naszego regionu z partnerami z Unii Euro-pejskiej i NATO. Zagrożenia stojące przed Europą Środkowo-Wschodnią, w tym Pol-ską, są w pewnym stopniu zbieżne z resztą Europy, ale region ten jest także poligonem doświadczalnym dla wielu nowych typów ataków, które mogą być następnie powta-rzane wobec innych graczy” – dodaje.

Cyber Deterrence Initiative: międzynarodowy plan współpracyCYBERSEC odbywa się kilkanaście dni po ostatnim Szczycie Państw Trójmorza w Bu-kareszcie, na którym kwestie współpracy państw regionu w wymiarze cyfrowym zo-stały bardzo wyraźnie zaakcentowane. Kilka dni temu administracja Prezydenta Donal-

da Trumpa przyjęła z kolei „National Cyber Strategy”, pierwszy od 2003 roku dokument administracji amerykańskiej, całościowo opisujący strategię cyberbezpieczeństwa USA, w tym międzynarodowy plan współ-pracy z sojusznikami „Cyber Deterrence Initiative”. „Uważamy, że strategiczne za-angażowanie rządu USA w Europie Środ-kowo-Wschodniej w wymiarze cyberbez-pieczeństwa jest konieczne nie tylko po to, aby zwiększyć kompetencje w zakresie cy-berbezpieczeństwa w regionie, ale także by zwiększyć odporność cybernetyczną w USA” – uważa Izabela Albrycht, prezes Instytutu Kościuszki, organizatora Forum.

Wyrazem szczególnej wagi, jaką organi-zatorzy CYBERSEC przywiązują do relacji transatlantyckich w obszarze cyberbezpie-czeństwa, jest uhonorowanie byłej dorad-czyni George’a W. Busha i Baracka Obamy ds. cyberbezpieczeństwa, Melissy Hathaway nagrodą European CYBERSEC Award. Nagro-da dla Melissy Hathaway to także wyraźny sy-gnał, że to rola kobiet w rozwoju sektora ICT jest jednym z ważnych i zauważanych tren-dów światowej debaty na temat cyberbezpie-czeństwa, nie zabrakło jej więc w programie tegorocznego Forum CYBERSEC. „Kobiety w cyberbezpieczeństwie muszą trzymać się razem i sobie pomagać. Jest nas coraz więcej” – podkreślała w trakcie swojego wystąpienia Mary-Jo de Leeuw, współzałożycielka i wice-prezes Women in Cyber Security Foundation.

Page 47: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

478-9/2018 ITWIZ MAGAZYN

CSO

W trakcie Szczytu w Bukareszcie podpisano list intencyjny w sprawie powołania Funduszu Trójmorza, który rozpocznie operacyjną działalność w ciągu kilku miesięcy. Fundusz ma dysponować budżetem w wysokości 5 mld euro i może wygenerować inwestycje o wartości co najmniej 100 mld euro. Część z tych pieniędzy trafi na realizację projektów w filarze cyfrowym. Inicjatorzy „3 Seas Digital Highway” mają nadzieję, że finansowanie obejmie także tę propozycję, jako że bezpieczna infrastruktura cyfrowa jest krwiobiegiem cyfrowej gospodarki i warunkuje dalszą jej transformację. Krzysztof Waszkiewicz,

architekt

regionu, przyspieszenie implementacji wy-miaru cyfrowego jest absolutnie niezbędne” – zaznaczyła Joanna Świątkowska. Cyfrowa autostrada w praktyce oznacza połączenie państw regionu Trójmorza szybką siecią po-łączeń informatycznych opartych między innymi na technologii 5G.

Możliwy do dokonania skok technologicznyJak podkreślał ambasador Sorin Ducaru, były zastępca sekretarza generalnego NATO ds. nowych wyzwań bezpieczeństwa, Inicjatywa Cyfrowego Trójmorza i projekt „3 Seas Digi-tal Highway” to nie tylko projekt dotyczący zacieśnienia współpracy krajów regionu. „Projekt Cyfrowego Trójmorza przedstawio-ny w Bukareszcie przez Izabelę Albrycht był jednym z najważniejszych akcentów tego spotkania. Tu nie chodzi wyłącznie o poko-nanie przepaści między wschodem i zacho-dem, w rzeczywistości ten projekt to szansa dla całego regionu na technologiczny skok”

– uważa Sorin Ducaru. Z tą opinią zgadza się Pablo Chavez, wiceprezes Google Cloud. „Inicjatywa Trójmorza to doskonała okazja do rozwoju regionalnej infrastruktury infor-macyjnej. Jako Google chcielibyśmy w nim uczestniczyć” – zapowiedział. Również wi-ceprezes Microsoftu John Frank z uznaniem mówił o inicjatywie zaproponowanej przez Instytut Kościuszki. „Cyfrowy wymiar Inicja-tywy Trójmorza jest ogromnie ważny. Nigdy wcześniej nie było tak dobrej okazji do tego, aby konkurować globalnie w sektorze najno-wocześniejszych technologii” – stwierdził.

Natomiast Paweł Surówka, prezes PZU zwracał uwagę na to, że inicjatywa Cyfrowego Trójmo-rza nie jest wyłącznie projektem politycznym. „D3SI to nie tylko ważna inicjatywa dotyczą-ca infrastruktury i bezpieczeństwa, ale także ogromna szansa biznesowa” – podkreślał. Aby jednak projekt ten udało się zrealizować, po-trzeba jeszcze dużo pracy. „Brak wzajemnych połączeń, tzw. interconnectivity, to duża prze-szkoda w budowaniu Inicjatywy Trójmorza, i to blokuje, niemal nieograniczony, potencjał ekonomiczny tego obszaru” – zwraca uwagę Zrinko Petener z Biura Prezydent Chorwacji.

To jednak nie jedyne wyzwania, które stoją na drodze do skutecznego wdrożenia cy-frowej autostrady. „Wyzwaniem jest także to, w jaki sposób można zrównoważyć chęć natychmiastowego połączenia wszystkie-go z potrzebą zrobienia tego bezpiecznie” – podsumowywała Melissa Hathaway.

Koncepcja Cyfrowego Trójmorza„Zainicjowany przez Instytut Kościuszki pro-jekt „3 Seas Digital Highway” (D3SI) znalazł się na liście projektów priorytetowych, przy-jętych przez szczyt państw Trójmorza w Bu-kareszcie” – ogłosił w trakcie CYBERSEC Ma-rek Zagórski, minister cyfryzacji. „Ważne jest, aby cyfrowa autostrada nie pozostała tylko ideą, a realnie powstała. O budowie sieci cyfrowej trzeba myśleć szerzej. Inwestycje te powinny być realizowane m.in. przy okazji budowy infrastruktury drogowej i kolejowej. Miesiąc temu podpisaliśmy z Ministerstwem Cyfryzacji Litwy list intencyjny, który mówi o chęci wspólnej budowy infrastruktury cy-frowej m.in. wzdłuż Via Carpathia” – dodał.

Jak przypomnieli uczestnicy panelu, w trak-cie Szczytu w Bukareszcie podpisano rów-nież list intencyjny w sprawie powołania Funduszu Trójmorza, który rozpocznie ope-racyjną działalność w ciągu kilku miesięcy. Fundusz ma dysponować budżetem w wy-sokości 5 mld euro i może wygenerować inwestycje o wartości przynajmniej 100 mld euro. Część z tych pieniędzy trafi na realiza-cję projektów w filarze cyfrowym. Inicjatorzy „3 Seas Digital Highway” mają nadzieję, że finansowanie obejmie także tę propozycję, jako że bezpieczna infrastruktura cyfrowa jest krwiobiegiem cyfrowej gospodarki i wa-runkuje dalszą jej transformację.

„3 Seas Digital Highway” jest częścią kon-cepcji Cyfrowego Trójmorza – wielu projek-tów transgranicznych i inicjatyw mających na celu rozwój infrastruktury cyfrowej, wspólnych inwestycji i prac badawczo-roz-wojowych, a także koncepcji politycznych i legislacyjnych, realizowanych na poziomie regionalnym. „Instytut Kościuszki jest głów-nym inicjatorem i pomysłodawcą tej inicja-tywy. Inicjatywa Trójmorza aspiruje do tego, by stać się projektem na miarę XXI wieku. Aby skutecznie modernizować i rozwijać państwa

Zainicjowany przez Instytut Kościuszki projekt „3 Seas Digital Highway” (D3SI) znalazł się na liście projektów priorytetowych, przyjętych przez szczyt państw Trójmorza w Bukareszcie – ogłosił w trakcie CYBERSEC 2018 Marek Zagórski, minister cyfryzacji.

Page 48: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

48 MAGAZYN ITWIZ 8-9/2018

CSO

Co zmienia ustawa o cyberbezpieczeństwieUstawa o krajowym systemie cyberbezpieczeństwa została oparta na unijnej dyrektywie NIS (Network and Information Systems Directive). Jest skierowana do przedsiębiorców, a jej wdrożenie ma zapewnić ochronę danych m.in. przed atakami hakerów. Nowe przepisy nakładają jednak na firmy określone wymogi, których realizacja może wymusić inwestycje w cyberbezpieczeństwo. Mowa tu przede wszystkim o takich podmiotach, które zostaną sklasyfikowane jako operatorzy usług kluczowych lub dostawcy usług cyfrowych.

Czy nowa ustawa o cyberbezpieczeństwie spełni oczekiwania i jak należy ją oceniać? „Przede wszystkim przepisy ustawy mają szansę przyczynić się do wzmocnienia nieza-kłóconego funkcjonowania usług, z których obywatele korzystają każdego dnia. Opera-torzy usług kluczowych wyznaczani w ta-kich sektorach, jak m.in. transport, ochrona zdrowia, bankowość, będą zobligowani do wdrażania wielu działań nakierowanych na zwiększenie poziomu cyberbezpieczeństwa” – mówi dr Joanna Świątkowska, dyrektor pro-gramowy Europejskiego Forum Cyberbez-pieczeństwa CYBERSEC, ekspert Instytutu Kościuszki.

Co więcej, ich działania będą kontrolowane, a w przypadku niewłaściwego postępowania będą mogły być nałożone na nich sankcje. Ustawa o cyberbezpieczeństwie nakazuje więc wyższe starania o bezpieczeństwo i daje instrumenty bardziej skutecznego ich egze-kwowania, wdrażania działań naprawczych. Jeśli zatem wymagania te będą solidnie wdra-żane, to każdy obywatel powinien poczuć się bezpieczniej – jest większa szansa, że usługi, na których polegają w życiu codziennym, będą im dostarczane wtedy, kiedy będą oni tego potrzebowali.

Ponadto, poziom bezpieczeństwa obywate-li zwiększy się także pośrednio. Operatorzy usług kluczowych na mocy ustawy będą zo-bowiązani do niezwłocznego zgłaszania na-ruszeń cyberbezpieczeństwa. Wiadomo, że skuteczna walka z cyberzagrożeniami wyma-ga szybkiego dzielenia się informacjami o in-cydentach, zagrożeniach, doświadczeniach. „Niestety, podmioty z wielu powodów nie są chętne, aby tymi informacjami się dzielić.

Bez tej współpracy wszyscy jesteśmy bardziej bezbronni. Wymóg zgłaszania incydentów sprawia, że organy, które są odpowiedzialne za reagowanie na incydenty komputerowe, przygotowanie rekomendacji, informowanie społeczeństwa, otrzymają informacje i będą lepiej wypełniać swoje zadania. To w sposób pośredni przyczyni się do zwiększenia bezpie-czeństwa nas wszystkich” – twierdzi dr Joanna Świątkowska.

Podstawowym zadaniem krajowego systemu cyberbezpieczeństwa jest włączenie aspek-tów ochrony sieci i systemów informatycz-nych do sfery zarządzania państwem. W tym celu system obejmuje swoim zasięgiem 20 instytucji oraz grup podmiotów, zarówno z sektora publicznego, jak i prywatnego. Przede wszystkim wyróżnia on dwa najważ-niejsze dla jego funkcjonowania zbiory: ope-ratorów usług kluczowych oraz dostawców usług cyfrowych. „Pierwszy z nich dotyczy usług, bez których zaburzone byłoby spraw-ne funkcjonowanie współczesnych gospo-darek i społeczeństw, a więc m.in. dostępu do wody pitnej, elektryczności, ale też usług finansowych czy zdrowotnych. Druga grupa obejmuje przedsiębiorców oferujących wy-

szukiwarki internetowe, usługi chmurowe czy internetowe platformy handlowe” – tłumaczy Robert Siudak, ekspert Instytutu Kościuszki.

To właśnie niezakłócone i ciągłe świadczenie tych dwóch rodzajów usług za pomocą in-frastruktury teleinformatycznej jest tym, co ma chronić w głównej mierze krajowy system cyberbezpieczeństwa. W tym celu nakłada on określone obowiązki nie tylko na operatorów usług kluczowych, ale i dostawców usług cyfro-wych. Ci z nich, którzy nie będą ich wypełniać, mogą otrzymać kary pieniężne, w ekstremal-nych przypadkach nawet do 1 000 000 zł. War-to jednak dodać, że ustawa nie tylko nakłada obowiązki, lecz także tworzy system wsparcia dla omawianych grup, m.in. poprzez wyzna-czenie na poziomie krajowym 3 zespołów re-agowania na incydenty bezpieczeństwa kom-puterowego, które w określonych przypadkach będą wspomagać obsługę wyzwań związanych z atakami lub awariami w cyberprzestrzeni. Należy pamiętać, że zakłócenia wywoływa-ne cyberatakami oznaczają wymierne straty finansowe. Globalnie szacuje się je nawet na 1% produktu światowego brutto.

Adam Jadczak

Kluczowym zadaniem krajowego systemu cyberbezpieczeństwa jest włączenie aspektów ochrony sieci i systemów informatycznych do sfery zarządzania państwem. W tym celu system obejmuje swoim zasięgiem 20 instytucji oraz grup podmiotów, zarówno z sektora publicznego, jak i prywatnego. Przede wszystkim wyróżnia on dwa najważniejsze dla jego funkcjonowania zbiory: operatorów usług kluczowych oraz dostawców usług cyfrowych.

Page 49: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

498-9/2018 ITWIZ MAGAZYN

CSO

związane z Ustawą o krajowym systemie cyberbezpieczeństwaWeszła w życie Ustawa o krajowym systemie cyberbezpieczeństwa implementująca europejską dyrektywę NIS (Network and Information Systems Directive) dotyczącą bezpieczeństwa sieci i informacji. Na jej mocy część firm zostanie wpisana do rejestru operatorów usług kluczowych. Będą na nich ciążyły obowiązki związane z zapewnieniem cyberbezpieczeństwa. Nowe wymogi będą obowiązywały m.in. dostawców prądu i gazu, firmy transportowe, służbę zdrowia oraz banki.

Dyrektywa NIS weszła w życie w sierpniu 2016 roku. Jest pierwszym unijnym aktem prawnym w dziedzinie cyberbezpieczeń-stwa. Zawarte w niej regulacje mają gwa-rantować równy poziom zabezpieczeń sieci i systemów w całej Unii Europejskiej oraz wzmacniać ochronę państw członkowskich przed cyberatakami.

Określone w polskiej ustawie ministerstwa i regulatorzy, czyli tzw. organy właściwe ds. cyberbezpieczeństwa, do 9 listopada br. mają czas na podjęcie decyzji odnośnie do podmiotów, które zostaną wpisane do rejestru operatorów usług kluczowych. Po tym czasie firmy wpisane do rejestru będą musiały w dość krótkim czasie wdrożyć na-łożone na nie nowe obowiązki.

Krótki termin wdrożenia ustawy o cyberbezpieczeństwieW terminie zaledwie trzech miesięcy ope-ratorzy usług kluczowych będą musieli m.in. powołać wewnętrzne struktury do zarządzania cyberbezpieczeństwem (lub skorzystać z outsourcingu), wdrożyć pro-gram systematycznej analizy i zarządza-nia ryzykiem oraz uruchomić sprawnie funkcjonujący proces zarządzania incy-dentami bezpieczeństwa, pozwalający m.in. na zgłaszanie poważnych incydentów do krajowego zespołu CSIRT (sieć Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego) w czasie nieprzekracza-jącym 24 godzin od ich wykrycia.

Dla większości dużych przedsiębiorstw po-wyższe wymagania nie są czymś nowym, ale mniejsze podmioty lub firmy z sektorów gospodarki o niższym poziomie dojrzałości bezpieczeństwa mogą mieć duży problem z wypełnieniem nowych obowiązków. Wdro-żenie powyższych wymagań od podstaw w 3 miesiące jest niemożliwe. Z kolei dla dojrza-łych firm wyzwaniem może być zarówno po-siadanie sformalizowanego, systematyczne-go procesu oceny i zarządzania ryzykiem, jak i sprawnego procesu zarządzania incyden-tami, zapewniającego szybką analizę incy-dentów, aby sprostać wymaganiu 24 godzin na notyfikację.

