Branża informatyczna stoi
przed ogromną szansą na rozwój
Andrzej Kosturek,
prezes Winuel SA, członek zarządu Emax SA
Aby sprostać wymaganiom rynku, przedsiębiorcy muszą dokonać radykalnych zmian
w modelach działania. Informatyka okazuje się kluczowym atrybutem i nabiera strategicznego znaczenia. Dowodem takiego postrzegania roli rozwiązań informatycznych jest zjawisko przesuwania ciężaru inwestycji informatycznych ze sprzętu w obszar usług i oprogramowania. To także dowód na to, że gospodarka rozwija się, usprawnia swoje funkcjonowanie i szuka nowej jakości rozwiązań IT, spełniających jej rosnące wymagania.
Obserwujemy zwiększone zainteresowanie klientów nowymi rozwiązaniami informatycznymi. Nie mamy tu do czynienia z prostym reinwestowaniem w nowocześniejsze technologicznie systemy, które mają zastąpić dotychczas użytkowane i często przestarzałe rozwiązania. Mamy do czynienia z nową jakością systemów. Postawy klientów można podzielić na: reaktywną, polegającą na konieczności dostosowania się do zmieniającego otoczenia, oraz proaktywną, polegającą na chęci istotnego unowocześnienia przedsiębiorstw i wyprzedzenia konkurencji. Często obie postawy występują jednocześnie.
Obserwujemy także rosnącą liczbę projektów "szytych na miarę". Dotyczą informatyzowania kluczowych dla działalności przedsiębiorstwa procesów biznesowych. W takich projektach istotną rolę odgrywa nie tylko potencjał techniczny wykonawcy czy oferowane przez niego rozwiązanie, ale przede wszystkim autorski i pilnie strzeżony "pomysł" na lepsze funkcjonowanie firmy. "Pomysł", który często pochodzi od klienta. Takie dopasowanie istniejącego rozwiązania czy wręcz stworzenie rozwiązania dedykowanego, w naturalny sposób realizowane jest w obszarze usług i specjalistycznego oprogramowania, a nie sprzętu. Projekty takie realizujemy w obszarach dystrybucji towarów i usług, zarządzania produkcją, zarządzania łańcuchem dostaw, zarządzania majątkiem przedsiębiorstw, a także w zakresie zarządzania finansowego, controllingu czy wreszcie informacji zarządczej. Ciekawym i rozwijającym się obszarem są projekty związane z zarządzaniem ryzykiem czy zarządzaniem relacjami z klientami.
Branża informatyczna staje przed ogromną szansą. Mam nadzieję, że zaufanie, jakim klienci ponownie zaczynają darzyć dostawców oprogramowania i usług, nie zostanie nadszarpnięte przez kolejne nieudane projekty. Wierzę także, że wielu dostawców usług i oprogramowania ma świadomość tego, że po raz kolejny nie mogą sobie pozwolić na spektakularne i "ciche" porażki.
Duży operator patrzy na jakość,
mały - na cenę
dr inż. Stanisław Dyrda
dyrektor Programu Billingowego SPIN SA
Dla operatora telekomunikacyjnego system billingowy to nie tylko jeden z głównych systemów IT, ale także potężne narzędzie marketingowe. Przy jego wyborze nabywca, wspierany często przez firmy doradcze, analizuje bardzo wiele czynników. Specjaliści muszą uwzględnić m.in. strategię i standardy własnego przedsiębiorstwa (czasem również nadrzędnej korporacji), decyzje konkurentów, doświadczenie i reputację dostawcy. Rozpatrywana jest niezawodność, funkcjonalność i architektura rozwiązania, obecność dostawcy na lokalnym rynku, plany rozwoju systemu, koszt posiadania, skalowalność.
Wśród pożądanych cech modułu billingowego operatorzy najczęściej wymieniają możliwość taryfikacji w czasie rzeczywistym, dostarczania rozliczeń w formie elektronicznej, rozliczania usług IP i zawartości oraz wielowalutowość i wielojęzyczność. System powinien optymalizować kluczowe wskaźniki procesów biznesowych, np. time2market. Patrząc na cechy modułu CRM-owego, ważne są: elastyczne zarządzanie kontami klientów (m.in. cyklami billingowymi), wsparcie dla zarządzania churnem i zabezpieczenia przychodów oraz możliwość samoobsługi przez WWW.
