Forum dyskusyjne

Publikacja: 21.10.2005 09:01

Branża informatyczna stoi

przed ogromną szansą na rozwój

Andrzej Kosturek,

prezes Winuel SA, członek zarządu Emax SA

Aby sprostać wymaganiom rynku, przedsiębiorcy muszą dokonać radykalnych zmian

w modelach działania. Informatyka okazuje się kluczowym atrybutem i nabiera strategicznego znaczenia. Dowodem takiego postrzegania roli rozwiązań informatycznych jest zjawisko przesuwania ciężaru inwestycji informatycznych ze sprzętu w obszar usług i oprogramowania. To także dowód na to, że gospodarka rozwija się, usprawnia swoje funkcjonowanie i szuka nowej jakości rozwiązań IT, spełniających jej rosnące wymagania.

Obserwujemy zwiększone zainteresowanie klientów nowymi rozwiązaniami informatycznymi. Nie mamy tu do czynienia z prostym reinwestowaniem w nowocześniejsze technologicznie systemy, które mają zastąpić dotychczas użytkowane i często przestarzałe rozwiązania. Mamy do czynienia z nową jakością systemów. Postawy klientów można podzielić na: reaktywną, polegającą na konieczności dostosowania się do zmieniającego otoczenia, oraz proaktywną, polegającą na chęci istotnego unowocześnienia przedsiębiorstw i wyprzedzenia konkurencji. Często obie postawy występują jednocześnie.

Obserwujemy także rosnącą liczbę projektów "szytych na miarę". Dotyczą informatyzowania kluczowych dla działalności przedsiębiorstwa procesów biznesowych. W takich projektach istotną rolę odgrywa nie tylko potencjał techniczny wykonawcy czy oferowane przez niego rozwiązanie, ale przede wszystkim autorski i pilnie strzeżony "pomysł" na lepsze funkcjonowanie firmy. "Pomysł", który często pochodzi od klienta. Takie dopasowanie istniejącego rozwiązania czy wręcz stworzenie rozwiązania dedykowanego, w naturalny sposób realizowane jest w obszarze usług i specjalistycznego oprogramowania, a nie sprzętu. Projekty takie realizujemy w obszarach dystrybucji towarów i usług, zarządzania produkcją, zarządzania łańcuchem dostaw, zarządzania majątkiem przedsiębiorstw, a także w zakresie zarządzania finansowego, controllingu czy wreszcie informacji zarządczej. Ciekawym i rozwijającym się obszarem są projekty związane z zarządzaniem ryzykiem czy zarządzaniem relacjami z klientami.

Branża informatyczna staje przed ogromną szansą. Mam nadzieję, że zaufanie, jakim klienci ponownie zaczynają darzyć dostawców oprogramowania i usług, nie zostanie nadszarpnięte przez kolejne nieudane projekty. Wierzę także, że wielu dostawców usług i oprogramowania ma świadomość tego, że po raz kolejny nie mogą sobie pozwolić na spektakularne i "ciche" porażki.

Duży operator patrzy na jakość,

mały - na cenę

dr inż. Stanisław Dyrda

dyrektor Programu Billingowego SPIN SA

Dla operatora telekomunikacyjnego system billingowy to nie tylko jeden z głównych systemów IT, ale także potężne narzędzie marketingowe. Przy jego wyborze nabywca, wspierany często przez firmy doradcze, analizuje bardzo wiele czynników. Specjaliści muszą uwzględnić m.in. strategię i standardy własnego przedsiębiorstwa (czasem również nadrzędnej korporacji), decyzje konkurentów, doświadczenie i reputację dostawcy. Rozpatrywana jest niezawodność, funkcjonalność i architektura rozwiązania, obecność dostawcy na lokalnym rynku, plany rozwoju systemu, koszt posiadania, skalowalność.

Wśród pożądanych cech modułu billingowego operatorzy najczęściej wymieniają możliwość taryfikacji w czasie rzeczywistym, dostarczania rozliczeń w formie elektronicznej, rozliczania usług IP i zawartości oraz wielowalutowość i wielojęzyczność. System powinien optymalizować kluczowe wskaźniki procesów biznesowych, np. time2market. Patrząc na cechy modułu CRM-owego, ważne są: elastyczne zarządzanie kontami klientów (m.in. cyklami billingowymi), wsparcie dla zarządzania churnem i zabezpieczenia przychodów oraz możliwość samoobsługi przez WWW.