Pod RODO konieczne wdrożenie kolejnych zabezpieczeńWdrożenie powyższych obowiązków nie bę-dzie oznaczało końca spełniania wymagań nałożonych Ustawą o krajowym systemie cyberbezpieczeństwa. W terminie do 6 mie-sięcy operatorzy usług kluczowych będą bo-wiem zobowiązani: wdrożyć zabezpieczenia proporcjonalne do oszacowanego ryzyka, obejmujące m.in. wdrożenie planów ciągło-ści działania, czy objęcie systemów IT mo-nitorowaniem w trybie ciągłym, uruchomić sprawny proces zarządzania podatnościami i gromadzenia wiedzy na temat cyberzagro-żeń, a także opracować i zapewnić aktual-ność dokumentacji dotyczącej cyberbez-pieczeństwa systemów informatycznych wykorzystywanych do świadczenia usługi kluczowej.

Po spełnieniu wszystkich obowiązków oraz ich uporządkowaniu operatorzy usług klu-czowych będą zobowiązani do przeprowa-dzenia w ciągu roku zewnętrznego audytu bezpieczeństwa. Później audyty będą mu-siały być realizowane co dwa lata. Brak wy-wiązania się z tego obowiązku może koszto-wać operatora usługi kluczowej 200 tys. zł.

Wiele z podmiotów już dziś wie, że znaj-dzie się w rejestrze operatorów usług kluczowych. Dlatego – jeśli jeszcze nie zostały uruchomione stosowne inicjaty-wy w zakresie dostosowania do wymogów Ustawy o krajowym systemie cyberbez-pieczeństwa – nie warto odkładać tego na później. Jeżeli firmy mają niedociągnięcia w którychkolwiek z obszarów zarządza-nia cyberbezpieczeństwem – chociażby w zakresie posiadania właściwej doku-mentacji – pół roku może okazać się zbyt krótkim terminem na uzupełnienie luk. Przykładowo, jeśli firma nie dysponuje formalnie wdrożonym i funkcjonującym planem zapewnienia ciągłości działania, należy już dziś rozpoczynać działania w tym zakresie. Także objęcie kluczowych systemów monitorowaniem bezpieczeń-stwa w trybie ciągłym wiąże się z reorga-nizacją, której czas realizacji zwykle liczy się w miesiącach.

Michał Kurek, partner, szef zespołu ds. cyberbezpieczeństwa

w KPMG w Polsce

Nowe obowiązki firm

Page 50: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

50 MAGAZYN ITWIZ 8-9/2018

CSO

5 najważniejszych różnic między DevSecOps a sportemPewnego dnia zacząłem się zastanawiać nad podobieństwami między sportem a światem oprogramowania, a w szczególności tymi pojawiającymi się w użytecznym i dość popularnym procesie DevOps. Olśniło mnie! Jeżeli na świecie istnieje jedna rzecz, która ze sportem nie ma nic wspólnego, to na pewno jest to metodyka DevSecOps. Dlaczego? Oto przykłady i wyjaśnienia.

Emocje związane z oglądaniem mundialu, zmagań siatkarzy, skoczków narciarskich czy piłkarzy ręcznych są nie do opisania. Można powiedzieć, że jesteśmy wręcz mi-strzami w dziedzinie kibicowania i uważ-nego obserwowania postępów i sukcesów naszych drużyn. Jednak trochę inaczej spra-wa wygląda, kiedy próbujemy się aktywnie w sport angażować.

1 NIE DA SIĘ ZRZUCIĆ WINY NA BRAMKARZA

Wybaczcie, że zacznę od przykładu tak konkretnego, jednak jest on mi bardzo bli-ski – głównie dlatego, że w latach szkol-nych kończyłem zwykle jako bramkarz, a tej funkcji nikt przecież nie lubił. Gdy piłka przelatywała czy wręcz przetaczała się obok mnie – i w konsekwencji lądowała w siatce – za sytuację taką zawsze obwiniano mnie. Nie tylko jest to sytuacja o beznadziejnym wpływie na zespołowe morale, nie powinna być ona bowiem również postrzegana jako odzwierciedlenie funkcjonowania zespołu.

Co mam na myśli? Zawsze jestem ostrożny, kiedy spotykam się ze stwierdzeniem, że „w DevSecOps za bezpieczeństwo odpo-wiadają wszyscy”.

Nie każdy jest ekspertem od bezpieczeń-stwa, jednak każdy powinien brać choć trochę odpowiedzialności za zrozumienie prawidłowości procesów i za postępowanie

zgodnie z jej założeniami. W momencie, gdy coś pójdzie nie po naszej myśli, winy nie na-leży nigdy zrzucać na ramiona jednej osoby. I nie zapominajmy jeszcze o jednej kwestii: DevSecOps każdorazowo daje szansę na naprawę tego, co poszło nie tak, naprawa ta jest szybka, a następnie ma miejsce wdro-żenie testów, które pozwolą na upewnienie się, że ta wrażliwość systemu nie będzie ni-gdy więcej narażona na atak.

2 NIE WIADOMO, KIM JEST PRZECIWNIK

W sporcie zwykle jasna jest tożsamość ad-wersarza, jego położenie oraz to, co dany

zawodnik w danym momencie robi. Może nie będziecie w stanie zawsze go zatrzy-mać, ale przynajmniej wiadomo, kim on jest i jaki jest jego cel, czyli co próbuje osiągnąć. W przypadku DevSecOps powyższe nie ma miejsca, sytuacja taka występuje jeszcze rzadziej niż w świecie zwykłych projektów programistycznych. Dzieje się tak, ponieważ jako zespół zajmujecie się opracowywaniem, testowaniem i wykorzystaniem warstw sys-temu, natomiast Wasi oponenci mogą re-prezentować różny poziom umiejętności, mogą też korzystać z różnych zasobów.

Kluczowe jest tu „zespołowe” podejście do sprawy. Jeżeli wdrażacie prawdziwą pracę

Jestem ostrożny, kiedy spotykam się ze stwierdzeniem, że „w DevSecOps za bezpieczeństwo odpowiadają wszyscy”. Nie każdy jest ekspertem od bezpieczeństwa, jednak każdy powinien brać choć trochę odpowiedzialności za zrozumienie prawidłowości procesów i za postępowanie zgodnie z jej założeniami. W momencie, gdy coś pójdzie nie po naszej myśli, winy nie należy nigdy zrzucać na ramiona jednej osoby. I nie zapominajmy jeszcze o jednej kwestii: DevSecOps każdorazowo daje szansę na naprawę tego, co poszło nie tak, naprawa ta jest szybka, a następnie ma miejsce wdrożenie testów, które pozwolą na upewnienie się, że ta wrażliwość systemu nie będzie nigdy więcej narażona na atak.

Page 51: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

518-9/2018 ITWIZ MAGAZYN

CSO

zespołową, połączona wiedza eksperc-ka może być używana w wielu warstwach abstrakcji, na sposoby zwykle trudno osią-galne w standardowym modelu programi-stycznym: „design, develop, test, deploy”. To z kolei daje Wam szerszy i głębszy wgląd w sposoby zwiększenia bezpieczeństwa projektu.

3 NIE GRACIE NA ZASADACH TAKICH SAMYCH JAK WASZ PRZECIWNIK

To dość trudna kwestia. W sporcie istnie-ją zasady, zgodnie z którymi postępować muszą obie strony. W przeciwnym razie strona, która je złamie, musi liczyć się z konsekwencjami nakładanymi przez sędziego, arbitra bądź innego oficjela.

Oczywiście miło byłoby żyć w świecie, gdzie strona atakująca zawsze będzie schwytana i karana w momencie, gdy podejmie ona kroki zmierzające do ataku infrastruktur lub aplikacji. Jednak na ra-zie nic nie wskazuje na to, że taka bajko-wa rzeczywistość wkrótce nastąpi. Biorąc pod uwagę mało prawdopodobny sce-nariusz, w którym adwersarza będziemy „gonić” w czasie rzeczywistym w ramach aktywnego kontrataku.

Rozważyć trzeba to, jakie możemy wdro-żyć środki łagodzące, jak je stosować i jak szybko można je wprowadzić do działa-nia. Co istotne, nie może być to obszar pozostawiony do dyspozycji wyłącznie ekspertom zespołu bezpieczeństwa. Mimo że są oni w stanie przewidzieć prawdopodobne ataki, to kluczowy per-sonel inżynieryjny i operacyjny najlepiej nadaje się do przewidywania potencjal-nego wpływu ataku na działanie syste-mu. To te zespoły powinny projektować odpowiednie środki łagodzące, do prze-ciwdziałania problemom.

4 W GRĘ ZAANGAŻOWANY JEST CAŁY ZESPÓŁ – ZA KAŻDYM RAZEM PRZEZ CAŁY CZAS

W większości gier zespołowych drużyna nigdy nie znajduje się w całości na bo-isku, korcie czy lodowisku. Jedną z zalet działań DevSecOps jest możliwość zaan-gażowania wszystkich członków zespołu w cały proces. Trener nie musi przeby-wać poza boiskiem. W działania można

zaangażować psychologa, eksperta od wyników czy specjalistów od techniki, gdy tylko zaistnieje taka potrzeba.

Każdy członek zespołu wnosi swój wkład w rozwój oprogramowania, w miarę poja-wiania się zmian w aplikacji, środowisku wdrożenia czy w krajobrazie bezpieczeń-stwa. Zespoły DevSecOps nie powinny być izolowane od innych działów firmy: jeżeli trzeba je przez jeden lub dwa dni zaangażować, nie wahajmy się tego zro-bić. Nie bójmy się wykonywania szybkich ruchów i przyznawania się do tego, że po-trzebujemy pomocy.

5 PORAŻKI SĄ OK – I TO W DUŻYCH ILOŚCIACH

Gdy myślimy o zmaganiach sportowych, bardzo wiele emocji poświęcamy zwy-cięstwu naszych zespołów w każdym spotkaniu. W zasadzie jednak najlepsi sportowcy i najlepsze sportowe drużyny wiedzą również jak przegrywać, a przede wszystkim jak przekuć porażkę na póź-niejsze sukcesy.

W DevSecOps powinniśmy kibicować naszym zespołom, jednak z intencją od-niesienia przez nie porażek – częstych i szybkich. Nasze aplikacje i projekty można usprawnić tylko poprzez doświad-czenie i obserwowanie błędów. Nikt nie wierzy w nieśmiertelność systemów lub aplikacji. Nie należy zadawać pytania, czy będziemy obiektem ataku lub włamań, tylko kiedy do tego dojdzie. Wasze pro-

cesy projektujcie w taki sposób, aby moż-na było szukać zachowań odbiegających od normy. Bądźcie gotowi na łagodzenie ich skutków. Należy także upewnić się, że istnieją procesy, które pozwolą ocenić, co poszło nie tak, a co za tym idzie zbu-dować nową wersję projektu – lepszego, solidniejszego i odporniejszego.

Wspólne ze sportem są zaangażowanie i odgórne zobowiązaniaNie będę udawać, że między DevSecOps i sportem nie ma żadnych podobieństw. Naturalnie istnieje wiele wspólnych cech. Niektóre z bardziej oczywistych przykła-dów: jak znaczące zmiany wymagają od-górnego zobowiązania, ale i oddolnego zaangażowania; istota budowania ze-społu, którego członkowie będą w stanie się między sobą sprawnie komunikować; zdolność do reakcji na zagrożenia w cza-sie rzeczywistym.

Skąd zatem pomysł na niniejszy artykuł? Celem ostatecznie nie było ograniczenie się do podania różnic. Czasami dogłębne zrozumienie istoty danego zjawiska czy problemu jest możliwe dzięki porówna-niu czegoś do rzeczy, która pozostaje od-wrotnością, a nie jest jego odpowiedni-kiem. Mam nadzieję, że ten artykuł choć w pewnym stopniu pozwolił zrozumieć metodykę DevSecOps.

W DevSecOps powinniśmy kibicować naszym zespołom, jednak z intencją odniesienia przez nie porażek – częstych i szybkich. Nasze aplikacje i projekty można usprawnić tylko poprzez doświadczenie i obserwowanie błędów. Nikt nie wierzy w nieśmiertelność systemów lub aplikacji. Nie należy zadawać pytania, czy będziemy obiektem ataku lub włamań, tylko kiedy do tego dojdzie. Wasze procesy projektujcie w taki sposób, aby można było szukać zachowań odbiegających od normy. Bądźcie gotowi na łagodzenie ich skutków. Należy także upewnić się, że istnieją procesy, które pozwolą ocenić, co poszło nie tak, a co za tym idzie zbudować nową wersję projektu – lepszego, solidniejszego i odporniejszego.

Mike Bursell, Chief Security Architect w Red Hat

Page 52: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

52 MAGAZYN ITWIZ 8-9/2018

PROGRAMIŚCI

Jestem administratorem i muszę zadbać o to, aby wszystko działało jak należy, to znaczy szybko, stabilnie, bezpiecznie i tanio. Oczywiście, zawsze zachowując pełną zgodność ze wszystkimi standardami, politykami bezpieczeństwa i procedurami, jakie obowiązują w mojej organizacji.

Podejście do projektów IT z perspektywy Ops

ARCHITEKCI

Na cotygodniowych spotkaniach słyszę wciąż to samo: dla kogoś trzeba wykre-ować środowisko, przygotować konfigu-rację, zaktualizować bazę CMDB; należy napisać raporty z zaistniałych incydentów, wyjaśnić, dlaczego wystąpiły i zapewnić, że nigdy więcej nie będą miały miejsca; muszę zaplanować kolejne aktualizacje i popraw-ki dla wszystkich systemów operacyjnych, serwerów aplikacji i stacji roboczych; po-winienem wyjaśnić, czemu środowisko do testów aplikacji biznesowej jest jeszcze niedostępne i w zasadzie nie będzie do następnego tygodnia, ponieważ właśnie w tym momencie inna jednostka bizneso-wa testuje swoje komponenty na następ-ną wersję. Jest ona równie krytyczna jak ta, która już czeka na wdrożenie.

Wygórowane wymogi programistówPonadto, Ci programiści! Zawsze chcą wię-cej i więcej! Od stacji roboczej – która choć całkiem nieźle wyposażona w moc oblicze-niową, pamięć i dysk – ciągle nie spełnia ich oczekiwań, po serwer czy LPAR. Dbam o to, aby mieli pełną ochronę przed wirusami, niepowołanym dostępem czy skutkami luk w zainstalowanym systemie operacyjnym i aplikacjach. Ale do pisania kodów oczywi-ście maszyna jest za wolna. Poza tym musi być indywidualna, taka, w której twórca będzie mógł swobodnie tworzyć. Tymcza-

sem mam pod opieką setki stacji robo-czych. Czy naprawdę użytkownicy myślą, że jestem w stanie każdemu zapewnić takie środowisko, jakie lubi i przy tym w sposób maksymalnie bezpieczny?

Na dodatek programiści chcieliby mieć mi-niaturową wersję środowiska, dla którego piszą aplikacje na swojej stacji roboczej, aby pracowało się łatwiej. Ponadto, te wszyst-kie komponenty serwerowe zużywają dużo zasobów, wymagają licencji zarządzania. Jak na zwykłym PC mam zmieścić środo-wisko Websphere lub Weblogic, których używamy na dużych maszynach typu IBM Power? Przy tym wszystkim całość konfigu-racji musi odpowiadać produkcji, bo w prze-ciwnym razie, jak coś nie zadziała w czasie wdrożenia, usłyszę, że na testach działało. Nawet jakby mi się to wszystko udało, to zaraz będą potrzebowali takie środowisko przywracać, aktualizować, odtwarzać...

A to dopiero początek, bo mamy jesz-cze serwery. Tu się dopiero zaczyna wy-zwanie. Wiadomo, programiści chcie-liby mieć dostęp do takiego środowiska – najlepiej zawsze i wszędzie. To jeszcze potrafię sobie wyobrazić. Istnieje prze-cież sporo technologii, które mogłyby pomóc w bezpiecznym zdalnym dostępie. Ale na tym oczekiwania się nie kończą. Aby spełniać wymagania organizacji,

Page 53: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

538-9/2018 ITWIZ MAGAZYN

ARCHITEKCI

Programiści chcieliby mieć miniaturową wersję środowiska, dla którego piszą aplikacje na swojej stacji roboczej, aby pracowało się łatwiej. Ale te wszystkie komponenty serwerowe zużywają dużo zasobów, wymagają licencji zarządzania. Jak na zwykłym PC mam zmieścić środowisko Websphere lub Weblogic, których używamy na dużych maszynach typu IBM Power? Przy tym wszystkim całość konfiguracji musi odpowiadać produkcji, bo w przeciwnym razie, jak coś nie zadziała w czasie wdrożenia, usłyszę, że na testach działało. Nawet jakby mi się to wszystko udało, to zaraz będą potrzebowali takie środowisko przywracać, aktualizować, odtwarzać...

Krzysztof Waszkiewicz, architekt

Jak sprostać życzeniom deweloperów?Jak wywiązać się z tak rozbieżnych oczeki-wań, których spełnienie wdaje się – w oczach przełożonych – warunkiem koniecznym, aby osiągnąć wyższy poziom efektywności do-starczania usług, rozwoju organizacji i re-alizacji celów? Wygląda na to, że jest na to metoda. Co ciekawe, nie musi wiązać się to z wielkimi nakładami czy dużą komplikacją. Być może wystarczy jedynie wykorzystać dobrze znane technologie, dodać szczyptę innowacji i odrobinę pomysłowego podej-ścia, a rozwiązanie się znajdzie.

