Emitenci pytają: Cyfrowa transformacja przyspieszyła

Bogusław Łoś Tech Solutions for Business Department Director APN Promise SA

Publikacja: 11.12.2022 15:07

Emitenci pytają: Cyfrowa transformacja przyspieszyła

Foto: materiały prasowe

Czy okres covidowy i upowszechnienie się pracy zdalnej spowodowało, że firmy zaczęły dostrzegać większe korzyści z używania rozwiązań IT?

Cyfrowa transformacja – wszyscy o niej słyszeli, ale przed pandemią niewielu widziało. Po dwóch latach stała się oczywistością, bez której funkcjonowanie wielu przedsiębiorstw byłoby niemożliwe. Wprowadzane co kilka miesięcy ograniczenia w przemieszczaniu się pracowników spowodowały, że możliwe stało się zdalne wykonywanie zawodów, co do których jeszcze kilka lat temu nikt nie pomyślałby, iż mogą „opuścić” pokoje biur. Technicznie – dzięki internetowi i usługom chmurowym – byliśmy gotowi na to od dawna. Mentalnie jednak nie, bowiem wielu przedsiębiorców nadal uznaje kontrolę za najwyższą formę zaufania, przez co nie wyobraża sobie sytuacji, w której nie może sprawdzić, co w danym momencie robią ich pracownicy.

Ale firmy, zmuszone przez czynnik zewnętrzy do pracy zdalnej, doświadczyły jeszcze jednego wyzwania. Co prawda już wcześniej poświęcano wiele czasu kwestiom związanym z automatyzacją realizowania procesów biznesowych w celu ich przyspieszenia. Okazało się jednak, że zarządy przedsiębiorstw muszą być gotowe do szybkiej modyfikacji tych procesów, przede wszystkim z uwzględnieniem elastyczności co do fizycznej lokalizacji osób odpowiedzialnych za ich przebieg.

Te firmy, które odpowiednio przyłożyły się do tego zadania, doświadczyły zjawisk często wcześniej niewyobrażalnych. Także ich klienci. Nagle okazało się, że w banku można załatwić absolutnie wszystkie sprawy bez konieczności wizyty w oddziale, włącznie z takimi, które wcześniej wymagały dziesiątek podpisów i pieczątek. Telemedycyna rozwinęła się na niespotykaną wcześniej skalę. Nawet urzędy administracji państwowej, widząc trwającą rewolucję, wyszły naprzeciw oczekiwaniom petentów, godząc się na prowadzenie wielu formalności kanałami elektronicznymi. Pozostaje mieć nadzieję, że jest to trwała zmiana, która spowoduje, że wreszcie będziemy mogli poczuć się jak w XXI wieku.

Priorytetowe w tym obszarze było zadbanie o jak najwyższy poziom komfortu klientów przy wszelkiego typu relacjach z przedsiębiorstwami – zarówno na etapie podejmowania decyzji o wyborze produktu lub usługi, ich zakupie, jak też późniejszym użytkowaniu i ewentualnej konieczności rozwiązywania problemów. Dla klientów zamkniętych w domach podczas kwarantanny bardzo ważna stała się możliwość korzystania z przyjaznych w obsłudze

systemów i aplikacji, dostępnych zarówno na komputerze, jak i w urządzeniach mobilnych. Firmom zaś dało to możliwość zbudowania pozytywnego wizerunku jako podmiotu, który dba o klienta, a elastyczność w doborze kanałów komunikacji jest znakiem rozpoznawczym danego przedsiębiorstwa.

Zapewnienie klientom tej swego rodzaju samoobsługi umożliwiło firmom gromadzenie dodatkowych danych dotyczących zachowania użytkowników – czasu spędzonego na podstronie danego produktu i usługi, mechanizmów ich porównywania z innymi, np. konkurencyjnymi rozwiązaniami, nabywania pewnych produktów w ilościach hurtowych lub niestandardowych zestawach itd. Informacje te, jeśli zostaną odpowiednio opracowane, mogą dać niepowtarzalną szansę obserwacji preferencji zakupowych i trendów biznesowych, a przez to ułatwić dostosowanie własnej działalności (np. komunikacji marketingowej) do oczekiwań konsumentów. W kontekście zakłóconych łańcuchów dostaw dane zebrane z platform handlu elektronicznego umożliwiły też reagowanie niemal w czasie rzeczywistym np. na wzmożony popyt, co ułatwiło jego zaspokojenie poprzez odpowiednie kształtowanie podaży.