Ostatecznie jednak decydują na ogół dwa główne parametry: jakość i cena. Dla dużych operatorów najważniejsza jest jakośkonwergentne i skalowalne rozwiązanie modułowe, które wykorzystuje wydajne platformy integracyjne do komunikacji z innymi elementami środowiska IT oraz między modułami (uwzględnia różne standardy i modele, np. NGOSS, OSS/J, 3GPP, e-TOM). Informacje o kontach klientów są w takim systemie przechowywane w jednej bazie danych. System zapewnia swobodę definiowania i rozwoju oferty (praktycznie nieograniczony zakres i złożoność modeli rozliczeniowych, możliwość ich modyfikacji w czasie rzeczywistym). Posiada nowoczesny katalog/konfigurator produktów i silnik ratingowy/billingowy napisany z wykorzystaniem mechanizmu reguł biznesowych. Pozwala on rozliczać dowolne zdarzenia - bez względu na rodzaj sieci telekomunikacyjnej. Zapewnia także wsparcie dla różnych form płatności.
Z punktu widzenia stosowanych technologii, ważna jest: niezależność od platformy sprzętowej, systemowej, bazodanowej, wielowarstwowa struktura z wydzieleniem systemu operacyjnego, bazy danych, reguł, aplikacji, a w przyszłości również przepływów i usług.
Sieci są niezabezpieczone
do pierwszej wpadki
Michał Bonarowski
szef Działu Technologia Mobile Internet, Onet.pl SA
Kto z nas zostawia otwarte drzwi do mieszkania i wychodzi na spacer? Albo wędruje ulicami, wykrzykując hasła dostępu do prywatnych czy firmowych plików? Nikt przy zdrowych zmysłach? O nie, takich jest wielu, a przynajmniej tak zachowują się niektórzy użytkownicy i administratorzy sieci bezprzewodowych w firmach i domach.
Bezprzewodowość jest nie tylko ideą nowoczesnego biznesu i rozrywki - już dziś stała się faktem. W Stanach Zjednoczonych jest więcej domowych sieci bezprzewodowych niż przewodowych. Nam do tego daleko, ale prędzej czy później i nas to czeka.
Reklama i opinie znajomych powodują, że coraz częściej decydujemy się na odcięcie kabli. Konsekwencje tego są - jak to zwykle bywa - dwojakie. Z jednej strony uwalniamy się od biurek i kanap, z drugiej nie każda wolność jest korzystna. Dlaczego? Wystarczy wpisać w wyszukiwarkę internetową hasło "wardriving", oznaczające nie do końca legalne uzyskiwanie bezprzewodowego dostępu do Internetu od nieświadomych użytkowników i po chwili na ekranie mamy nie tylko definicję, ale i sposoby podłączenia ŕ la wampir do cudzych sieci.
Nawet dla osób mniej wprawnych w technikach komputerowych te instrukcje są tak jasne, że prawie w 100 procentach wykonalne. Pół biedy, jeśli wampir korzysta z naszego łącza i swobodnie surfuje czy ściąga pliki, chociaż niby dlaczego mamy płacić za kogoś? Gorzej, gdy ktoś zagląda nam na dysk i ściąga lub kasuje dane.
Skoro to proceder znany, to czemu nie da się go ukrócić? Gdyby administratorzy byli łaskawi zabezpieczać swoje sieci bezprzewodowe, wtedy problem byłby marginalny. Ale skoro wielu z nich nawet nie definiuje haseł, pozostawiając otwarty dostęp dla wszystkich chętnych, to korzystają z tego nawet laicy. Legaliści oburzą się pewnie, że to nielegalne i trzeba to ścigać. Tymczasem polskie prawo zabrania przełamywania zabezpieczeń. A jak można przełamać zabezpieczenie, którego nie ma?
Skala zjawiska nie jest znana, bo nikt nie robi badań i nie pyta: "jak często korzystasz z nieuprawnionego dostępu do internetu?". Znane są za to - także w Polsce - przykłady dziennikarskich prowokacji, w których bez najmniejszego problemu laicy dostają się do niezabezpieczonych sieci firm i urzędów w centrach miast. Podobnie jest z sieciami prywatnymi, często wykorzystywanymi przez drobne firmy. Wynika z tego, że jeszcze nikomu nie przytrafiła się, wywołana niefrasobliwością, strata danych. Brak zabezpieczeń sieci bezprzewodowych przypomina nieco dezynwolturę użytkowników komputerów w latach 90., gdy na masową skalę pojawiały się wirusy. Wielu z nas dumnie nosiło podniesione czoło, mówiąc: mnie to nie dotknie. Zaiste, dość trudna do zaakceptowania logika, w której nie zabezpiecza się sieci do pierwszej wpadki. Ale cóż, nieznane są drogi, jakimi podąża myślenie użytk