Zacznijmy od standaryzacji środowiska, która stoi w opozycji z oczekiwaną elastycznością. W zasadzie rozumiemy model BYOD (Bring Your Own Device) i potrafimy go zastosować. A gdyby tak odwrócić tę sytuację? Można wy-tworzyć środowisko BYOP (Bring Your Own Platform). Programista mógłby pracować z takim środowiskiem, które lubi. Z organi-zacji bezpiecznie pobierałby tylko elemen-ty referencyjne, konfiguracje standardowe i polityki WAF. Podobnie zresztą jak dzisiaj otwiera się zdalnie aplikacje typu XenApp, która choć standardowa i zarządzana przez organizację, integruje się z systemem ope-racyjnym BYOD.

Problem dostępu do środowiska też można rozwiązać, wykorzystując te same, spraw-dzone rozwiązania typu Gateway, które mamy dla wirtualnych stacji dostępnych z zewnątrz, tyle że od wewnątrz. Uzyska-my w ten sposób swego rodzaju poligon deweloperski, którym nie będę musiał się na co dzień za bardzo przejmować. Będzie tak, mimo że będzie on w środku organiza-

cji, ponieważ będzie to środowisko w pełni otoczone zaporami. Jedynie kody i konfi-guracje będą mogły być dostarczane przez programistów do zewnętrznych zasobów, i to też jedynie przez dedykowane stacje przesiadkowe XenDesktop. Moją rolą bę-dzie jedynie przygotowanie takich polityk, konfiguracji i narzędzi automatyzujących, aby programista mógł zawsze wszystko wybudować sobie od nowa, wykorzystu-jąc szablon naszej organizacji. W zasadzie taki poligon mógłby mieć nawet dostęp do internetu, szczególnie do chmur, takich jak Microsoft Azure czy Amazon Web Services. Skoro i tak w jakiejś części są one wykorzy-stywane – tak jest wygodniej – to czemu nie zrobić tego w sposób kontrolowany przez Secure Web Gateway?

Miniaturyzację można uzyskać dzięki mi-kroserwisom. Jeśli wybrać dobrze skrojoną platformę, to rozwiąże się nie tylko pro-blem miniaturyzacji środowisk, lecz także ich skalowalności. Poza tym dobrze prze-myślane platformy dbają o dystrybucje ko-dów na swoje węzły. Znacznie uprości to orkiestracje infrastruktury. Komunikację wschód-zachód zapewnia kontenerowa wersja ADC (Application Delivery Con-troller). To jeszcze upraszcza konfigurację części infrastrukturalnej.

Dobrą wiadomością jest też to, że będzie można rozwiązać problem konfiguracji WAF, bo przecież ADC w środowisku mi-kroserwisowym już będzie z natury rzeczy. Wystarczy wybrać taki, który jest dosta-tecznie mały, aby pracować w kontenerze, odpowiednio elastyczny, by móc przenosić konfigurację do chmury czy na maszyny wirtualne, a także przygotowany na inte-grację do tego stopnia, aby – za pomocą zdefiniowanego procesu – w ostatniej fazie przenieść jedynie konfigurację danej usługi na duży fizyczny WAF, który mamy w środo-wisku produkcyjnym.

To na razie koncepcja, ale wydaje się war-ta sprawdzenia, ponieważ nie tylko ułatwi pracę wszystkim, przyspieszy produkcję aplikacji, wspomoże rozwój organizacji, ale pozwoli też przestać narzekać: Ach Ci programiści! ;)

szybciej dostarczać dobrej jakości kody w modelu agile, potrzebna jest możliwość samodzielnego wytwarzania dziesiątek, a może nawet setek mikrośrodowisk, na których będą posadowione setki, a nawet tysiące komponentów w różnych konfigu-racjach. Oczywiście najlepiej byłoby, aby przygotowany przez programistę kod – np. w postaci pliku JAR – automatycznie był dystrybuowany na różne środowiska, naj-lepiej z automatycznym ich skalowaniem. Tylko ktoś w tym procesie musi przygoto-wać serwery aplikacyjne, połączenia sie-ciowe, przestrzeń dyskową i konfigurację dostępową oraz polityki bezpieczeństwa.

Ważne jest również bezpieczeństwo! Kody muszą powstawać w środowisku standar-dowym, z komponentami takimi jak Web Application Firewall. Jak bowiem pokazuje doświadczenie, jeśli nie zapewnimy właści-wej konfiguracji zabezpieczeń warstwy 7. modelu OSI w procesie wytwarzania kodu, skończy się to tym, że w dniu wdrożenia sys-temu na produkcję – wraz z WAF – coś na pewno nie będzie działało. Widzimy to już teraz, chociaż w modelu waterfall mamy ochronę aplikacji na niektórych środowi-skach testowych. Ale co będzie, gdy pro-gramiści będą tworzyli kody w modelu agile w środowiskach, które sami będą kontro-lowali, bo przecież tylko tak mogą pisać szybciej i efektywniej? Przy tym koncept Infrastucture-as-a-Code zakłada, że nie tylko kod będzie zmieniany dynamicznie, lecz także infrastruktura, na której jest uruchamiany. Ostatecznie, jeśli wszystkie polityki i zabezpieczenia zaaplikujemy tuż przed wdrożeniem, możemy spodziewać się katastrofy.

Page 54: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

54 MAGAZYN ITWIZ 8-9/2018

PROGRAMIŚCI

Jestem deweloperem i potrzebuję – jak każdy pracownik, w każdej branży – odpowiedniego środowiska i zestawu narzędzi do wykonania swojej pracy. Tymczasem, co tydzień, na odprawach słyszę wciąż to samo: działajcie efektywnie i realizujcie cele organizacji.

Podejście do projektów IT z perspektywy Dev

„Działajcie efektywnie” oznacza np. ogra-niczenie przerwy na kawę do przerwy na… zrobienie kawy. Pij już jednak przy kompu-terze i nadal walcz z kodem. Kawa doda ci skrzydeł… Ok, trochę żartuję, bo wiem, że efektywność to maksymalna alokacja czasu na kodowanie, czyli mozolne przeku-wanie zanalizowanych – jestem optymistą – idei biznesowych na usługę IT.

Z kolei „realizowanie celów organizacji” to inaczej mówiąc, efektywność, o której do-piero co wspomniałem. Nie trzeba jednak dwa razy przypominać, że projekt sam się nie zrobi i uzasadnienie naszego istnienia kryje się w – lub między (tak będzie bardziej poetycko) – liniach naszego kodu, który na końcu staje się usługą IT. Usługą, z której użytkownicy korzystają i na bazie której firma – dla której inspirujemy się kawą – „robi” biznes, czyli pieniądze.

Cechy efektywnego środowiska deweloperskiegoJak to ująć w jednym zdaniu? „Efektywnie realizujcie cele organizacji” – czyli jak naj-szybciej wdrażajcie, przy zaangażowaniu jak najmniejszej ilości zasobów, m.in. nas, deweloperów. Jeśli jestem sprytny na tyle, że wiem o co chodzi mojej organizacji… pozo-staje wyłącznie kwestia efektywności. A co jej może przeszkodzić? Co może ją ograni-czyć? Jeżeli tylko wiedza i doświadczenie nie stanowią „kwestii”, to pozostaje w zasadzie element mojego manifestu z pierwszego akapitu. Mnie nic nie może przeszkadzać, mam mieć idealne środowisko do wytwa-

rzania, testowania i wdrażania kodu. Tylko tyle, albo aż tyle.

Czy dobre środowisko deweloperskie może stanowić wyzwanie? W teorii wydaje się, że nie, ale w praktyce… Zastanówmy się więc, jakie podstawowe cechy powinno zawierać takie środowisko?

Ma być MOJE – to moja piaskownica, w której „wyduszam” z technologii ostat-nie poty i przekuwam na biznes, w samot-ności, zlany potem i czasem krwawiąc, ale świat ma zobaczyć tylko efekty, nigdy ścieżkę! Ta jest moja.

Ma być ODTWARZALNE – czasami jest tak, że przegrywamy bitwę i musimy prze-grupować siły, aby wygrać wojnę. Ale bez możliwości „cofnięcia” środowiska do stanu sprzed przegranej bitwy, nijak no-wej strategii nie da się wymyśleć. Nowych szeregów wojska nijak nie da się powo-łać. Ja muszę szybko cofać czas, muszę mieć wehikuł czasu, który zabierze mnie do momentu sprzed katastrofy, kiedy wszystko jeszcze działało. Ktoś, kiedyś wspominał o Infrastructure-as-a-Code…

Ma być MIKROSERWISOWE – to da się w obecnych czasach inaczej? Odkąd świat na nowo odkrył architekturę rozproszoną, mikroserwisową właśnie, trudno wyobra-zić sobie inną ścieżkę. Ja chcę tworzyć w architekturze mikroserwisowej, bo inna nie ma – przy obecnym zapotrzebowaniu na cyfrowe usługi – po prostu sensu.

PROGRAMIŚCI

Page 55: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

558-9/2018 ITWIZ MAGAZYN

PROGRAMIŚCI

Ma być REFERENCYJNE – i tutaj zaczy-nają się prawdziwe schody. Ileż to razy wszystko działało w środowisko dewelo-perskim, ale kompletnie nie „odnalazło się” w środowisku produkcyjnym. Ba, czasami nawet nieśmiałe przejście na środowisko testowe kończy się tragicz-nie… A to tam jest jakiś balanser? Moje mikroserwisy odwołują się do niewła-ściwych adresów? To tam będzie więcej niż jeden adres IP? To tam jest firewall? I do tego jest to firewall aplikacyjny? No właśnie! Z mojego punktu widzenia, samo wytworzenie kodu – jak już od-powiednia ilość krwi i potu się przeleje – powinno wystarczyć. Ale okazuje się, że to jeszcze za mało, aby otwierać szam-pana. Ten kod będzie bowiem pracował w różnych środowiskach: od testowego, przez akceptacyjne, przedprodukcyjne, aż po produkcyjne. Czy ja mam szansę wychwycić te wszystkie niuanse, zanim moje dzieło opuści czeluści deweloper-skie? Jeśli środowisko, w którym wytwa-rzam kod i wstępnie przeprowadzam na nim testy nie jest referencyjne, to odpo-wiedź brzmi – nie!

Ma być ZEWSZĄD DOSTĘPNE – i tu nie chodzi o współczynniki dostępności, bo te zostawiam kolegom z utrzyma-nia (Ops), a wielokanałowość dostę-pu – skutkująca tym, że jeśli zapragnę „krwawić i pocić się” w domu, bo tak jest łatwiej, szybciej i lepiej dla or-ganizacji i dla mnie – to powinienem mieć taką możliwość. Powinno to też odbywać się bez dodatkowych, kosz-townych procedur i zawiłości formal-nych. Programowanie to praca twórcza (zazwyczaj), a wena czasami przycho-dzi o różnych porach, niekoniecznie w typowych godzinach „biznesowych”. Czasami pracodawcy o tym zapomina-ją, traktując kodowanie jako pracę rze-mieślniczą. W pewnym zakresie mają rację, ale ten zakres jest podzbiorem aktywności całego zespołu deweloper-skiego, a nie pojedynczych dewelope-rów i zazwyczaj jest następstwem pracy twórczej… A to jest proces! Ale to już temat na oddzielny artykuł, ponieważ jest to zbyt pojemny i zbyt kontrower-syjny problem.

Gdy więc patrzę i słyszę „Efektywnie reali-zujcie cele organizacji”, to wiem, że jeśli ja nie dostanę takiego środowiska to: będę walczył z korporacyjnymi przeciwnościa-mi losu, aby je zbudować za pierwszym ra-

zem i za każdym kolejnym razem, gdy będę próbował je odbudować; będę poprawiał niezliczoną liczbę błędów zarówno podczas przechodzenia na kolejne środowiska i tuż po wdrożeniu inicjalnych środowisk produk-cyjnych, jak i w każdym wydaniu i/lub po-prawce, w którą będę zaangażowany.

Narzędzia ułatwiające pracę deweloperaTo wszystko zabiera mój cenny czas, który mógłbym zagospodarować inaczej, lepiej, efektywniej, choćby na opracowanie rozwią-zania, które proaktywnie mogłoby otworzyć nowe możliwości biznesowe. W końcu bo-wiem smutno tak stale gasić ogień i roz-wiązywać problemy, zamiast ich unikać. Co wybieram, aby spełnić wszystkie te „wygóro-wane” oczekiwania? Oto propozycje:

Maszyna wirtualna z MOIM ulubionym systemem operacyjnym – maksymal-nie referencyjnym względem środo-wiska docelowego. No bo po co gene-rować niepotrzebne ryzyka? Maszyna wirtualna, którą łatwo jest udostępnić w dowolnym kanale dostępu. Może Ci-trix XenDesktop wraz z Gateway?

Na maszynie platforma mikroserwi-sowa – która w szybki i łatwy sposób pozwoli mi zbudować środowisko do przetwarzania rozproszonego, z ko-lejkami, w końcu mieszanie różnych wzorców komunikacyjnych to klucz do sukcesu. A co z reaktywnością? Weź-miemy np. JLupin Platform i wszyst-ko zadziała „out-of-the-box”, tuż po rozpakowaniu. Chcecie efektywności?

To trzeba inwestować w technologię, a nie robić w manufakturach wszystko od początku, wyważać otwarte drzwi. Inaczej projekt potrwa dwukrotnie dłu-żej niż oczekiwano.

Ponad naszą wirtualką MUSI być ba-lanser – inaczej rozbijemy się o wspo-mniane wyżej pytanie – „a to tam jest balanser?”. Trochę słabo jak na nockę między sobotą i niedzielą, w trakcie wdrożenia, które musi zakończyć się sukcesem. Ponownie wybieram Ci-trix, tym razem ADC, bo dzięki temu mam pełną referencyjność względem środowisk wyższych, niezależnie od skali działania. Mam też ADC zarówno w wydaniu micro, jak i macro – wszyst-ko jedno, byle spójnie zarządzany i po-magał jak najwcześniej wychwytywać problemy bezpieczeństwa. Środowiska powyżej deweloperskiego to czas na sprawdzenie, czy się nie pomyliliśmy, a nie czy dobrze „estymowaliśmy” ar-chitekturę kolejnych środowisk. To czas na odpowiedź, czy nasze domniemane – bądź świadome – ignorancje, choć wy-nikające z dobrych intencji, spotkały się łagodnie lub brutalnie z rzeczywistością.

To nie teoria, to przykra praktyka. Szuka-my bowiem zazwyczaj rozwiązań, sięgając po przypadkowo wybrane technologie, nie patrząc na genezę i właściwy charakter ad-resowych wyzwań. Mówmy zatem jasno, jak jest i jak być powinno.

Tomasz Fryc, wiceprezes JLupin Software Studio

Gdy patrzę i słyszę „Efektywnie realizujcie cele organizacji”, to wiem, że jeśli ja nie dostanę takiego środowiska to: będę walczył z korporacyjnymi przeciwnościami losu, aby je zbudować za pierwszym razem i za każdym kolejnym razem, gdy będę próbował je odbudować; będę poprawiał niezliczoną liczbę błędów zarówno podczas przechodzenia na kolejne środowiska i tuż po wdrożeniu inicjalnych środowisk produkcyjnych, jak i w każdym wydaniu i/lub poprawce, w którą będę zaangażowany. To wszystko zabiera mój cenny czas, który mógłbym spożytkować inaczej, lepiej, efektywniej, choćby na opracowanie rozwiązania, które proaktywnie mogłoby otworzyć nowe możliwości biznesowe. W końcu bowiem smutno tak stale gasić ogień i rozwiązywać problemy, zamiast ich unikać.

Page 56: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

56 MAGAZYN ITWIZ 8-9/2018

PROJECT MANAGER

Metody zwinne, to jedyne dobre podejście do dynamiki cyfrowej transformacji

Damian Urban na co dzień zajmuje się wprowadzaniem zwinnych metod i przepro-wadzaniem transformacji m.in. w bankach. Jego zdaniem, Scrum to jeden z najpopu-larniejszych „frameworków” stosowanych w ramach zwinnej metodyki tworzenia oprogramowania. Charakterystyczne jest to, że bardzo krótkie etapy rozwoju pro-duktu – tzw. sprinty – trwają zwykle dwa tygodnie lub miesiąc, nie dłużej. Po każ-dym takim okresie zespół musi dostarczyć potencjalnie gotową do wydania kolejną wersję produktu. Nie jest to jednoznaczne z wdrożeniem produktu, ale chodzi o przy-rostowe wprowadzanie zmian oraz weryfi-kowanie w trakcie realizacji pierwotnego celu projektu.

Cyfrowa transformacja wymusza – nawet na najbardziej skostniałych organizacjach – zmiany w podejściu do projektów, w tym przede wszystkim IT. W dobie ciągłych zmian, pojawiania się nowych rozwiązań, nikt nie może sobie pozwolić na dostarczanie projektu po 2 latach. Dlatego tak istotne jest wprowadzanie do przedsiębiorstw metodyk zwinnych, np. Scrum. O współczesnym podejściu do metod pracy nad projektami związanymi z rozwojem oprogramowania rozmawiamy z Damianem Urbanem, Agile Coachem i Scrum Masterem w Britenet.