Finalnie wszystkie te zmiany spowodowały, że pandemia znacząco wpłynęła także na zmianę roli osób na stanowisku Chief Information Officera. Przestały być one traktowane jako szefowie działu IT, zaś ich doświadczenie w zakresie cyfrowych platform, bezpieczeństwa zdalnej pracy i dostępu do firmowych zasobów oraz wydajności środowiska informatycznego zaczęło być wykorzystywane do podejmowania strategicznych decyzji biznesowych. Tym samym stały się pełnoprawnymi partnerami, od których zależy przyszłość przedsiębiorstw.

Jakie nowe rozwiązania IT mogą znacznie ułatwić zarządzanie procesami w dużej firmie?

Różnorodne rozwiązania teleinformatyczne są wykorzystywane do zarządzania procesami w firmach już od kilkudziesięciu lat. Ostatnią rewolucją w tym zakresie było pojawienie się aplikacji udostępnianych przez internet w modelu usługowym (Software as a Service, SaaS). Ułatwiło to realizację różnych zadań w firmie na bardzo wiele sposobów.

Tym, bez czego przez pandemię większość firm nie przeszłaby suchą stopą, jest możliwość zdalnej współpracy. Specjalne pokoje do wideokonferencji w wysokiej rozdzielczości (zwane wtedy szumnie „teleobecnością”) 15 lat temu kosztowały kilkadziesiąt tysięcy dolarów. Dzięki rozwojowi zarówno sprzętu, jak też internetowych łączy, dziś tego typu spotkania bez większego wysiłku (ani organizacyjnego, ani finansowego) może przeprowadzić każdy. Do tego doszły rozwijane cały czas platformy do grupowej pracy na dokumentach, co pozwoliło na realizowanie w modelu zdalnym całkiem zaawansowanych projektów.

Pewną odnogą tego zagadnienia, która również w znacznym stopniu przyczyniła się do ułatwienia funkcjonowania dużych przedsiębiorstw, są wdrażane przez nie platformy e-learningowe. Istnieje wiele serwisów umożliwiających wprowadzenie do nich treści szkoleniowych, z których korzystać mogą zarówno nowo zatrudniani, jak też obecni pracownicy. Ich funkcjonalność cały czas rośnie i nie obejmuje już tylko pasywnego odtwarzania filmów czy pobierania dokumentów, ale też angażuje uczestników w uczestnictwo w quizach, jak też umożliwia analizę indywidualnych postępów każdego pracownika.

Prowadzenie firmy od lat bardzo ułatwia oprogramowanie do zarządzania procesami biznesowymi (Business Process Management Software, BPMS). Umożliwia ono projektowanie, modelowanie, wykonywanie, automatyzowanie i ulepszanie działań, które ułatwiają osiągnięcie celu, jakim jest wspieranie liderów przedsiębiorstwa w dążeniu do zwiększenia wydajności operacyjnej.

Zastosowanie rozwiązania typu BPMS może przynieść wiele korzyści związanych z doskonaleniem procesów, takich jak przyspieszenie wprowadzenia produktów na rynek; obniżenie kosztów ich produkcji, a jednocześnie zwiększenie jakości czy też poprawa poziomu obsługi i satysfakcja klientów. Uproszczone procesy biznesowe ułatwiają też zarządzanie ryzykiem i przestrzeganie przepisów dotyczących zgodności z regulacjami i prawem.

W ostatnich latach coraz popularniejsze staje się tzw. inteligentne zarządzanie procesami biznesowymi (iBPMS). Rozwiązania klasyfikowane w tej kategorii są wyposażone w mechanizmy analityki w czasie rzeczywistym, kompleksowego przetwarzania zdarzeń (Complex Event Processing, CEP), monitorowania działalności biznesowej (Business Activity Monitoring, BAM) oraz sztucznej inteligencji i uczenia maszynowego. Dzięki temu automatyzacja procesów stała się bardziej dynamiczna, ponieważ bazuje na rzeczywistych danych z konkretnego przedsiębiorstwa. Na rynku pojawiły się też łatwe we wdrożeniu systemy BPMS, które w celu optymalizacji procesów biznesowych nie wymagają zatrudniania programistów (no code) lub konieczne jest ich zaangażowanie tylko w niewielkim stopniu (low code).

