Autopromocja
Dziennik Gazeta Prawana logo
Technologie

Mobilna przyszłość branży IT

2 lipca 2018
Ten tekst przeczytasz w 12 minut

Największe szanse na sukces mają w najbliższych latach firmy świadczące usługi dostosowane do obsługi urządzeń przenośnych, w chmurze, zajmujące się ochroną danych

Branża informatyczna rozkwita. Przychody największych działających w Polsce przedsiębiorstw IT wyniosły w 2013 r. 50,5 mld zł i były o 17 proc. wyższe niż w poprzednich 12 miesiącach - wynika z opublikowanego w ubiegłym miesiącu raportu tygodnika "Computerworld". Kluczowym rynkiem zbytu dla dostawców produktów i usług IT w Polsce nadal pozostaje administracja publiczna. Sprzedaż rozwiązań teleinformatycznych do tego sektora wyniosła w ubiegłym roku 2,58 mld zł i była o 600 mln wyższa niż w 2012 r.

Coraz większe jest także zapotrzebowanie na produkty i usługi IT ze strony przedsiębiorstw. Drugim w kolejności odbiorcą w ubiegłym roku była branża telekomunikacyjna, której firmy informatyczne sprzedały rozwiązania za 2,58 mld zł (wzrost o ok. 15 proc.). Kolejnym, największym klientem były małe i średnie przedsiębiorstwa (2,55 mld zł), banki (2,27 mld zł) oraz sektor detalicznego i hurtowego handlu (2,20 mld zł).

Kontrola cyfrowego ruchu

Nie wszystkie podmioty z sektora IT w przyszłości mogą jednak liczyć na popyt na porównywalnym poziomie. Według analityków IDG w najbliższych latach największe będzie zapotrzebowanie na produkty i usługi mobilne. Według prognoz ostatniego raportu Cisco Visual Networking Index niezależnego instytutu badania rynku Vision Critical w 2017 r. połowa ruchu w światowej sieci www będzie już pochodziła z urządzeń przenośnych. W firmach i instytucjach coraz częściej wykorzystywane będą prywatne urządzenia pracownika (model BYOD, z ang. Bring on Your Device). Pozwala on większą część pracy przenieść do domu, klienta lub na miasto. Już obecnie szybko rośnie liczba przedsiębiorstw dopuszczających w swoich regulaminach pracę zdalną. Zarówno firmy, jak i administracja publiczna, jak twierdzą analitycy, w coraz większym stopniu będą dostosowywać się do nowej rzeczywistości cyfrowej, wdrażając procedury i tak organizując pracę, aby uwzględniała standardy wynikające z ewolucji cyfrowej.

Zyskają na tym spółki potrafiące zadbać o mobilny sprzęt oraz infrastrukturę (ścieżki przepływu informacji w sieci). Z mniejszym popytem natomiast muszą się liczyć przedsiębiorstwa wyspecjalizowane w obsłudze urządzeń stacjonarnych, działających lokalnie.

Ewolucja sprzętu wymaga nowego skatalogowania urządzeń, oznakowania, rejestracji i pozyskania ewentualnej pisemnej zgody pracowników na wykorzystanie należącego do nich sprzętu. Pamięć używanych także na potrzeby prywatne maszyn musi być odpowiednio podzielona, tak aby chronione były i strategiczne firmowe dane, i znajdujące się w zasobach informacje chronione na podstawie ustawy o ochronie danych osobowych.

Podczas przebudowy infrastruktury natomiast będzie większy popyt na usługi firm specjalizujących się w instalacji systemów monitorowania zasobów przechowywanych w sieci oraz pozwalających na bieżące zarządzanie dostępem do nich (blokady i zabezpieczenia oraz bieżąca kontrola cyfrowego ruchu przychodzącego i wychodzącego).

Botnet na celowniku

Z tym wiąże się popyt na nowe rozwiązania zwiększające bezpieczeństwo. Jak zauważają analitycy IDG, firmy działające w tym obszarze branży IT także mogą w najbliższych latach spodziewać się większego zapotrzebowania na oferowane przez nie produkty i usługi. Poziom wiedzy o wynikających z wykorzystania urządzeń mobilnych zagrożeń jest bowiem niewielki. Jak wynika z raportu także zajmującej się analizą sektora firmy Fortinet Internet Security Census 2013, prawie połowa przebadanych w Polsce pracowników, jak to określono: "wyraża gotowość złamania firmowych procedur ograniczających wykorzystanie prywatnych urządzeń mobilnych". Wraz ze wzrostem liczby przeznaczonych do profesjonalnego użytku urządzeń parametr ten rośnie w dramatycznym tempie. Podczas podobnego, zrealizowanego rok wcześniej badania na taką możliwość wskazywał jedynie co piąty ankietowany.