To zupełnie odmienne podejście od tego, które jest znane i stosowane w dużych instytucjach – waterfall. Stare, kaska-dowe metody oznaczały, że projekt jest przedstawiany po pół roku, często dłużej. Takie podejście jest dobre dla osób zarzą-dzających firmą, ponieważ jasno widzą „rozdzielone” zadania. Jednak to zwinne metody dają dużo większą elastyczność, przewidywalność i możliwość reagowa-nia na bieżące, szybko zmieniające się potrzeby.

Zalety i wady metody ScrumScrum nie jest być może wymarzonym roz-wiązaniem dla organizacji pod względem funkcjonowania. Jednak zwinne metody

PROJECT MANAGER

Page 57: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

578-9/2018 ITWIZ MAGAZYN

PROJECT MANAGER

to, jak powinien być prowadzony projekt. Osoby zatrudnione przy projekcie są więc uczone odpowiednich zachowań, proce-dur i odpowiedzialności określonych od-powiednią rolą.

Jednocześnie to, co jest zaletą tej meto-dy, jest też jej wadą. Skuteczne prowa-dzenie projektów – z uwzględnieniem Scrum – wymaga zbudowania zespołu, który będzie działał zgodnie z zasadami i dotrzymywał terminów. Największym wy-zwaniem w tej metodzie jest więc właśnie to, aby stworzyć odpowiedni zespół. Sama logika działania Scrum jest też trudna do zaakceptowania przez duże organizacje. Częste aktualizacje pozwalają na szybkie zmiany, jednocześnie jest niższa przewidy-walność takich projektów niż w przypadku pracy kaskadowej. „Dla dużych organizacji wyzwaniem jest długoterminowe plano-wanie oparte na prognozach zespołów, a nie doświadczonych menedżerów” – mówi Damian Urban.

Leasing specjalistów a ScrumObecnie Britenet – w której pracuje Damian Urban – praktycznie nie szkoli pracowników z rozwiązań kaskadowych. Przygotowuje ich natomiast do pracy ze zwinnymi meto-dami. Duży nacisk kładziony jest właśnie na edukację i oferowanie firmom ekspertów, którzy są zaznajomieni z metodą Scrum, automatycznie wdrażających się w przy-dzielone zadania zgodnie z założeniami metodyk zwinnych. Podobnie, w przypad-ku projektów IT realizowanych bezpośred-nio przez zespoły Britenet. Jeśli firma jest wynajęta na potrzeby danego zadania, to zespoły pracują w ramach zwinnych metod. Zwykle po stronie klienta jest osoba odpo-wiedzialna za projekt, tzw. Product Owner. Natomiast reszta zespołu to pracownicy Britenet.

Scrum – i podobne, zwinne rozwiązania – choć są powszechnie stosowane w branży IT, to wciąż stanowią pewne novum w du-żych organizacjach. Dla takich firm są trud-ne w zaakceptowaniu. Zmuszają do zmiany w ogólnie przyjętym działaniu organizacji. Jednocześnie stanowią jedno z sensowniej-szych rozwiązań, aby nadążać za rynkiem i bieżącymi trendami. Współcześnie trudno wyobrazić sobie, aby projekt IT był prowa-dzony przez 1,5 roku lub dłużej bez dostar-czenia nowego produktu na rynek. Ten zaś wymaga innowacji, ciągłego dostosowania, testowania nowych rozwiązań. Zwinne me-tody pozwalają na szybszą adaptację, przy-rostowy rozwój i właściwie większą kontrolę nad tym, co dzieje się z projektem.

Paweł Okopień

Zwinne zespoły same się organizują, a to znaczy, że formowane w firmach wdrażających kulturę metodyk zwinnych mają autonomię i samodzielność w decydowaniu, jak wytwarzać produkty. Istotną zaletą tej metodologii są również same podstawy, mamy tu do czynienia z pewnym „zestawem” zachowań, procesów. Metoda Scrum jest też swoistą gotową receptą na to, jak powinien być prowadzony projekt. Osoby zatrudnione przy projekcie są więc uczone odpowiednich zachowań, procedur i odpowiedzialności określonych odpowiednią rolą.

dostarczają to, czego oczekują klienci i ry-nek. Współczesny użytkownik jest przyzwy-czajony do tego, że otrzymuje co chwilę aktualizację aplikacji mobilnych. Zamiast rewolucji pojawiają się ewolucyjne zmia-ny i dodatkowe funkcje, z których może korzystać. Zaczynają to rozumieć właśnie instytucje finansowe, które muszą reago-wać na bieżące rozwiązania konkurencji na rynku mobilnym, czy na działania coraz silniejszych firm z sektora Fintech. Zwinne podejście jest swego rodzaju przeniesie-niem zasad działania start-upów do dużych organizacji i projektów IT. Choć duże firmy nie oczekują innowacyjności, to cyfrowa transformacja zmusza je do zmiany po-dejścia, a tym samym często sięgania po zwinne metody.

Damian Urban podkreśla, że w zwinnych metodach największą zaletę upatruje w czynniku ludzkim. Według niego, Scrum i podobne rozwiązania zmuszają do ścisłej współpracy zespołu i komunikowania się ze sobą, a to buduje relacje pomiędzy człon-kami zespołów. Jest to szczególnie istotne, gdy na rynku IT występuje duża rotacja. Firmy starają się dziś utrzymać pracowni-ków na różne sposoby. Czasem to właśnie budowanie pewnych więzi, rzeczywistych zespołów może być powodem pozostania w danym miejscu. Zwinne zespoły same się także organizują, a to znaczy, że formowane w firmach wdrażających kulturę metodyk zwinnych mają autonomię i samodzielność w decydowaniu, jak wytwarzać produkty. Istotną zaletą tej metodologii są też same podstawy, mamy tu do czynienia z pewnym „zestawem” zachowań, procesów. Meto-da Scrum jest swoistą gotową receptą na

Bardzo krótkie etapy rozwoju produktu – tzw. sprinty – trwają zwykle dwa tygodnie lub miesiąc, nie dłużej. Po każdym takim okresie zespół musi dostarczyć potencjalnie gotową do wydania kolejną wersję produktu. Nie jest to jednoznaczne z wdrożeniem produktu, ale chodzi o przyrostowe wprowadzanie zmian oraz weryfikowanie w trakcie realizacji pierwotnego celu projektu. To zupełnie odmienne podejście od tego, które jest znane i stosowane w dużych instytucjach. „Stare” kaskadowe metody oznaczały, że projekt jest przedstawiany po pół roku, często dłużej.

Page 58: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

58 MAGAZYN ITWIZ 8-9/2018

RYNEK

Sztuczna inteligencja pomocna w pracy z tekstemSztuczna inteligencja przybiera różne oblicza. W przypadku polskiego start-upu Applica.ai wykorzystywana jest do zaawansowanej analizy tekstu. Po rozwiązania te sięgają m.in. portale internetowe, aby wesprzeć moderację komentarzy oraz banki w celu automatyzacji procesów biznesowych. Potencjał narzędzia jest jednak znacznie szerszy, a Applica.ai właśnie wybiera się na podbój Stanów Zjednoczonych.

RYNEK

Page 59: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

598-9/2018 ITWIZ MAGAZYN

RYNEK

Applica.ai powstała jako spin-off przedsięwzięcia z branży IT, firmy Mindbox. „Pomysł narodził się w związku z ob-serwacją, że coraz więcej zadań wymagających zdolności poznawczych może być z powodzeniem wykonywanych przez maszynę. Zauważyliśmy niszę w rozwiązaniach AI. Na rynku działają stosunkowo liczne organizacje, zajmu-jące się sztuczną inteligencją w kontekście obrazu czy też danych numerycznych, natomiast znacznie mniej jest firm zajmujących się nieustrukturyzowanym tekstem. Stąd kon-cepcja Applica.ai polegająca na dostarczaniu – opartych na sztucznej inteligencji – rozwiązań wyręczających człowie-ka w procesach biznesowych wymagających interpretacji tekstu” – tłumaczy Piotr Surma, dyrektor zarządzający Applica.ai.

Program akceleracyjny w USA i międzynarodowa ekspansjaWśród klientów Applica.ai są m.in. firmy Ultimo, Wirtualna Polska czy Interia. Rozwiązania te wykorzystywane są też przez największe korporacje z sektora FMCG. Rozpoczęto również współpracę z bankami i operatorami telekomu-nikacyjnymi. Dotychczas firma działała przede wszystkim na rynku polskim. Jednak od września br. bierze udział w programie akceleracyjnym w Stanach Zjednoczonych, którego celem jest ekspansja na nowe rynki i w przyszłości globalizacja oferty.

W przeszłości firma uczestniczyła w programie Orange Fab, czy konkursie ABSL Start-Up Challenge. Jednak fi-nansowanie zdobyła nie od inwestorów, a przez fundusze europejskie w programie Inteligentny Rozwój. „Fundusze europejskie to często jedyny realny sposób na sfinanso-wanie najbardziej ambitnych przedsięwzięć. W warunkach polskich trudno wyobrazić sobie, aby inwestorzy wyłożyli kilkanaście bądź kilkadziesiąt milionów złotych na realiza-cję obarczonego sporym ryzykiem projektu o charakterze badawczo-rozwojowym. Tymczasem obecnie realizowane programy unijne umożliwiają pozyskiwanie finansowania dla tego rodzaju projektów. Nie sposób jednak nazwać funduszy europejskich ‘łatwymi pieniędzmi’. Zarówno ich pozyskanie, jak i późniejsze wykorzystywanie wymaga rze-telnego opracowania i prowadzenia programu badawczego oraz dużego wysiłku organizacyjnego. Należy też pamiętać, że finansowane są projekty rzeczywiście bardzo innowa-cyjne, do realizacji których niezbędne są często unikalne kompetencje naukowe. Słowem, jest to atrakcyjne, lecz wymagające źródła finansowania” – opowiada Piotr Surma. Na początku działalności Applica.ai opracowała rozwią-zanie, które skupiało się na języku polskim, zwłaszcza że na rynku nie było innych rozwiązań zaprojektowanych od podstaw dla naszego języka. Większość z nich została za-adaptowana z przetwarzania języka angielskiego, przez co

nie były one dostatecznie skuteczne. Dzięki intensywnym pracom badawczo-rozwojowym Applica.ai obecnie wyko-rzystuje metody sztucznej inteligencji niezależne od języka. Jak podkreśla Piotr Surma, firma jest w stanie bardzo szybko trenować swoje narzędzia, tak aby były one przystosowa-ne do pracy nawet z tak egzotycznymi językami, jak np. japoński czy koreański.

„Na wielu rynkach – w tym również w Polsce – działają przede wszystkim organizacje oferujące stosunkowo proste narzędzia wspierające człowieka w realizacji zadań wy-magających interpretacji tekstu. Metody stosowane przez tego rodzaju firmy wymagają najczęściej czasochłonnego tworzenia reguł – definiowania słów-kluczy, specyficznych fraz – bądź też opierają się na tradycyjnych metodach uczenia maszynowego. W drugim przypadku konieczne jest pracochłonne przygotowanie ogromnych zbiorów uczących. Jedno i drugie podejście przynosi umiarkowaną precyzję analizy tekstu. Wiąże się natomiast z długim cza-sem wdrożenia oraz kosztownym procesem eksploatacji. Co więcej, wdrożenie i późniejsze utrzymanie tego rodzaju rozwiązań wymaga zaangażowania specjalistów z domeny sztucznej inteligencji. Głównymi założeniami, które przy-świecają tworzeniu rozwiązań Applica.ai, jest wyelimino-wanie tych ograniczeń” – twierdzi Piotr Surma.

Pomysł narodził się w związku z obserwacją, że coraz więcej zadań wymagających zdolności poznawczych może być z powodzeniem wykonywanych przez maszynę. Zauważyliśmy

niszę w rozwiązaniach AI. Na rynku działają stosunkowo liczne firmy, zajmujące się sztuczną inteligencją w kontekście obrazu czy też danych numerycznych, natomiast znacznie mniej jest firm zajmujących się nieustrukturyzowanym tekstem. Stąd koncepcja Applica.ai polegająca na dostarczaniu – opartych na sztucznej inteligencji – rozwiązań wyręczających człowieka w procesach biznesowych wymagających interpretacji tekstu. Piotr Surma, dyrektor zarządzający Applica.ai

Page 60: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

60 MAGAZYN ITWIZ 8-9/2018

RYNEK

Ograniczenie roli człowieka w uczeniu sztucznej inteligencji „Dzięki wykorzystaniu najnowocześniejszych metod sztucznej inteligencji unikamy tworzenia reguł, jednocze-śnie trenowanie naszego rozwiązania na próbkach tekstów odbywa się w sposób nienadzorowany, bez udziału czło-wieka. Możliwe staje się więc radykalne skrócenie czasu wdrożeń oraz oddanie uczenia naszego rozwiązania w ręce osób, które nie mają doświadczenia w domenie sztucznej inteligencji. Jest to niebagatelna przewaga konkurencyjna. Obecnie bowiem specjaliści z domeny sztucznej inteligen-cji są prawdopodobnie najbardziej poszukiwanymi na ryn-ku pracy. Rozwiązanie Applica.ai uczy się również poprzez interakcje z normalnymi użytkownikami, dzięki czemu jego precyzja rośnie z czasem. Jednocześnie zaś proces utrzyma-nia jest znacznie tańszy niż w przypadku wspomnianych roz-wiązań starego typu” – opowiada o przewagach Applica.ai dyrektor zarządzający firmy.

Obecnie głównym wyzwaniem dla Applica.ai jest ogra-niczanie roli człowieka w dostosowaniu tych rozwiązań do nowych scenariuszy użycia oraz zwiększanie skutecz-ności. To skuteczność jest kluczowa, jeśli chcemy mówić o sukcesie rozwiązań opartych na sztucznej inteligen-cji. Celem jest właśnie jak największa automatyzacja i zmniejszenie nakładów pracy człowieka niezbędnych do realizacji procesów biznesowych wymagających ro-

Paweł Okopień

zumienia tekstu. Rozwiązania Applica.ai automatyzują obecnie ok. 75% pracy wykonywanej wcześniej przez człowieka. Jak podkreśla Piotr Surma, zastosowanie roz-wiązań Applica.ai w tandemie z człowiekiem pozwala wyeliminować do 90% błędów popełnianych przez użyt-kownika w trakcie pracy z tekstem. Jednocześnie czas potrzebny do przetwarzania dokumentów przez maszynę jest nieporównanie krótszy.

Jednym z ciekawszych aspektów rozwiązań AI jest zaple-cze sprzętowe. Dużo mówi się o sztucznej inteligencji, ale rzadko kiedy porusza się kwestię urządzeń, na których dzia-ła. Applica.ai wykorzystuje infrastrukturę Amazon Web Services (AWS). Zastosowanie rozwiązań cloud computing daje dużą skalowalność biznesu. Applica.ai korzysta także z własnego potężnego środowiska, służącego do uczenia głębokich sieci neuronowych, opartego na rozwiązaniach Nvidia DGX-1.

Applica.ai to przykład, jak duży potencjał kryje się za sztuczną inteligencją. Algorytmy są w stanie znacząco ułatwić nam codzienną pracę. Zwłaszcza wtedy, gdy do-tyczy ona olbrzymich zbiorów danych. W natłoku infor-macji niezbędne jest wsparcie ze strony komputera. AI trzeba rozumieć właśnie jako narzędzie, które będzie nas wspomagać.

Na początku działalności Applica.ai opracowała rozwiązanie, które skupiało się na języku polskim, zwłaszcza że na rynku nie było innych rozwiązań zaprojektowanych od podstaw dla naszego języka. Większość z nich została zaadaptowana z przetwarzania języka angielskiego, przez co nie były one dostatecznie skuteczne. Dzięki intensywnym pracom badawczo-rozwojowym Applica.ai obecnie wykorzystuje metody sztucznej inteligencji niezależne od języka. Jak podkreśla Piotr Surma, firma jest w stanie bardzo szybko trenować swoje narzędzia, tak aby były one przystosowane do pracy nawet z tak egzotycznymi językami, jak np. japoński czy koreański.

Dzięki wykorzystaniu najnowocześniejszych metod sztucznej inteligencji twórcy Applica.ai uniknęli tworzenia reguł, jednocześnie trenowanie tego rozwiązania na próbkach tekstów odbywa się w sposób nienadzorowany, bez udziału człowieka. Możliwe staje się więc radykalne skrócenie czasu wdrożeń oraz oddanie uczenia naszego rozwiązania w ręce osób, które nie mają doświadczenia w domenie sztucznej inteligencji. Jest to niebagatelna przewaga konkurencyjna. Obecnie bowiem specjaliści z domeny sztucznej inteligencji są prawdopodobnie najbardziej poszukiwanymi na rynku pracy. Rozwiązanie Applica.ai uczy się również poprzez interakcje z normalnymi użytkownikami.