Jako że obecnie w firmach kluczową rolę odgrywają rozwiązania IT, nie można zapominać także o automatyzacji zarządzania tym obszarem. Dotyczy to zarówno setek komputerów, z których wiele znajduje się w rękach rozproszonych po kraju lub wręcz świecie użytkowników, ale także oprogramowania. Doświadczenie administratorów pokazuje, że ponad połowa licencji zakupionych przez firmę nigdy nie jest wykorzystywana, a często objęta jest opłacanymi co roku kontraktami utrzymania. Nierzadko bywają sytuacje, że inwestycja w narzędzie do zarządzania oprogramowaniem (Software Asset Management, SAM) zwracała się… w ciągu miesiąca, a następnie przynosiła już firmie tylko oszczędności.

Jak zadbać o bezpieczeństwo danych w dobie pracy zdalnej i przy rozbudowanej infrastrukturze IT?

Ochrona środowisk IT to temat rzeka – zarządy firm oraz dyrektorzy działów IT mają oraz trudniejsze zadanie, jako że cyberprzestępcy poszukują zysku, atakując każdy rodzaj cyfrowego zasobu i nie zważając na aspekty etyczne. Praktycznie zawsze jednak powodzenie ataku uzależnione jest od złamania jednego z dwóch obszarów – systemów IT lub ludzi. W obu tych przypadkach ryzyko można znacznie zminimalizować.

Analiza przeprowadzonych ataków pokazuje, że w znakomitej większości przypadków do włamania wykorzystane były luki w oprogramowaniu znane cyberprzestępcom, ponieważ pojawiły się już do nich odpowiednie aktualizacje zawierające łatki. Co więcej, jeżeli w przestrzeni publicznej nie pojawił się opis luki, hakerzy często pobierają opublikowaną łatkę i dokonują jej analizy, aby odkryć, jaki problem został rozwiązany. W ten sposób zyskują wiedzę, gdzie w danym systemie znajduje się pięta achillesowa. Dlatego absolutnym priorytetem działów IT jest wymuszanie na użytkownikach aktualizowania oprogramowania posiadanych przez nich komputerów, jak też dbałość o to, aby wszelkie opublikowane przez producentów łatki były wgrane także w urządzeniach obsługujących całe środowisko IT, przede wszystkim infrastrukturę sieciową.

Drugim, koniecznym do podjęcia działaniem, jest zadbanie o tzw. cyberhigienę – świadomość pracowników co do występujących zagrożeń, umiejętność rozpoznania wskaźników potencjalnego ataku (przede wszystkim uczulenie na wiadomości phishingowe) oraz stworzenie odpowiednich procedur informowania odpowiedzialnych za bezpieczeństwo osób, gdy rozpoznane zostanie zagrożenie.

Dlatego regularnie należy prowadzić szkolenia z zakresu bezpieczeństwa, jak też korzystać z narzędzi, które weryfikują świadomość pracowników, np. symulują atak z zastosowaniem phishingu i wyłaniają tych pracowników, którzy są podatni na manipulacje (kliknęli znajdujący się w wiadomości link).

Oczywiście, nadal istnieje ryzyko, że cyberprzestępcy dostaną się do infrastruktury IT przedsiębiorstwa, wykorzystując nieznaną nikomu wcześniej lukę (tzw. zero day). Dlatego konieczne jest wdrożenie systemów zabezpieczających, obejmujących swoim zakresem jak największą ilość firmowych zasobów. Takich, które potrafią ze sobą „rozmawiać”, czyli wymieniać się informacjami o zaobserwowanych podejrzanych sytuacjach i podejmować skoordynowane działania eliminujące zagrożenie.

Inwestycje
Rok lepiej zacząć z obligacjami, a później na GPW
Inwestycje
Michał Krajczewski, BM BNP Paribas: Wyceny na GPW są atrakcyjne, ale to za mało. WIG20 wejdzie w trend boczny
Inwestycje
Konrad Ryczko, DM BOŚ: Można być umiarkowanym optymistą
Inwestycje
Inwestycje, których warto unikać przy podejmowaniu decyzji w 2025 r.
https://track.adform.net/adfserve/?bn=78448408;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Inwestycje
Dominika Nawrocka, edukatorka finansowa: Jak znaleźć finanse osobiste do inwestycji
Inwestycje
Marcin Materna, BM Banku Millennium: Hossa nie powiedziała jeszcze ostatniego słowa