Prócz ustanowienia surowych procedur chroniących firmę przed takim działaniem większy będzie popyt na usługi firm szkoleniowych (ewentualnie oferujących takie usługi w pakiecie). Pracownicy muszą się bowiem dowiedzieć, co to jest APT (zaawansowane kierunkowe ataki o długotrwałym działaniu), botnet (sieci zainfekowanych złośliwym oprogramowaniem stacji roboczych rozsyłających niechciane wiadomości SPAM), DDoS (rozproszony atak typu "odmowa usługi"), czy pharming (kierowanie urządzenia na fałszywe strony www w celu przejęcia numerów kart kredytowych, haseł itp.). Bez takiej wiedzy, jak twierdzą specjaliści, coraz trudniej będzie zapewnić bezpieczeństwo danych znajdujących się w firmowej sieci. - Niemające fachowej wiedzy osoby nie są w stanie rozpoznać, kiedy ich stacja pracuje w sposób prawidłowy, a kiedy stała się obiektem ataku, którego celem jest na przykład przejęcie strategicznych danych - mówi Artur Gajda, specjalista rozwiązań informatycznych dla małych i średnich przedsiębiorstw.

Suwak wydajności

Na ewolucji popytu skorzystają także, a może przede wszystkim, firmy oferujące rozwiązania znajdujące się w chmurze informatycznej. Wartość polskiego rynku cloud computingu na razie nie jest imponująca. Firma PMR jego wartość pod koniec ub. roku oszacowała na 300 mln zł, co stanowi ok. 10 proc. wartości outsoursingu usług informatycznych. Znacznie lepsze są jednak prognozy. W ostatniej ankiecie analizującej branżę IT spółki IDC 75 proc. właścicieli przedsiębiorstw zadeklarowało, że przygląda się tego typu rozwiązaniom albo już wprowadziło ich elementy do struktury przedsiębiorstwa. Potwierdza to PMR, według której za dwa lata wartość rynku przekroczy 0,5 mld zł.

Popyt na poszczególne rozwiązania będzie jednak różny. Jak twierdzi Zbigniew Rymarczyk, wiceprezes firmy Comarch, na mobilnej ewolucji najbardziej zyskają podmioty oferujące produkty i usługi profesjonalne (w zakresie chmury dla firm). Zyskiwać będą także firmy mające w swojej ofercie rozwiązania z zakresu IaaS (za ang. Infrastructure as a Service) oraz pozwalające zamówić na odległość poszczególne aplikacje (w modelu Saas - Software as a Service). Zwiększać się będzie także zapotrzebowanie na usługi spółek hostingowych, które będą w stanie zaoferować rozwiązania elastyczne, pozwalające na przykład w dowolny sposób powiększać lub zmniejszać wydajność wykupionej przestrzeni na serwerze. Popyt będzie pochodził ze strony firm pragnących np. zwiększyć oglądalność stron internetowych (e-sklepy, porównywarki cen itp). Na razie taki model hostingu jest nieco droższy niż najpopularniejszy obecnie wariant, czyli VPS (z ang. Virtual Private Server). Tradycyjna usługa nie daje jednak pełnej gwarancji, że w przypadku wzrostu liczby wirtualnych odwiedzin parametry wykorzystywanego przez firmę serwera nie będą blokować ruchu. - Przedsiębiorstwo, które wykupi taką usługę, może mieć pewność, że kwestie sprzętowe nie będą blokować rozwoju - twierdzi wiceprezes Comarchu.

Popyt na nowe procedury

Na ewolucji branży IT w kierunku rozwiązań mobilnych skorzystają także firmy doradcze działające w obszarze usług informatycznych. Wprowadzając sprzęt przenośny do struktury przedsiębiorstwa odbiorca powinien bowiem opracować wewnętrzną procedurę bezpieczeństwa MDM (z ang. Mobile Device Management - zarządzanie urządzeniami mobilnymi). Jest to zbiór dobrych praktyk dostosowanych do specyficznej, unikalnej sytuacji odbiorcy, umiejętności i wiedzy pracowników oraz rodzaju wprowadzanych do wyposażenia urządzeń. Musi on zawierać przede wszystkim procedury na wypadek kradzieży mobilnego sprzętu (aplikacje wskazujące na lokalizację sprzętu oraz ścieżki likwidacji danych, nierzadko strategicznych, znajdujących się w pamięci urządzenia). Powinna w nim także zostać określona nowa awaryjna ścieżka dostępu do firmowych plików znajdujących się w chmurach zarówno publicznych, jak i na zewnętrznych twardych dyskach przedsiębiorstwa.

@RY1@i02/2014/150/i02.2014.150.130000100.802.jpg@RY2@

Mobilna ewolucja

Aleksandra Puch

mf_dgp@infor.pl

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.