Page 61: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

Prenumeratę można zamówić,pisząc na adres [email protected]

PRENUMERATAMAGAZYNU

Raport ITwiz BEST100: „Dwa oblicza IT w Polsce – Ranking firm IT i analiza potrzeb ich klientów” – edycja 2018

12 wydań regularnych magazynu ITwiz

Raport: 6 raportów specjalnych

Wersja cyfrowa – dostęp za pośrednictwem jednego urządzenia iOS/Android lub poprzez przeglądarkę internetową

12 wydań regularnych magazynu ITwiz

Wersja cyfrowa – dostęp za pośrednictwem jednego urządzenia iOS/Android lub poprzez przeglądarkę internetową

6 wydań regularnych

Wersja cyfrowa – dostęp za pośrednictwem jednego urządzenia iOS/Android lub poprzez przeglądarkę internetową

Koszt pakietu: 765 zł bruttoKoszt pakietu po rabacie: 495 zł brutto (w tym 5% VAT)

Koszt pakietu: 336 zł bruttoKoszt pakietu po rabacie: 280 zł brutto (w tym 5% VAT)

Koszt pakietu: 168 zł brutto(w tym 5% VAT)

PRENUMERATA ROCZNA

PRENUMERATA PÓŁROCZNA

PAKIET PREMIUM

Page 62: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

62 MAGAZYN ITWIZ 8-9/2018

RYNEK

Wysokowydajna infrastruktura w służbie systemu dostępnego w modelu SaaSYetiForce to system IT o otwartym kodzie, który wspiera przedsiębiorstwa w procesach sprzedażowych, działaniach marketingowych i w utrzymywaniu codziennych relacji z bazą klientów. YetiForce to także nazwa firmy, która ma ambicje konkurować ze światowymi liderami oprogramowania CRM, takimi jak Salesforce czy SugarCRM.

Już od ponad 4 lat YetiForce rozwija wol-ne oprogramowanie CRM dla małych, średnich i dużych przedsiębiorstw. Choć decyzja o roli producenta systemów IT nie była łatwa, z perspektywy czasu oka-zała się dla przedsiębiorstwa właściwą drogą. Obecnie spółka jest wyceniana na 20 mln zł. System YetiForce wywodzi się z firmy Vtiger. Na początku swojej dzia-łalności firma zajmowała się wdrażaniem tego oprogramowania oraz tworzeniem modułów na zamówienie. Jednak trudna relacja z producentem oprogramowania skłoniła Błażeja Pabiszczaka, prezesa YetiForce do podjęcia nowego wyzwania i rozpoczęcia pracy nad własną wersją CRM.

Fork: tworzenie nowej gałęzi oprogramowaniaOprogramowanie open source umożliwia każdemu dostęp do kodu oraz tworzenie własnej wersji lub rozbudowę systemu. Tak właśnie było w przypadku powstania YetiForce. Na bazie Vtiger powstał tzw. fork, który był początkiem systemu YetiForce. Otwarty kod oprogramowania YetiForce umożliwia dostosowanie go do własnych potrzeb, co nie jest możliwe w przypadku rozwiązań ograniczonych licencyjnie. Wiele firm, decydując się na komercyjne rozwią-zania, nie zdaje sobie sprawy z ograniczeń, z jakimi może się spotkać w przyszłości. Brak opłat licencyjnych sprawia, że jest to wyjątkowo atrakcyjne cenowo rozwiązanie.

Ważnym elementem rozwoju oprogra-mowania open source jest społeczność, która wraz z firmą aktywnie pracuje nad ciągłym udoskonaleniem rozwiązania. Dzięki jej działaniom na portalu GitHub, system YetiForce jest dostępny już w 10 językach. YetiForce został też wyróżniony przez portal Capterra.com jako najbar-dziej przystępny cenowo system CRM, spośród ponad 550 przedstawionych w zestawieniu.

Jak zadbać o bezpieczeństwo systemu open source?„Mamy ambicje, aby nasze oprogramo-wanie, choć wywodzi się z systemu CRM, było kompleksowym systemem, przezna-

Page 63: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

638-9/2018 ITWIZ MAGAZYN

RYNEK

czonym dla biznesu. Pracujemy nad kolej-nymi komponentami – takimi jak system ERP oraz Document Management System – które uzupełnią ekosystem YetiForce” – mówi Błażej Pabiszczak.

Zespół YetiForce przykłada ogromną wagę do jakości kodu. Tworzone przez nich roz-wiązania open source są zgodne ze świa-towymi standardami dotyczącymi bez-pieczeństwa. Sam system CRM, podczas instalacji na serwerze, sprawdza ponad 60 parametrów związanych z zabezpieczenia-mi, które muszą być zgodne z wymogami aplikacji, aby instalacja zakończyła się sukcesem.

Wysiłki YetiForce w zakresie bezpieczeń-stwa zostały docenione przez przedsię-biorstwa z branży ubezpieczeniowej. Firma współrealizuje z PwC jedno z największych wdrożeń open source w Europie. Instalacja dla PZU obejmuje ponad 12,5 tys. użyt-kowników CRM.

Wymagania stawiane infrastrukturze dla usług SaaSSzukając infrastruktury do wdrożenia systemu YetiForce na potrzeby oferowa-nia go w modelu cloud computing, firma szybko odrzuciła hosting współdzielony. Usługi zdolne utrzymać płynne działa-nie stron internetowych nie nadawały się dla ponad 10-ciokrotnie większej apli-kacji, jaką jest CRM YetiForce, a często także nie spełniały wszystkich wymagań oprogramowania. Firma odrzuciła rów-nież pomysł hostowania infrastruktury we własnej lokalizacji, znając – z histo-rii wdrożeń dla klientów – niedogodno-

ści związane z utrzymywaniem własnej serwerowni. Ostateczny wybór padł na chmurę obliczeniową.

Składający się z ponad 800 tabel w bazie danych system YetiForce wymaga wydaj-nego procesora i szybkiego dostępu do pamięci masowej. Chcąc osiągnąć maksy-malną wydajność i bezpieczeństwo – a jed-nocześnie nie rezygnując z pełnej kontroli nad infrastrukturą – prezes YetiForce zde-cydował, że firma zbuduje własną chmurę prywatną. „Porównując ofertę dostawców, w tym takich jak AWS, Microsoft Azure i Google, wybraliśmy wzorcową maszynę wirtualną – 2 x 2 GHz, 6 GB RAM z okre-śloną przestrzenią dyskową i wydajnością systemu pamięci masowej – szybsze dyski oszczędzają bowiem moc procesora. Na tej podstawie porównaliśmy ceny. Okazało się, że najtaniej będzie wynająć serwery dedykowane od OVH” – twierdzi Błażej Pabiszczak.

„Postawiliśmy na odseparowaną chmu-rę, opartą na czterech serwerach z oferty OVH. Są to dwa serwery klasy Premium – Big HG oraz dwa serwery kopii zapaso-wych. Zależało nam na zniwelowaniu luki wydajnościowej, jaka występuje pomiędzy mocą obliczeniową a pamięcią masową. Dlatego zdecydowaliśmy się na najszybsze na rynku rozwiązanie Intel Optane, o wy-dajności nawet 400 000 IOPS. Dzięki temu skróciliśmy z 30 do 2 sekund czas potrzeb-ny na generowanie raportów dla klientów wewnątrz systemu CRM”– dodaje. Serwery HG i Big HG to maszyny klasy Pre-mium w ofercie OVH, których konfigura-cję sprzętową można w pełni dostosować do potrzeb klienta. Wybór komponentów dotyczy modelu procesora, ilości pamięci RAM oraz rodzaju i liczby dysków. YetiFor-ce wybrało wysokowydajną konfigurację, która zapewni firmie w kolejnym roku za-soby niezbędne do rozwoju usług w mo-delu SaaS (Software-as-a-Service). Więk-szość klientów YetiForce pochodzi z Europy Zachodniej, dlatego firma zdecydowała się na rozmieszczenie serwerów w 3 centrach danych we Francji. Dzięki temu udało się osiągnąć georedundancję, odseparo-wując serwery produkcyjne zarówno od siebie nawzajem, jak i od serwerów bac-kupowych.

„Do zarządzania serwerami i tworzenia maszyn wirtualnych wykorzystujemy Proxmox Virtual Environment. Na jego ba-zie zbudowaliśmy klaster z siecią vRACK. Jest to wirtualna szafa rack, która pozwala

Postawiliśmy na odseparowaną chmurę, opartą na czterech serwerach z oferty OVH. Są to dwa serwery klasy Premium - Big HG oraz dwa serwery kopii zapasowych. Zależało nam też na zniwelowaniu luki wydajnościowej, jaka występuje pomiędzy mocą obliczeniową a pamięcią masową. Dlatego zdecydowaliśmy się na najszybsze na rynku rozwiązanie Intel Optane, o wydajności nawet 400 000 IOPS. Dzięki temu skróciliśmy z 30 do 2 sekund czas potrzebny na opracowanie raportów dla klientów wewnątrz systemu CRM. Błażej Pabiszczak, prezes zarządu YetiForce

Do zarządzania serwerami i tworzenia maszyn wirtualnych YetiForce wykorzystuje Proxmox Virtual Environment. Na jego bazie zbudowano klaster z siecią vRACK. Jest to wirtualna szafa rack, która pozwala na podłączenie, odizolowanie i rozdzielenie usług OVH w ramach jednej lub kilku prywatnych i zabezpieczonych sieci. Zaawansowaną, prywatną infrastrukturę można zbudować nawet przy wykorzystaniu wielu centrów danych. Stworzony klaster umożliwia dowolne rozbudowywanie platformy na potrzeby systemu CRM, w tym dokładanie kolejnych serwerów. Przeniesienie maszyn pomiędzy serwerami w klastrze zajmuje zaś zaledwie 2-3 minuty.

Page 64: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

64 MAGAZYN ITWIZ 8-9/2018

RYNEK

na podłączenie, odizolowanie i rozdziele-nie usług OVH w ramach jednej lub kilku prywatnych i zabezpieczonych sieci. Za-awansowaną, prywatną infrastrukturę można zbudować nawet na bazie wielu centrów danych. Stworzony przez nas kla-ster umożliwia dowolne rozbudowywanie naszej platformy, w tym dokładanie ko-lejnych serwerów. Przeniesienie maszyn pomiędzy serwerami w klastrze zajmuje zaledwie 2–3 minuty” – wyjaśnia Błażej Pabiszczak.

Wydajność na pierwszym miejscuKlaster hiperwydajnych serwerów dedy-kowanych Big HG, oparty na wirtualizacji Proxmox, stanowi podstawę infrastruktury YetiForce. Każdy z serwerów wyposażony jest w 2 procesory Intel Xeon Gold naj-nowszej generacji i 768 GB pamięci RAM. Uzyskanie optymalnej wydajności pamięci masowej dla trzech różnych zastosowań wymagało indywidualnej konfiguracji dys-ków. Dlatego każda z tych supermaszyn mieści 15 dysków spiętych w 3 różne ma-cierze dyskowe.

Dyski SSD przeznaczone dla systemu do wirtualizacji Proxmox VE oraz zapasowych baz danych charakteryzują się spójną wy-dajnością, trwałością oraz wysoką prędko-ścią podczas losowego zapisu/odczytu (aż do 97K/24K IOPS). Dyski SAS, przeznaczo-ne do przechowywania plików i załączni-ków przetwarzanych w systemie YetiForce, mają pojemność 10 TB.

Kluczowe znaczenie dla wydajności opro-gramowania YetiForce w modelu SaaS ma trzecia macierz dyskowa. To wysokowydaj-ne dyski Intel Optane P4800X, podłączone do serwera za pomocą interfejsu PCIe i wy-korzystujące protokół NVMe. Ta kombina-

cja technologii umożliwiła uzyskanie wy-dajności zbliżonej do parametrów pamięci RAM. Macierz hostuje najnowszą wersję systemu baz danych MariaDB, który oka-zał się najwydajniejszy w połączeniu z tą konfiguracją sprzętową.

Zamawiając serwery dedykowane Big HG od OVH, firma YetiForce miała dwie opcje płatności do wyboru. Ze względu na in-dywidualną konfigurację na zamówienie, serwery klasy Premium można opłacić z góry. Wtedy znaczną część kosztów in-frastruktury stanowiły nakłady kapitało-we (CAPEX). Natomiast koszty operacyj-ne (OPEX) pozostają niewielkie i łatwe do utrzymania pod kontrolą. „Zakup serwe-rów dedykowanych zwróci nam się po 13 miesiącach, a w abonamencie miesięcz-nym płacimy jedynie za dostęp do mocy procesorów i utrzymanie serwerów. Za dyski i pamięć RAM zapłaciliśmy z góry. Dzięki temu na naszych serwerach może-my stworzyć do 288 maszyn wirtualnych i oszczędzamy trzykrotność kwoty, jaką musielibyśmy zapłacić za ‘wynajęcie’ tylu serwerów wirtualnych” – podlicza Błażej Pabiszczak.

Backup, czyli dane pod szczególną opiekąWprowadzając do oferty hostowaną wer-sję aplikacji, YetiForce podjęło kolejne zo-bowiązanie dotyczące bezpieczeństwa. Przetwarzając dane klientów, firma bardzo rzetelnie podchodzi do ich zabezpieczenia, a także zapewnienia ciągłości działania systemów w razie awarii. Produkcyjną in-frastrukturę YetiForce uzupełniają więc serwery dedykowane FS-48T-L od OVH, zaprojektowane do przechowywania ko-pii zapasowych. Wyposażone w 12 pojem-nych dysków i zlokalizowane w odrębnych Adam Jadczak

centrach danych, zabezpieczają dane i za-pewniają redundancję rozproszoną geo-graficznie.

System kopii zapasowych działa wielo-etapowo. Cotygodniowa kopia zapasowa wszystkich maszyn wirtualnych, zawie-rających instalacje YetiForce klientów, wykonywana jest na poziomie systemu Proxmox. Technologia snapshotu umoż-liwia realizację zrzutu bez zatrzymywania maszyny, a dane są przesyłane po zabez-pieczonej sieci prywatnej do serwera kopii zapasowych. Kopie codzienne tworzone są za pomocą protokołu rsync, który z kolei umożliwia szybkie wykonanie kopii danych oraz pozwala zaoszczędzić przestrzeń dy-skową. Zarówno kopie tygodniowe, jak i dzienne wirtualnych maszyn przecho-wywane są w innych lokalizacjach.

Aby zapewnić jak najkrótszy czas przywró-cenia systemu do działania w razie awarii, YetiForce zachowuje także codzienne kopie baz danych przechowywane lokalnie oraz przyrostowe kopie wirtualnych maszyn, re-alizowane co 30 minut z poziomu hyperwi-zora Proxmox. Procedury bezpieczeństwa zakładają, że zawsze istnieją dwie kopie wirtualnej maszyny, umożliwiające przy-wrócenie jej wraz z pełną konfiguracją. Fir-ma YetiForce przechodzi również co miesiąc audyty, których celem jest udoskonalenie praktyk i procedur bezpieczeństwa.

Podejście cloud-first – plany na przyszłośćZwirtualizowaną infrastrukturę YetiForce wykorzystuje już pierwszych 30 klientów. Obecnie zużywanych jest ok. 15% zasobów. Firma ma jednak szeroko zakrojone plany rozwojowe. „W perspektywie 3 lat chcemy, aby z naszych usług SaaS korzystało ok. 2000 klientów. Planujemy także przesu-nięcie klientów korzystających z naszego oprogramowania lokalnie do chmury. Tym samym zapewnimy im nowoczesne środo-wisko pracy, a dla nas będzie to kolejne źró-dło przychodu. Budujemy zaufanie klien-tów, aby bez wahania mogli nam przekazać utrzymanie swoich systemów biznesowych. Za 3–4 lata chcemy konkurować z takimi firmami, jak Salesforce czy SugarCRM” – podsumowuje Błażej Pabiszczak.

Kluczowe znaczenie dla wydajności oprogramowania YetiForce w modelu SaaS ma trzecia macierz dyskowa. To wysokowydajne dyski Intel Optane P4800X, podłączone do serwera za pomocą interfejsu PCIe i wykorzystujące protokół NVMe. Ta kombinacja technologii umożliwiła uzyskanie wydajności zbliżonej do parametrów pamięci RAM. Macierz hostuje najnowszą wersję systemu baz danych MariaDB, który okazał się najwydajniejszy w połączeniu z tą konfiguracją sprzętową.

Page 65: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

658-9/2018 ITWIZ MAGAZYN

RYNEK

Open source wspiera start-upyJedną z podstawowych umiejętności startujących firm jest zarządzanie kosztami działania. Pomocne tu mogą być narzędzia rozwijane w ramach społeczności open source, które umożliwiają dostęp do konkretnego – i wciąż doskonalonego – oprogramowania. Oprogramowania, nad którym pracuje ogromna, międzynarodowa społeczność i za którego sukcesem stoją często poważni gracze IT. OVH także bierze udział w wielu tego typu projektach, w tym OpenStack.

Open source jest ruchem na rzecz otwar-tego oprogramowania. Ma on na celu za-pewnienie swobodnego dostępu do kodu źródłowego programów i aplikacji. Umoż-liwia w większości przypadków – choć jest to zależne od konkretnej licencji – legal-ne i bezpłatne korzystanie z oprogra-mowania. Przy tym – dzięki współpracy społeczności użytkowników – jest ono też stale rozwijane. Poprzez ciągłe ulep-szanie i testowanie, tworzone aplikacje zachowują wysoki poziom jakości. Jego użytkownicy korzystają ze stałego do-stępu do aktualizacji i niezależności od usługodawcy.