Ostatecznie jednak decydują na ogół dwa główne parametry: jakość i cena. Dla dużych operatorów najważniejsza jest jakośkonwergentne i skalowalne rozwiązanie modułowe, które wykorzystuje wydajne platformy integracyjne do komunikacji z innymi elementami środowiska IT oraz między modułami (uwzględnia różne standardy i modele, np. NGOSS, OSS/J, 3GPP, e-TOM). Informacje o kontach klientów są w takim systemie przechowywane w jednej bazie danych. System zapewnia swobodę definiowania i rozwoju oferty (praktycznie nieograniczony zakres i złożoność modeli rozliczeniowych, możliwość ich modyfikacji w czasie rzeczywistym). Posiada nowoczesny katalog/konfigurator produktów i silnik ratingowy/billingowy napisany z wykorzystaniem mechanizmu reguł biznesowych. Pozwala on rozliczać dowolne zdarzenia - bez względu na rodzaj sieci telekomunikacyjnej. Zapewnia także wsparcie dla różnych form płatności.

Z punktu widzenia stosowanych technologii, ważna jest: niezależność od platformy sprzętowej, systemowej, bazodanowej, wielowarstwowa struktura z wydzieleniem systemu operacyjnego, bazy danych, reguł, aplikacji, a w przyszłości również przepływów i usług.

Sieci są niezabezpieczone

do pierwszej wpadki

Michał Bonarowski

szef Działu Technologia Mobile Internet, Onet.pl SA

Kto z nas zostawia otwarte drzwi do mieszkania i wychodzi na spacer? Albo wędruje ulicami, wykrzykując hasła dostępu do prywatnych czy firmowych plików? Nikt przy zdrowych zmysłach? O nie, takich jest wielu, a przynajmniej tak zachowują się niektórzy użytkownicy i administratorzy sieci bezprzewodowych w firmach i domach.

Bezprzewodowość jest nie tylko ideą nowoczesnego biznesu i rozrywki - już dziś stała się faktem. W Stanach Zjednoczonych jest więcej domowych sieci bezprzewodowych niż przewodowych. Nam do tego daleko, ale prędzej czy później i nas to czeka.

Reklama i opinie znajomych powodują, że coraz częściej decydujemy się na odcięcie kabli. Konsekwencje tego są - jak to zwykle bywa - dwojakie. Z jednej strony uwalniamy się od biurek i kanap, z drugiej nie każda wolność jest korzystna. Dlaczego? Wystarczy wpisać w wyszukiwarkę internetową hasło "wardriving", oznaczające nie do końca legalne uzyskiwanie bezprzewodowego dostępu do Internetu od nieświadomych użytkowników i po chwili na ekranie mamy nie tylko definicję, ale i sposoby podłączenia ŕ la wampir do cudzych sieci.

Nawet dla osób mniej wprawnych w technikach komputerowych te instrukcje są tak jasne, że prawie w 100 procentach wykonalne. Pół biedy, jeśli wampir korzysta z naszego łącza i swobodnie surfuje czy ściąga pliki, chociaż niby dlaczego mamy płacić za kogoś? Gorzej, gdy ktoś zagląda nam na dysk i ściąga lub kasuje dane.

Skoro to proceder znany, to czemu nie da się go ukrócić? Gdyby administratorzy byli łaskawi zabezpieczać swoje sieci bezprzewodowe, wtedy problem byłby marginalny. Ale skoro wielu z nich nawet nie definiuje haseł, pozostawiając otwarty dostęp dla wszystkich chętnych, to korzystają z tego nawet laicy. Legaliści oburzą się pewnie, że to nielegalne i trzeba to ścigać. Tymczasem polskie prawo zabrania przełamywania zabezpieczeń. A jak można przełamać zabezpieczenie, którego nie ma?

Skala zjawiska nie jest znana, bo nikt nie robi badań i nie pyta: "jak często korzystasz z nieuprawnionego dostępu do internetu?". Znane są za to - także w Polsce - przykłady dziennikarskich prowokacji, w których bez najmniejszego problemu laicy dostają się do niezabezpieczonych sieci firm i urzędów w centrach miast. Podobnie jest z sieciami prywatnymi, często wykorzystywanymi przez drobne firmy. Wynika z tego, że jeszcze nikomu nie przytrafiła się, wywołana niefrasobliwością, strata danych. Brak zabezpieczeń sieci bezprzewodowych przypomina nieco dezynwolturę użytkowników komputerów w latach 90., gdy na masową skalę pojawiały się wirusy. Wielu z nas dumnie nosiło podniesione czoło, mówiąc: mnie to nie dotknie. Zaiste, dość trudna do zaakceptowania logika, w której nie zabezpiecza się sieci do pierwszej wpadki. Ale cóż, nieznane są drogi, jakimi podąża myślenie użytk

IT
Technologie
Firmy chcą inwestować w nowe technologie
Materiał Partnera
Zasadność ekonomiczna i techniczna inwestycji samorządów w OZE
Technologie
Huuuge: „skupy akcji nie są priorytetem”. Mamy komentarz analityka
Technologie
Creotech dzieli biznes. Kwanty wejdą na giełdę
Technologie
Ruszyła karuzela nazwisk kandydatów na nowego prezesa UKE
Technologie
Miliardy na cyberochronę
Technologie
Co daje siłę walorom Orange Polska