Wolne oprogramowanie umożliwia rów-nież swobodne ingerowanie przez użyt-kowników w kod źródłowy. Tworzenie niezbędnych dodatków, sterowników, wtyczek i łatek pozwala dostosować software do konkretnych potrzeb. Użyt-kownik nie jest więc ograniczony funk-cjonalnościami dostarczanymi przez producenta. Wybierając rozwiązania open source, przedsiębiorstwa unika-ją ograniczeń, które mogłyby wyniknąć w przyszłości z braku niezbędnych funk-cji. Dla firm z sektora technologicznego to istotny atut, zwłaszcza że dysponują działami deweloperskimi, które mogą dostosować aplikacje do zmieniających się potrzeb biznesowych.

Open source zmniejsza koszty ogólne przedsiębiorstwa, co może być z powo-dzeniem wykorzystywane przez start-upy, a także małe i średnie firmy. Wynika to przede wszystkim z braku opłat licencyj-nych, ale też oszczędności, które uzysku-jemy, mogąc każdorazowo dostosować oprogramowanie, zamiast je zmieniać.

65 823 usprawnień w projektach OpenStackJednym z najpopularniejszych projektów wykorzystującym otwartą architekturę i zrzeszającym wielu użytkowników jest OpenStack. OpenStack stanowi praktycz-ną realizację idei otwartej chmury, kodu i designu.

Ubiegły rok był przełomowy dla plat-formy OpenStack. W roku 2017 aż 2344 programistów z całego świata napisa-ło, zweryfikowało i zatwierdziło prawie 66 tys. zmian w oficjalnych projektach spod szyldu OpenStack (wg OpenStack, Annual Report, 2017), co przełożyło się na zwiększenie jego roli w projektach IT. OpenStack to platforma open source, któ-ra składa się z komponentów realizujących poszczególne usługi. Na przykład za wir-tualizację odpowiada komponent Nova, a za storage obiektowy – Swift, natomiast za warstwę sieciową – Neutron.

„Idea wolnego oprogramowania jest głę-boko zakorzeniona w DNA naszej firmy. W trakcie wdrażania rozwiązań OpenStack staraliśmy się optymalnie wykorzystywać funkcjonalności technologii. Ze względu na to, że nie w każdym przypadku było to możliwe, postanowiliśmy opracować własne rozszerzenia i sterowniki dla kom-ponentu Neutron. W tym przypadku po-zwoliło nam to na zwiększenie wydajności sieci. Oprócz OpenStack innym przykła-dem projektów – spośród wielu, w które jesteśmy zaangażowani – może być Open-ZFS, będący systemem plików, używanym w naszych rozwiązaniach hostingowych czy w przestrzeni do backupów” – mówi Krzysztof Tomaszewski, architekt Public Cloud w OVH.

Pluralizm zastosowańOpen source znajduje również szerokie zastosowanie w sektorze MŚP. Ten rodzaj oprogramowania jest chętnie wykorzy-stywany w obszarach, takich jak finanse, telekomunikacja, e-commerce czy platfor-my lojalnościowe. Przykładowo, w branży e-commerce na bazie otwartej architektu-ry często budowane jest oprogramowanie sklepów internetowych. Platformą lojal-nościową, bazującą na otwartym kodzie źródłowym, jest też Open Loyalty.

Stworzona przez nas aplikacja Open Loyalty pomaga klientom rozwiązywać 4 główne problemy biznesowe. Są to:

niepowracanie klientów do sklepu po dokonaniu jednorazowej transakcji;

silna i wyniszczająca konkurencja ce-nowa;

brak możliwości budowania trwałej re-lacji z klientem;

duże koszty pozyskania nowych kupu-jących i niska efektywność kampanii reklamowych, mających na celu ich pozyskanie.

Rozwiązania wykorzystujące otwarte oprogramowanie są dzisiaj stosowane w najszybciej rozwijających się dziedzi-nach IT, do których zaliczyć można m.in. internet rzeczy (IoT), Big Data czy cloud computing. Warto mieć jednak świado-mość, że open source obecny jest również w codziennym życiu przeciętnego użyt-kownika internetu. Na jego bazie zbudo-wane są np. stosowany w smartfonach system operacyjny Android czy przeglą-darka internetowa Mozilla Firefox.

Joanna Parasiewicz, Communication & Social Media Manager, OVH

Page 66: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

66 MAGAZYN ITWIZ 8-9/2018

RYNEK

Na IFA 2018 królowały:sztuczna inteligencja, IoT i 5GIFA 2018 to największe w Europie targi elektroniki konsumenckiej. Impreza jest jednak doskonałym dowodem na to, że dziś obserwujemy płynny miks rozwiązań dla biznesu, z tymi dla użytkowników indywidualnych. Szybko też technologie ze świata poważnego IT trafiają pod strzechy.

Berlińskie targi IFA co roku zachęcają sprzętowymi nowościami. Imprezę odwie-dza ponad 250 tys. osób, a wystawia się na niej ponad 1800 producentów elektroniki użytkowej. Wśród niej najczęściej dominują: domowy sprzęt AGD, smartfony, rozwiąza-nia audio, telewizory. Wszystko to, czego potrzebuje Otto Normalverbraucher (na-zwisko oznacza zwykły konsument, odpo-wiednik naszego Jana Kowalskiego – przyp. red.). Obserwując targi od wielu lat, widać jednak zachodzące zmiany, których jeste-śmy świadkami za sprawą dominacji urzą-dzeń mobilnych, rozwoju globalnych usług, czy nawet fakt wybierania pracy zdalnej.

Inteligentny dom to już teraźniejszośćNajbardziej dynamicznie rozwijającym się trendem w świecie elektroniki konsu-menckiej jest Smart Home, czyli domowy internet rzeczy. Na targach IFA 2018 można było zobaczyć nowe urządzenia z tej kate-gorii. Przykładem jest choćby kamera do monitoringu EZVIZ zasilana akumulatorem, co dało jej zupełną bezprzewodowość. Pol-

ska firma Fibaro – przejęta ostatnio przez włoską firmę Nice – zaprezentowała swój Smart Implant, niewielkie urządzenie, które pozwala „usmartowić” stare sprzęty, np. gramofon, czy wpiąć do systemu czujki alarmowe starszych generacji. Nie brako-wało też robotów odkurzających i sprzętów AGD z dedykowanymi aplikacjami do stero-wania. To sprzęty, które już są, albo jeszcze tej jesieni trafią na sklepowe półki. Toshi-ba na rynku niemieckim oferuje telewizory

z pilotem, który sam zamówi baterie, gdy te będą na wyczerpaniu, dzięki Amazon Dash.

Najważniejszym trendem związanym z in-teligentnym domem jest jednak dalszy roz-wój asystentów głosowych Amazon Alexa i Google Assistant. W Berlinie szczególnie widoczny był ten drugi, zarówno za sprawą licznych bilbordów w całym mieście, jak i na targach. Na stoiskach firm, które oferowały integracje z Google Assistant byli – zatrud-

Najważniejszym trendem związanym z inteligentnym domem jest dalszy rozwój asystentów głosowych Amazon Alexa i Google Assistant. W Berlinie szczególnie widoczny był ten drugi, zarówno za sprawą licznych bilbordów w całym mieście, jak i na targach. Coraz więcej urządzeń otrzymuje tego typu integrację, dzięki czemu możemy komendą głosową np. poprosić naszego robota odkurzającego, aby zaczął sprzątać, albo sterować też telewizorem czy roletami. Google Assistant jeszcze w tym roku powinien być dostępny w Polsce, choć szczegółów wciąż brak.

Page 67: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

678-9/2018 ITWIZ MAGAZYN

RYNEK

Paweł Okopień

nieni przez Google – promotorzy, pokazu-jący działanie tych rozwiązań. Coraz więcej urządzeń otrzymuje tego typu integrację, dzięki czemu możemy komendą głosową np. poprosić naszego robota odkurzające-go, aby zaczął sprzątać, albo sterować też telewizorem czy roletami. Google Assistant jeszcze w tym roku powinien być dostępny w Polsce, choć szczegółów wciąż brak.

Pierwsze roboty „domowe”Mimo że to wciąż ciekawostka, to na targach IFA 2018 prezentowano roboty, podobne do tych znanych ze starych filmów science fiction. Na stoisku LG można było np. podzi-wiać sześć tego typu robotów. Jeden z nich miał zastosowanie jako recepcjonista, inny pełnił rolę kelnera, a jeszcze inny sprzedaw-cy. Nie zabrakło także robotów, które mają wspomagać ludzi w chodzeniu. Te produkty to nie tylko koncepty, ale rozwiązania, które już są testowane i wprowadzane na rynek. Największe wrażenie robił robopies Sony Aibo. To mechaniczny towarzysz, zachowu-jący się jak prawdziwy czworonóg i uczący się również dzięki sztucznej inteligencji. Nie będzie to jednak tani pupil, jest wyceniany na ok. 10 tys. zł.

AI w służbie telewizorom Sztuczna inteligencja często niestety sto-sowana jest jako slogan, który ma zain-teresować danym produktem i dodać mu odrobiny nowoczesności. AI wkracza jednak coraz szerzej do kolejnych dziedzin naszego życia. Na targach IFA można było przekonać się, jak wykorzystuje ją Samsung w nowym telewizorze QLED 8K. To pierwszy odbiornik 8K, który debiutuje na rynku. Nie ma jednak zbyt wielu treści w tak wysokiej rozdziel-czości. Dlatego firma postanowiła zastoso-wać uczenie maszynowe do jak najlepszego upscalingu – podnoszenia rozdzielczości

materiałów z gorszej jakości. Telewizor na podstawie olbrzymiej bazy obrazów jest w stanie znacząco poprawić wyświetlany materiał, nawet gdy jest to rozdzielczość SD. Przy okazji w Berlinie zobaczyliśmy też telewizory 8K m.in. od Sharpa i LG.

microLED – technologie nie tylko do salonuTargi IFA w swą genezę mają wpisane pre-miery radioodbiorników i telewizorów. W tym roku po raz pierwszy LG zaprezen-towało prototyp ekranu microLED, miał on aż 176 cali. Jednocześnie Samsung ogło-sił, że rusza ze sprzedażą w Europie swoich wyświetlaczy The Wall, wykorzystujących również technologię microLED. To olbrzy-mie modułowe ekrany, które wyświetlają obraz dzięki mikroskopijnym diodom, które same w sobie pełnią role pikseli. Odległość pomiędzy pikselami jest dużo mniejsza niż w typowym ekranie LED wykorzystywanym w ramach Digital Signage. Ekrany Samsun-ga stosowane są już w kilku kinach nowej generacji na świecie. W Europie, pierwsza taka sala została uruchomiona wiosną w Zurychu. Modułowa konstrukcja pozwala tworzyć nietypowe formy oraz dostosować wielkość ekranu do potrzeb użytkownika. Przewiduje się, że microLED w przyszłości zastąpi ekrany LCD i OLED. W technologię inwestują również m.in. Apple i Sony.

Świat czeka na 5GNa targach IFA nie zabrakło nowości zwią-zanych z sieciami 5G. Zapowiedziano m.in. start sieci 5G w Niemczech w 2019 roku. W kuluarach i wśród wypowiedzi przedstawicieli największych firm technolo-gicznych dało się usłyszeć wyczekiwanie na start 5G i przemiany, jakie zajdą na rynku, gdy łączność 5G nadejdzie. Jedną z takich wizji jest fakt, że prawdopodobnie pożegnamy się

z tradycyjną telewizją naziemną, a linearne kanały będą nadawane w streamingu, wła-śnie za pośrednictwem 5G. Czeka nas też rozwój komunikacji między urządzeniami. Nadal jednak jesteśmy jeszcze na wczesnym stadium tej drogi i 5G jest pieśnią przyszłości.

Gaming na poważnieBardzo ważnym trendem targów IFA 2018 jest rosnące znaczenie gamingu. Biznes związany z grami staje się elementem komu-nikacji największych firm. Acer prezentował na targach nowe laptopy dla graczy, a Phi-lips, LG i Samsung monitory stworzone z my-ślą o graczach. Było też wiele mniejszych firm prezentujących akcesoria dedykowane graczom. Ten segment rozwija się dynamicz-nie i wciąż ma spory potencjał przed sobą. Gaming trzeba traktować jako nową gałąź rozrywki, łączącą sport i technologie.

Jutro jest dziś!Targi IFA za nami i wbrew pozorom nie była to futurystyczna wizja przyszłości. Zdecy-dowana większość prezentowanych pro-duktów jeszcze w tym roku trafi do sprzeda-ży, wiele rozwiązań z zakresu inteligentnego domu, sprzętu AGD podłączonego do sieci już jest na rynku. Podobnie jak integracje z Amazon Alexa i Google Assistant. W Ber-linie podpisywano umowy, negocjowano ceny, zawierano nowe kontrakty. Choć targi są otwarte dla odwiedzających i można tam zobaczyć szkolne wycieczki, to w kuluarach jest to wciąż impreza stricte biznesowa. Jednocześnie obserwując targi, widać, że dziś coraz mniejsze znaczenie odgrywają pojedyncze produkty, a kluczowe są: eko-system, integracja i ogólne ułatwianie codziennego życia za sprawą połączenia człowieka z technologią.

Page 68: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

68 MAGAZYN ITWIZ 8-9/2018

RYNEK

4 kluczowe elementy w sprawnej obsłudze dużych klientówSprawna obsługa klienta to teraz jedna z głównych kart przetargowych na rynku dostawców IT dla biznesu. Skala problemów z systemem IT jest bowiem często wprost proporcjonalna do wielkości organizacji. Dlatego im większa firma, tym bardziej skomplikowane może być korzystanie z rozwiązania informatycznego. Tym bardziej przyda się sprawny Customer Support. W artykule przedstawiamy cztery kluczowe aspekty obsługi klientów z dużych organizacji.

1 KEY USER: UŻYTKOWNIK DEDYKOWANY PO STRONIE KLIENTA

W dużych organizacjach z tego samego opro-gramowania korzysta mnóstwo użytkowników (często kilka tysięcy). W tak rozbudowanym środowisku pracy często pojawiają się proble-my z funkcjonowaniem systemu IT. Nieefek-tywna komunikacja pomiędzy pracownika-mi oraz niedoinformowanie użytkowników w zakresie zgłaszania błędów systemowych powoduje, że do dostawcy oprogramowania wielokrotnie zgłaszany jest ten sam błąd. Takie sytuacje wydłużają czas obsługi klientów oraz powodują frustrację, zarówno po stronie do-stawcy, jak i klienta. Jak temu zapobiec?

„W każdej dużej firmie, w której funkcjonuje roz-budowany system IT, powinna być wyznaczona osoba do kontaktu z dostawcą – tzw. Key User. Taka osoba odpowiedzialna jest za zgłaszanie błędów, które występują w oprogramowaniu klienta. Key User zbiera informacje dotyczą-ce wszystkich błędów, grupuje je i sporządza kompleksowy raport do dostawcy, w którym zawarte są wszystkie informacje o błędach – również tych, które występują u więcej niż jed-nego użytkownika. Pracownicy informują Key Usera o problemach zazwyczaj na dwa sposoby: drogą e-mailową lub poprzez zgłoszenie błędu w specjalnym narzędziu do obsługi zgłoszeń” – odpowiada Marek Gołuchowski, menedżer działu Customer Support w Unit4 Polska.

Dlaczego rola Key Usera jest tak istotna? Cho-dzi o to, aby klient i dostawca porozumiewali się w tym samym języku, korzystając z jednoli-tych procedur. Tego właśnie uczy się osoba na tym stanowisku. Dobrze wyszkolony Key User potrafi przekazać informacje dotyczące błę-dów oraz odpowiedzieć na pozostałe prośby i problemy nie tylko użytkowników, ale i same-go dostawcy. Dzięki temu zmniejsza się ilość interakcji i zapytań na linii dostawca – klient, a co za tym idzie – usprawnia się proces obsługi klienta.

„Key User na co dzień spotyka się z trudno-ściami użytkowników, często wynikającymi z ich niedostatecznej znajomości danego oprogramowania lub braku wiedzy tech-

niczno-informatycznej. Stąd też prefero-wane jest, aby Key User posiadał określoną wiedzę z sektora IT dla biznesu” – mówi Se-bastian Goszczyński z Infor. „Pracodawca może oczywiście dodatkowo zainwestować w proces dokształcenia takiej osoby, ale fak-tem jest również, że Key User bardzo dużo się uczy poprzez pracę na tym stanowisku” – dodaje.

2 TRUSTED ADVISOR: DEDYKOWANY KONSULTANT PO STRONIE DOSTAWCY

Wszyscy lubimy być traktowani indywidual-nie. W branży usługowej funkcjonuje obec-nie przekonanie, że każdy klient musi po-czuć, że jest wyjątkowy. Firmy takie jak Uber

Klienci najczęściej rezygnują z przygotowania szczegółowej dokumentacji dla całego procesu oraz ze szkoleń wstępnych z oprogramowania. Takie podejście może bardziej zaszkodzić niż pomóc. Precyzyjnie prowadzona dokumentacja wdrożenia jest bowiem niezbędna w momencie, gdy w systemie pojawiają się błędy, które mogą mieć genezę w źle przeprowadzonym etapie projektu. Taką dokumentację powinien przygotować dostawca i dostarczyć ją do Key Usera w danej organizacji oraz zostawić ją odpowiedniemu Trusted Advisorowi w swoim dziale obsługi klienta.

Page 69: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

698-9/2018 ITWIZ MAGAZYN

RYNEK

czy Airbnb opanowały tę sztukę do perfekcji, głównie dzięki spersonalizowanym wiado-mościom e-mail, dopasowanym do upodo-bań odbiorcy. Ale wróćmy po raz kolejny do środowiska IT dla biznesu i dużych organi-zacji, gdzie problemy bywają dużo większe niż taksówka, która nie przyjechała na czas.

W przedsiębiorstwach korzystających z rozbudowanych rozwiązań ERP trak-towanie personalne powinno oznaczać przyporządkowanie do każdej organizacji dedykowanej po stronie dostawcy osoby od wsparcia – Trusted Advisora. Powinien on znać wszystkie fundamentalne kwestie dotyczące klienta – jakie procesy biznesowe realizuje klient, jak wygląda jego infrastruk-tura IT i jak skonfigurowane jest narzędzie, którego używa. Rolą Trusted Advisora jest nie tylko obsługa zgłoszeń otrzymanych od klienta, ale też doradzanie mu pod kątem optymalizacji i zwiększenia wydajności sys-temu. Dzięki takiej relacji system jest od-powiednio zoptymalizowany, a koszty jego obsługi są mniejsze.

Wiadomo jednak, że jeden Trusted Advisor nie jest w stanie obsłużyć wszystkich klien-tów dostawcy. Pojawia się więc pytanie: Ilu klientów jest w stanie obsłużyć jeden do-radca? „Wszystko zależy od wielkości i zło-żoności klientów, których obsługuje dany Trusted Advisor. Jeśli są to głównie duże organizacje, gdzie z oprogramowania ko-rzysta ponad 2000 użytkowników, to taki doradca nie będzie w stanie obsłużyć więcej niż 3–4 klientów. Oczywiście dostępność danego Trusted Advisora może się dyna-micznie zmieniać. Wszystko zależy od tego, jak dobrze zna on swoich klientów. Lepsze poznanie firmy i jej specyfiki pozwala na szybsze rozwiązywanie problemów” – wy-jaśnia Marek Gołuchowski.

3 DOKUMENTACJA, WIEDZA I ODPOWIEDNIE PRZESZKOLENIE

UŻYTKOWNIKÓW

Proces implementacji dużego systemu do obsługi przedsiębiorstwa jest nie tylko cza-sochłonny, ale także kosztowny, dlatego często podczas wdrożenia klienci szukają oszczędności. W takich przypadkach fir-my najczęściej rezygnują z przygotowania szczegółowej dokumentacji dla całego procesu oraz ze szkoleń wstępnych z opro-gramowania. Takie podejście może bardziej

zaszkodzić niż pomóc. Precyzyjnie prowa-dzona dokumentacja wdrożenia jest bowiem niezbędna w momencie, gdy w systemie po-jawiają się błędy, które mogą mieć genezę w źle przeprowadzonym etapie projektu. Taką dokumentację powinien przygotować dostawca i dostarczyć ją do Key Usera w da-nej organizacji oraz zostawić ją odpowied-niemu Trusted Advisorowi w swoim dziale obsługi klienta. Dokumentacja powinna zawierać szczegółowe informacje o tym, co zostało wdrożone, sparametryzowane itp. Z kolei rezygnacja ze szkoleń i testów wstępnych oprogramowania może skutko-wać bardziej czasochłonną opieką po stronie dostawcy, a co za tym idzie – stratą pienię-dzy, ponieważ oprogramowanie nie będzie procowało wydajnie dopóty, dopóki dany problem nie zostanie rozwiązany.

Sprawna obsługa klientów z dużych or-ganizacji wymaga więc nie tylko dobrego przygotowania działu Customer Support, lecz także odpowiedniego podejścia po stronie klienta. Niezwykle ważne jest, aby doświadczeni i przeszkoleni pracowni-cy dzielili się pozyskaną wiedzą z innymi pracownikami i użytkownikami oprogra-mowania. „Aż 40–50% zgłoszeń klientów wynika z nieposiadania przez użytkownika odpowiedniego poziomu wiedzy na temat dostarczonego oprogramowania i nieumie-jętności sprawnego posługiwania się nim. Również brak szczegółowego i jednoznacz-nego udokumentowania danego błędu przy jego zgłaszaniu powoduje, że problemy rozwiązywane są dłużej przez dział obsłu-gi klienta, który potrzebuje więcej czasu i dodatkowej interakcji z użytkownikiem, Wojciech Czekacz

by zrozumieć źródło błędu i być w stanie go rozwiązać. To oczywiście z drugiej stro-ny czasem skutkuje frustracją po stronie klienta, któremu zależy na jak najszybszym rozwiązaniu danego incydentu” – twierdzi Sebastian Goszczyński.

4 STAŁA RELACJA OPARTA NA JASNYCH ZASADACH

Niezwykle ważnym elementem sprawnej ob-sługi klienta jest zbudowanie stałej relacji, w której czuje się dobrze klient i dostawca. Opiera się ona na wzajemnym dokładnym poznaniu, wybadaniu swoich możliwości, a następnie wytyczeniu jasnych procedur i reguł kontaktu, których obie strony będą się trzymać bez względu na sytuację. Bar-dzo ważnym aspektem takiej relacji jest to, aby klient zrozumiał, że ten dystans musi być utrzymany. Jeżeli procedura zgłoszenia błędu rozpoczyna się od złożenia formula-rza w programie do zgłoszeń, to klient nie powinien wymuszać na swoim doradcy przyspieszenia tego procesu poza protoko-łem. Każdy błąd powinien być udokumen-towany i wprowadzony do systemu. Warto podkreślić, że klasyfikowanie i zapisywanie błędów w przeznaczonym do tego celu opro-gramowaniu pozwala nie tylko utrzymywać porządek w dokumentacji, ale także umoż-liwia prowadzenie i generowanie kluczo-wych statystyk dotyczących pracy działu customer support. Klient może dzięki temu sprawdzić, czy dostawca realizuje założenia dokumentu Service Level Agreement (SLA) i wszystkie powierzone mu zadania na czas.

Niezwykle ważnym elementem sprawnej obsługi klienta jest zbudowanie stałej relacji, w której czuje się dobrze klient i dostawca. Opiera się ona na wzajemnym dokładnym poznaniu, wybadaniu swoich możliwości, a następnie wytyczeniu jasnych procedur i reguł kontaktu, których obie strony będą się trzymać bez względu na sytuację. Bardzo ważnym aspektem takiej relacji jest to, aby klient zrozumiał, że ten dystans musi być utrzymany. Jeżeli procedura zgłoszenia błędu rozpoczyna się od złożenia formularza w programie do zgłoszeń, to klient nie powinien wymuszać na swoim doradcy przyspieszenia tego procesu poza protokołem. Każdy błąd powinien być udokumentowany i wprowadzony do systemu.

Page 70: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

70 MAGAZYN ITWIZ 8-9/2018

RYNEK

Jak pracują Zetki: najmłodsze pokolenie wchodzi na rynekJuż nie Millenialsi czy pokolenie Y, w 2018 roku rynek pracy coraz bardziej zapełniany będzie przez pracowników urodzonych przed rokiem 1995. Jacy są 22-letni pracownicy? Czego oczekują i czym ich zachęcić?

O ile wcześniejsze pokolenia, zwłaszcza Millenialsów, zostały już szeroko opisane, o tyle pokolenie Z nie jest jeszcze dobrze zdefiniowane. Co wiemy? Kluczem do zro-zumienia tej grupy społecznej jest jej wiek. To ludzie maksymalnie 22-letni, a czasy, w jakich przyszli na świat, definiują ich cha-rakter i aspiracje. Ostatnie 20 lat to okres bardzo intensywnego rozwoju technolo-gii. Młodzi ludzie – określani pokoleniem Z – nie poznawali jej w miarę nauki, tak jak my, czyli ich rodzice. Oni się w tym zdigitalizo-wanym świecie już urodzili, a jego rozwój biegł równolegle z ich dorastaniem. Tak jak dla starszych zupełnie zwyczajne jest posiadanie telewizora, a jego obsługa nie

nastręcza nikomu trudności, tak dla 20-lat-ków naturalne jest korzystanie ze smartfo-na czy tabletu. Młodzi wiedzę o tych sprzę-tach przyswajają z wielką łatwością – dziś nikogo nie dziwi, że 8-latek nie opanował jeszcze dobrze tabliczki mnożenia, ale za to doskonale daje sobie radę w obsłudze komputera i, co więcej, ta nauka przychodzi mu zupełnie naturalnie. To przywiązanie do technologii determinuje ich życiowe wy-bory, np. te dotyczące pracy, i to właśnie stanowi dla przedsiębiorców wyzwanie.

Współcześni wędrowcyKolejną mocno zauważalną cechą wśród pokolenia Z jest brak przywiązania do

miejsca. Urodzeni po 1995 roku to osoby, które wyjeżdżały zagranicę już od dziec-ka, więc świat pojmują nie jako tajemnicze miejsce, do którego trudno się dostać, ale jako otwartą przestrzeń, która niesie wiele możliwości. Brak przywiązania rozumiem tutaj zarówno w skali makro, jak i mikro, bo nie chodzi tylko o wyjazdy zagraniczne, ale także o zmiany mieszkań w zależności od potrzeb, zmianę pracy czy choćby… biurka w pracy. Na współczesny nomadyzm zwró-ciła uwagę także Natalia Hatalska, która przygotowała na ten temat specjalny ra-port „Wędrowcy – raport o współczesnych nomadach”. Do grupy współczesnych no-madów należą w znakomitej części ludzie

Page 71: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

718-9/2018 ITWIZ MAGAZYN

RYNEK

Robert Strzelecki, wiceprezes TenderHut

młodzi, dla których cały świat jest w zasię-gu ręki właśnie dzięki internetowi czy ła-twości w podróżowaniu. Ważne są również takie czynniki, jak nieodparta chęć wolno-ści, chęć ciągłego uczenia się i realizacji własnych marzeń.

Biurka bez właścicielaWędrowanie w skali mikro może dotyczyć miejsca pracy nawet w obrębie jednej fir-my. Nie jest nowością przemieszczanie się pracowników między oddziałami przed-siębiorstwa, ale nowością z pewnością jest wędrowanie między biurkami. Mo-del pracy zmienił się w ostatnich latach w sposób znaczący: teraz to nie miejsce determinuje realizowany projekt, a od-wrotnie. Zależnie od tego, co mamy robić, wybieramy miejsce pracy. I tak, do zadań grupowych wybiera się przestronną salę konferencyjną, a do zrealizowania cze-goś w skupieniu zaciszny gabinet. Zespół projektowy na czas realizacji wspólnego projektu pracuje w jednym pokoju, a po jego skończeniu wszyscy rozsiadają się w innych lokalizacjach, przy innych biur-kach, przy innych projektach, z innymi ludźmi.

Trend, o którym mówi ekspert, nazywa się Desk Sharing i z roku na rok zyskuje coraz większą popularność w firmach. Odpowia-da to bowiem stylowi pracy, w jakim naj-lepiej czują się młodzi ludzie: ciągle nowe wyzwania, zmienność sytuacji i zwiększona integracja pracownicza, bo zmieniając miej-sce pracy, mamy szansę na zapoznanie się z większą ilością osób z organizacji. To także

Ostatnie 20 lat to okres bardzo intensywnego rozwoju technologii. Młodzi ludzie – określani pokoleniem Z – nie poznawali jej w miarę nauki, tak jak my, czyli ich rodzice. Oni się w tym zdigitalizowanym świecie już urodzili, a jego rozwój biegł równolegle z ich dorastaniem. Tak jak dla starszych zupełnie zwyczajne jest posiadanie telewizora, a jego obsługa nie nastręcza nikomu trudności, tak dla 20-latków naturalne jest korzystanie ze smartfona czy tabletu. Młodzi wiedzę o tych sprzętach przyswajają z ogromną łatwością – dziś nikogo nie dziwi, że 8-latek nie opanował jeszcze dobrze tabliczki mnożenia, ale za to doskonale daje sobie radę w obsłudze komputera i, co więcej, ta nauka przychodzi mu zupełnie naturalnie.

sposób na oszczędność przestrzeni, bowiem wewnętrzne badania korporacji pokazują, że w firmie prawie nigdy nie ma 100% pracow-ników, a codziennie używane jest średnio ok. 40% biurek, ponieważ reszta pracowników z różnych powodów pozostaje poza firmą.

Page 72: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

72 MAGAZYN ITWIZ 8-9/2018

RYNEK

„Kobiety na rynku pracy 2018”Pracodawcom charakteryzującym się równym traktowaniem pracowników łatwiej jest pozyskać i zatrzymać wykwalifikowanych specjalistów – wynika z raportu Hays Poland. Jest to szczególnie istotne w kontekście niedoboru talentów. Pracodawcy są tego świadomi, dlatego wspierają kobiety w opracowaniu i realizacji planów rozwoju kariery. W wielu przypadkach przekłada się to na większe zadowolenie z pracy zawodowej. Mimo to kobiety wciąż są nielicznie reprezentowane na stanowiskach wyższego szczebla, a 52% profesjonalistek dostrzega nierówne szanse na awans.

Firmy coraz częściej doświadczają trudno-ści w rekrutacji specjalistów z określonymi kompetencjami. Zwiększona aktywność na rynku oznacza dla pracodawców do-datkowe wyzwanie, jakim jest zatrzyma-nie talentów w organizacji, a w przypadku odejścia wartościowych pracowników – szybkie znalezienie zastępstwa lub roz-wijanie niezbędnych kwalifikacji obecnej kadry. Tymczasem kompetencje nie mają płci, a realizacja potencjału – zarówno ko-biet, jak i mężczyzn – powinna być głów-nym celem przedsiębiorców.

Każdy pracownik powinien być oceniany przez pryzmat posiadanego doświadcze-nia zawodowego i umiejętności, a nie płci. Mimo to nawet najbardziej kompetentne i doświadczone pracownice potrafią być pomijane w momencie przyznawania w firmie awansów, a kandydatki do pracy przegrywać z kandydatami o identycznych kwalifikacjach. Na szczęście pracodawcy

a „zadowalający” 51% kobiet i 49% męż-czyzn. To spora zmiana względem zeszłego roku, kiedy to odsetek kobiet usatysfakcjo-nowanych ze swojej roli w firmie był niższy niż w przypadku mężczyzn.

Może to wynikać z rosnącej świadomości organizacji i rozpoczętych przez nie dzia-łań wspierających kobiety na rynku pracy. Coraz częściej publicznie podejmowana jest dyskusja o tym, że budowanie zróżnicowa-nych zespołów jest dla firm opłacalne. Z ko-lei kobiety coraz częściej podkreślają, że nie muszą zajmować najwyższego stanowiska, żeby realizować wartościowe projekty.

Ambitne plany na przyszłośćPozytywne zmiany obserwowane są też w zakresie planowania ścieżki kariery – wobec 55% kobiet, które w ubiegłym roku nie miały sprecyzowanego planu ka-riery, w tym roku jest to zaledwie 36%. Od-waga w myśleniu o karierze w dużej mierze

Raport Hays:

coraz częściej porzucają błędne i krzyw-dzące stereotypy, które traktują pracują-ce kobiety jako mniej dyspozycyjne. Do-strzegają też potencjał kobiet i wykazują się większą otwartością, rozpatrując ich kandydatury na stanowiska gwarantują-ce możliwości rozwoju, wzmacniając ich przedsiębiorczość oraz budując środo-wisko pracy, które umożliwia skuteczne łączenie roli zawodowej z rodzinną.

Kobiety doceniają swoją rolę w firmieW rezultacie kobiety zdają się dostrzegać zmianę w nastawieniu pracodawców, od-ważniej planując karierę zawodową oraz korzystając z możliwości dostępnych w miejscu pracy. Jak wynika z tegorocznej edycji raportu Hays „Kobiety na rynku pra-cy”, mężczyźni są równie zadowoleni z zaj-mowanego obecnie stanowiska, co kobiety. Odpowiedzi „bardzo zadowalający” udzie-liło kolejno 14% kobiet i 15% mężczyzn,

Page 73: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

738-9/2018 ITWIZ MAGAZYN

RYNEK

może wynikać z doświadczanego przez kobiety wsparcia ze strony organizacji. Pracodawcy najczęściej wspierają specja-listki, oferując im możliwość uczestnictwa w zewnętrznych kursach i szkoleniach oraz dokonując regularnej oceny wyników (po 69% odpowiedzi), organizując wewnętrz-ne szkolenia (52%), a także przedstawiając perspektywy awansu i ścieżki kariery w fir-mie (43%). Uczestniczki badania w swoich odpowiedziach podkreślały również do-stępność coachingu, co w kontekście ubie-głorocznych wyników stanowi nowość.

Jednak oferowane wsparcie nie zawsze okazuje się wystarczające lub dostatecznie widoczne w działaniach organizacji. Z te-gorocznego badania wynika, że co trzeci pracownik nie dostrzega pomocy w reali-zacji planu rozwoju, a co czwarty nie wie, na co może liczyć ze strony firmy i przeło-żonego. Brak wiedzy na temat istniejących rozwiązań i możliwości otrzymania wspar-cia najczęściej wynika z nieodpowiedniej komunikacji. To ogromna strata dla orga-nizacji, ponieważ inwestycje w rozwój pra-cowników mogą w tej sytuacji uniemoż-liwić uzyskanie oczekiwanych efektów. Pozytywnym sygnałem jest jednak to, że kobiety otrzymują taką samą szansę na rozwój jak mężczyźni. Wszyscy pracownicy równie często mówią o wsparciu w formie doradztwa w planowaniu kariery i uczest-nictwa w programach mentoringowych.

Różnorodność to szersza perspektywaRóżnorodność pozwala na tworzenie lep-szych produktów i usług. Zespół zróżni-cowany pod względem wieku, płci, wy-

kształcenia i doświadczeń jego członków to także nowe sposoby rozwiązywania istniejących wyzwań i odkrywanie no-wych obszarów biznesowych. Jak wynika z tegorocznej edycji raportu Hays Poland, większa liczba respondentów pracuje w zespołach, w których większość stano-wią kobiety. Jednocześnie na czele firm najczęściej stoją mężczyźni, którzy pod względem liczebności dominują również w zarządach oraz kadrze zarządzającej wyższego szczebla.

Nadreprezentacja mężczyzn na najwyż-szych stanowiskach zarządczych nie jest jednak jedyną przeszkodą na drodze do równości kobiet i mężczyzn na rynku pra-cy. Pomimo obserwowanych pozytywnych zmian, kobiety wciąż częściej od mężczyzn dostrzegają nierówność szans na awans. Zdecydowanie rzadziej od mężczyzn są również przekonane o tym, że płeć nie

Paula Rejmer, Managing Director Expert Perm & Response i Agnieszka Kolenda, Executive Manager

w Hays Poland

Raport „Kobiety na rynku pracy” powstał na bazie odpowiedzi zebranych w okresie od marca do

kwietnia 2018 r. Publikacja przedstawia wyniki ankiety internetowej, w której udział wzięło 4785

kobiet i mężczyzn. Raport jest dostępny na stronie hays.pl/kobiety.

Kobiety zdają się dostrzegać zmianę w nastawieniu pracodawców, odważniej planując karierę zawodową oraz korzystając z możliwości dostępnych w miejscu pracy. Jak wynika z tegorocznej edycji raportu Hays „Kobiety na rynku pracy”, mężczyźni są równie zadowoleni z zajmowanego obecnie stanowiska, co kobiety. Odpowiedzi „bardzo zadowalający” udzieliło kolejno 14% kobiet i 15% mężczyzn, a „zadowalający” 51% kobiet i 49% mężczyzn. To spora zmiana względem zeszłego roku, kiedy to odsetek kobiet usatysfakcjonowanych ze swojej roli w firmie był niższy niż w przypadku mężczyzn.

Nadreprezentacja mężczyzn na najwyższych stanowiskach zarządczych nie jest jedyną przeszkodą na drodze do równości kobiet i mężczyzn na rynku pracy. Pomimo obserwowanych pozytywnych zmian, kobiety wciąż częściej od mężczyzn dostrzegają nierówność szans na awans. Zdecydowanie rzadziej od mężczyzn są również przekonane o tym, że płeć nie ma wpływu na wysokość wynagrodzenia oferowanego pracownikom o podobnych kwalifikacjach (kolejno 35% kobiet i 74% mężczyzn). Respondentki jako przeszkody w rozwoju zawodowym niezmiennie wymieniają także trudności z powrotem do pracy po urlopie macierzyńskim oraz pogodzeniem pracy z życiem prywatnym.

ma wpływu na wysokość wynagrodzenia oferowanego pracownikom o podobnych kwalifikacjach (kolejno 35% kobiet i 74% mężczyzn). Respondentki jako przeszko-dy w rozwoju zawodowym niezmiennie wymieniają także trudności z powrotem do pracy po urlopie macierzyńskim oraz pogodzeniem pracy z życiem prywatnym. Wskazują na niechęć zarządu i przełożo-nych do kobiet na stanowiskach kierowni-czych, kierowanie się stereotypami i brak zaufania.

Na szczęście coraz więcej sygnałów świad-czy o poprawiającej się sytuacji. Firmy chętnie odpowiadają na potrzeby i ocze-kiwania swoich pracownic. Coraz więcej organizacji realizuje inicjatywy wspierają-ce rozwój zawodowy w miejscu pracy – bez względu na płeć. Pracodawcy widzą coraz wyraźniej, że różnorodność w miejscu pracy to jednak nie tylko dobra praktyka czy element odpowiedzialnego biznesu, ale też lepsze wyniki i kondycja spółki. Polityka różnorodności ma dobry wpływ na kulturę organizacyjną, reputację firmy oraz morale pracowników, co dostrzegają również respondenci badania.

Page 74: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

74 MAGAZYN ITWIZ 8-9/2018

RYNEK

Adobe na wielkich zakupach:najpierw Magento, teraz MarketoWszystko wskazuje na to, że Adobe zbroi się, aby skuteczniej konkurować z innymi dostawcami narzędzi dla biznesu, w tym z Salesforce i Oracle. Pod koniec września br. Adobe zadecydowała bowiem o przejęciu producenta oprogramowania dla sektora e-commerce – firmy Marketo. Kilka miesięcy temu częścią Adobe w podobny sposób stała się zaś firma Magento – rozwijająca, oparty na licencji open source, system do zarządzania treścią.

Najnowsze doniesienia o przejęciu Marketo dla uważnych obserwatorów rynku nie były zasko-czeniem. Adobe od dawna przygotowywała się do zaoferowania użytkownikom biznesowym pakietu oprogramowania, który komplekso-wo realizowałby zadania związane z kreacją i zarządzaniem reklamami oraz kampaniami, analityką, a także wszelkimi zadaniami z dzie-dziny e-commerce – od obsługi e-sklepów, po zarządzanie zamówieniami. Część, ważnych dla takiego pakietu aplikacji, firma rozwija-ła sama. Wystarczy wspomnieć Photoshop, czyli jedno z najbardziej zaawansowanych wspierających kreację graficzną. Inne Adobe postanowiła po prostu dokupić, przejmując producentów oprogramowania najlepiej pa-sującego do wizji kierownictwa firmy.

Rozwój oferty Digital MarketinguOgłoszona oficjalnie 20 września br. trans-akcja przejęcia Marketo warta jest 4,75 mld USD. To rekord. Adobe nigdy wcześniej nie wydała tak gigantycznej kwoty na przejęcie innego podmiotu. Transakcja ma zostać sfi-nalizowana w IV kwartale roku 2018 fiskal-nego Adobe, czyli do końca listopada. Dla firmy jest to kolejny etap realizowania na-kreślonego powyżej planu. Nabywając pra-wa do produktów Marketo, Adobe będzie mogła uzupełnić ofertę narzędziami mar-ketingowymi, umożliwiającymi m.in. łatwe identyfikowanie i profilowanie klientów, kontaktowanie się z nimi poprzez kanały, takie jak: poczta elektroniczna, wiadomości SMS czy serwisy społecznościowe, a także narzędziami z zakresu analityki biznesowej.

Wraz z Marketo, Adobe pozyska też – liczą-cą ok. 65 tys. użytkowników – bazę klien-tów. Przedstawiciele przejmowanej firmy

zapowiadają, że po zamknięciu transakcji dotychczasowi klienci Marketo mogli li-czyć na ten sam poziom obsługi oraz ja-kości produktów, które jednak już wkrótce oferowane będą pod szyldem Adobe. We-dług zapewnień, produkty Marketo będą stale rozwijane zgodnie z zapowiedzianymi wcześniej – przed przejęciem – planami.

Własna platforma e-commerce i CMSWarto dodać, że kilka miesięcy temu kie-rownictwo Adobe podjęło decyzję o uzupeł-nieniu oferty w ramach kupna amerykań-skiej firmy Magento. Wartość ogłoszonej w czerwcu br. transakcji sięgnęła 1,7 mld USD. Firma Magento od dekady poszerza autorską platformę handlu internetowego oraz – rozwijany na zasadach open source – system CMS. Oba rozwiązania są przezna-czone zarówno dla firm działających w mo-delu B2B, jak i B2C. Zostały wyposażone m.in. w rozbudowane narzędzia do zarzą-

dzania transakcjami, zamówieniami oraz analitykę bazującą np. na sztucznej inteli-gencji. Z rozwiązań Magento korzystają m.in. Canon, Helly Hansen, Coca-Cola czy Warner Music Group. Co ciekawe, dwie ostatnie fir-my przez dłuższy czas używały jednocześnie rozwiązań Magento i produktów Adobe.

Wiadomo, że rozwiązania Magento zostaną zintegrowane z oprogramowaniem ofero-wanym klientom w ramach usługi Adobe Experience Cloud. „Adobe jest liderem w dziedzinie kreacji treści, marketingu, analityki, a teraz – dzięki przejęciu Magento – również w segmencie handlu, pozwalając tym samym naszym klientom na korzysta-nie w czasie rzeczywistym z całego wachla-rza nowoczesnych narzędzi biznesowych” – komentował niedługo po ogłoszeniu pla-nów przejęcia Magento Brad Rencher, szef działu Digital Experience Adobe.

Wojciech Czekacz

Ogłoszona oficjalnie 20 września br. transakcja przejęcia Marketo warta jest 4,75 mld USD. To rekord. Adobe nigdy wcześniej nie wydała tak gigantycznej kwoty na przejęcie innego podmiotu. Dla firmy jest to kolejny etap realizowania nakreślonego powyżej planu. Nabywając prawa do produktów Marketo, Adobe będzie mogła uzupełnić ofertę narzędziami marketingowymi, umożliwiającymi m.in. łatwe identyfikowanie i profilowanie klientów, kontaktowanie się z nimi poprzez kanały, takie jak poczta elektroniczna, wiadomości SMS czy serwisy społecznościowe, a także narzędziami z zakresu analityki biznesowej.

Page 75: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

Zwycięzcy Deloitte Technology Fast 50 Central Europe w 2018W 19. edycji rankingu najszybciej rozwijających się firm technologicznych w Europie Środkowej znalazło się aż 18 spółek z Polski. W tym roku pierwsze miejsce w zestawieniu „Deloitte Technology Fast 50 Central Europe” przypadło czeskiej spółce – Prusa Research. Spośród polskich firm najwyżej, bo na 7. miejscu, znalazł się TenderHut.

W głównej kategorii „Fast 50” uplasowało się 18 firm z Polski. Jedna z nich znalazła się także w podkategorii „Wielka Piąt-ka”. Drugie miejsce pod względem liczby spółek należy do Litwy, którą w głównym rankingu reprezentuje 8 firm. Trzecie miejsce przypadło Chorwacji i Czechom – oba kraje reprezentuje w rankingu 7 firm. W zestawieniu „Deloitte Technology Fast 50 Central Europe” znalazły się także spółki ze Słowacji (3), Węgier (2), Łotwy (2) oraz Rumunii, Bośni i Hercegowiny, Estonii i Łotwy (po 1).

Czołówka „Technology Fast 50”Tegorocznym zwycięzcą „Deloitte Techno-logy Fast 50 Central Europe” jest producent drukarek 3D Prusa Research z Czech, któ-ry w 2017 roku zajął 3. miejsce w rankin-gu. Spółka osiągnęła wzrost przychodów w ciągu ostatnich 4 lat na poziomie ponad 17 tys. proc. „Rozwój Prusa Research, po-dobnie jak innych spółek w zestawieniu, jest imponujący. Co cieszy, aż 60% firm w ran-kingu to firmy, które znalazły się w nim po raz pierwszy, co dodatkowo pokazuje, w jak zawrotnym tempie rozwijają się najlepsze młode firmy i jak duża konkurencja panuje w tym sektorze” – mówi Agnieszka Zieliń-ska, partner w Dziale Doradztwa Finanso-wego, lider programu Technology Fast 50, Deloitte Central Europe.

Na drugim miejscu uplasował się ubiegło-roczny zwycięzca, czeska spółka Kiwi.com, a na 3. chorwacka firma Q Software, która debiutuje w zestawieniu. W pierwszej dzie-siątce znalazły się dwie polskie firmy: Ten-derHut (7. miejsce) oraz Salelifter (9. miej-sce). W rankingu pięćdziesięciu najszybciej

rozwijających się organizacji w Europie Środkowej znalazło się 30 nowych spółek, 6 awansowało, a 14 zanotowało spadek.

Kolejny rok wzrostów firm technologicznychŚredni wzrost przychodów w 2017 w porów-naniu z 2014 rokiem firm, które znalazły się w rankingu „Deloitte Technology Fast 50 Central Europe” wyniósł 1290%. Rok wcześniej było to 1127% (rok 2016 w po-

równaniu z 2013). Przedstawiciele polskie-go biznesu obecni w zestawieniu pocho-dzą z całego kraju: Warszawy, Wrocławia, Katowic, Poznania, Białegostoku, Rybni-ka, Piaseczna czy Krakowa. Podobnie jak w poprzednich latach, ranking „Deloitte Technology Fast 50 Central Europe” zdo-minowały firmy zajmujące się tworzeniem oprogramowania. W zestawieniu jest ich aż 32. Jedenaście firm reprezentuje sektor „media i rozrywka”, a siedem to producenci sprzętu komputerowego. Ta ostatnia ka-tegoria uzyskała największy średni wzrost przychodów sięgający 2969%.

W tym roku po raz trzeci przyznano nagro-dę „Most Disruptive Innovation”. Jej laurea-tem może zostać spółka, której technolo-gie, produkt lub usługi mają szansę stać się przełomowe i wywrzeć rewolucyjny wpływ na rynek. Tegorocznym zwycięzcą jest li-tewska spółka Brolis Semiconductors, któ-ra wykorzystuje przełomową technologię fotonową w podczerwieni do opracowania nowego rodzaju czujnika, który może od-czytywać parametry krwi bez konieczności jej pobierania.

Nowym elementem 19. edycji rankingu jest nagroda specjalna „Social Impact Award”. Jej laureatem może zostać firma, która z po-wodzeniem łączy rozwój innowacyjnych produktów czy usług technologicznych z pozytywnym oddziaływaniem na społecz-ność i środowisko. Zwycięzcą pierwszej edy-cji została polska firma Saule Technologies, która opracowała nową generację paneli słonecznych.

ZWYCIĘZCY KATEGORII GŁÓWNEJ „TECHNOLOGY FAST 50”:

1 Prusa Research s.r.o. Czechy – sprzęt komputerowy – wzrost przychodów o 17 118%

2 Kiwi.com Czechy – oprogramowanie – 14 377%

3 Q Software Chorwacja – oprogramowanie – 3894%

4 sli.dos.r.o. Słowacja – oprogramowanie – 2971%

5 Pilulka Distribuce s.r.o. Czechy – media i rozrywka – 1681%

6 Brolis Semiconductors, UAB Litwa – sprzęt komputerowy – 1534%

7 TenderHut SA Polska – oprogramowanie – 1496%

8 Proficio Marketing s.r.o. Czechy – media i rozrywka – 1228%

9 Salelifter sp. z o.o. Polska – media i rozrywka – 1074%

10 Ars Futura d.o.o. Chorwacja – oprogramowanie – 914%

Adam Jadczak

RYNEK

758-9/2018 ITWIZ MAGAZYN

Page 76: MAGAZYN O TYM, CO ISTOTNE W IT · Zakładam, że umowa biznesowa (ja sprzedam Ci produkt lub usługę A, w terminie B, za co Ty zapłacisz mi kwotę C) w 80–90% jest identyczna

DLACZEGO WARTO WZIĄĆ UDZIAŁ? Dowiesz się, w jaki sposób polska administracja przygotowuje się do wykorzystania modelu cloud computing.

Poznasz doświadczenia firm, które dokonały już migracji do chmury: ich sukcesy i porażki, pozytywne i nega-tywne niespodzianki w trakcie wdrożenia.

Przekonasz się, jakie są najlepsze i najgorsze praktyki negocjowania kontraktów na usługi chmurowe – jak budować mapę ryzyk kontraktowych, co warto negocjować, a co jest stratą czasu.

Podpowiemy, jak wykorzystać gotowe rozwiązania dostępne w chmurze we własnych projektach.

Dowiesz się, dlaczego firmy wybierają chmurę publiczną mimo, że mają własne data center.

Pokażemy, jak korzystać z zasobów w chmurze bez przenoszenia do niej danych wrażliwych.

DLA KOGO ORGANIZUJEMY KONFERENCJĘ?

CIO, CTO, osób odpowiedzialnych za infrastrukturę i usługi IT

Menedżerów działów biznesowych poszukujących narzędzi cloud computing

Osób odpowiedzialnych za cyfrową transformację

Kadry zarządzającej

Użytkowników rozwiązań IT

ORGANIZATOR

PARTNER GENERALNY PARTNER STRATEGICZNY

PARTNERZY MERYTORYCZNI WYSTAWCY PARTNER MEDIALNY

Konferencja ITwiz

20 listopada 2018

CLOUD COMPUTING jak dobrze przygotować migrację do chmury SZCZEGÓŁY NA

PARTNER

CLOUD