opracowanie „Analiza stanu obecnego i perspektywy rozwoju rynku IT”
na zlecenie Polskiej Agencji Rozwoju Przedsiębiorcz...
141 downloads
675 Views
906KB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
opracowanie „Analiza stanu obecnego i perspektywy rozwoju rynku IT”
na zlecenie Polskiej Agencji Rozwoju Przedsiębiorczości Al. Jerozolimskie 125/127 02-017 Warszawa
Opracowanie:
Dariusz Młynarczyk
Konsultacja merytoryczna: Albert Borowski Wiceprzewodniczący Sekcji Technik Informacyjnych Stowarzyszenie Elektryków Polskich
0
Spis treści 1.
Wprowadzenie ............................................................................................... 2
2.
Charakterystyka rynku ................................................................................ 3
3.
Segmentacja rynku........................................................................................ 8 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7.
ISP – świadczenie usług dostępu do Internetu.............................................8 Świadczenie usług kolokacji........................................................................9 Hosting.........................................................................................................10 Handel elektroniczny, transakcje, płatności, mikropłatności.......................12 e-learning .....................................................................................................16 e-praca..........................................................................................................20 e-Government ..............................................................................................22
4.
Sieci bezprzewodowe, produkty i urządzenia łączności bezprzewodowej............................................................................................. 32
5.
Bezpieczeństwo w sieci .................................................................................. 36 5.1. Protokoły i standardy ...................................................................................36
6.
PKI - Infrastruktura Kluczy Publicznych .................................................. 39 6.1. 6.2. 6.3. 6.4.
Co to jest PKI? .............................................................................................39 Podpis elektroniczny....................................................................................40 Certyfikaty, oprogramowanie, produkty......................................................42 Ustawa o podpisie elektronicznym ..............................................................47
7.
VPN – prywatne sieci wirtualne................................................................... 49
8.
Trendy na rynku IT ...................................................................................... 55 8.1. Statystyki......................................................................................................55 8.2. Prezentacje graficzne danych.......................................................................66 8.3. Opinie ekspertów z branży IT......................................................................71
9.
Statystyki wykorzystania Internetu w działalności Małych i Średnich Przedsiębiorstw ........................................................................... 74
10. Podsumowanie ............................................................................................... 88 11. Bibliografia i źródła....................................................................................... 90 11.1. Wydawnictwa ..............................................................................................90 11.2. Strony internetowe .......................................................................................91
1
1.
Wprowadzenie
Lata dynamicznego rozwoju, spowodowanego szybkim wzrostem PKB oraz przemianami strukturalnymi polska gospodarka niestety ma już za sobą i nadal tkwi na krawędzi recesji. Postępująca fiskalizacja i rosnące potrzeby budżetu państwa zmniejszają ilość środków dostępnych dla przedsiębiorstw. Maleje wiarygodność kredytowa przedsiębiorstw, banki zmuszone są do tworzenia rezerw pod „złe kredyty” i oferują relatywnie wysokie ich oprocentowanie. To z kolei zniechęca przedsiębiorców do inwestowania a klientów indywidualnych do utrzymywania wysokiego poziomu konsumpcji.1 Gorsze wyniki przedsiębiorstw wynikające ze spadku koniunktury w gospodarce spowodowały obniżenie nakładów na inwestycje, w tym także na informatykę.2 Przedsiębiorstwa – oszczędzając – decydują się na zakup z zewnątrz wyłącznie usług o wysokiej wartości dodanej, od dostawców, których doświadczenie znacznie wykracza poza ogólnie dostępną wiedzę.3 Systemy zintegrowanego zarządzania klasy ERP stają się dla firm równoprawnym narzędziem zwiększania swojej konkurencyjności i traktowane są tak samo, jak inwestycje w środki produkcji.4 Niemniej jednak sukcesy osiągnięte w zakresie „nowej bankowości” przez Intelligo i mBank pozwalają przypuszczać, że branża IT stanie się również w Polsce stymulatorem procesów gospodarczych i pozwoli na podniesienie efektywności działania naszych przedsiębiorstw. Kluczowym czynnikiem sukcesu jest dziś jakość świadczonych usług, poparta znajomością marki. Największą szansę na przetrwanie mają firmy, które wykorzystają wszystkie dostępne narzędzia wspomagające działalność przedsiębiorstwa, w tym systemy CRM, e-commerce, mobile sales.
Na podstawie: D. Odzioba, ABN AMRO Bank (Polska) S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 13. Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż - Nasz Rynek Kapitałowy, nr 9/2002, s. 36. 3 Na podstawie: A. Głowacki, DGA S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 39. 4 Na podstawie: A. Sadzik, Ster-Projekt S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 111. 1 2
2
2.
Charakterystyka rynku
Kondycja branży IT w Polsce jest pochodną sytuacji gospodarczej kraju i bardzo silnie skorelowana jest z potencjałem inwestycyjnym polskich przedsiębiorstw. Pogorszenie sytuacji gospodarczej pociąga za sobą spadek wartości inwestowanych przez przedsiębiorców środków, w tym środków związanych z inwestycjami w infrastrukturę teleinformatyczną. Nie
oznacza
to
oczywiście,
że
spadły
potrzeby
przedsiębiorstw
związane
z modernizacją ich zaplecza informatycznego, jednak dekoniunktura gospodarcza obecnie dotyka najbardziej producentów i dystrybutorów sprzętu teleinformatycznego, powodując spadek cen i zmniejszanie się możliwych do osiągnięcia marż. Dodatkowo najwięksi producenci sprzętu są zmuszeni do konkurowania z małymi firmami montującymi komputery dla małych przedsiębiorstw i rynku detalicznego. Rynek oprogramowania wykazuje nieco większą odporność na spadek koniunktury w gospodarce. W pewnej części wynika to z nasilonej walki z piractwem, w części ze wzrostu popytu na oprogramowanie finansowe i bankowe oraz aplikacje internetowe. Najmniej
wrażliwy
na
spadek
koniunktury
gospodarczej
jest
sektor
usług
informatycznych. Szacuje się, że jego wartość wzrosła w 2002 roku o 10% do 12%. Pewien wpływ na ten obraz sektora usług informatycznych ma fakt, że w obliczu kryzysu gospodarczego część firm działających dotychczas w innych sektorach branży IT wprowadziło do swojej oferty różnego rodzaju usługi informatyczne, np. usługi internetowe. W samym sektorze usług informatycznych największą dynamikę wzrostu wykazują usługi
outsourcingu
w
zakresie
dzierżawy
łącz,
sprzętu,
infrastruktury
i oprogramowania. Szacuje się, że w 2002 roku dynamika wzrostu wartości outsourcingu informatycznego wzrosła o około 30%. Wartość całego rynku IT w Polsce w 2002 roku szacowana jest na 3,1 – 3,25 mld USD.5
5
Na podstawie: Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Lista 500 – wyniki w 2002 r., s. 63, 64.
3
Tab. 1.
Polski rynek IT w latach 1996 - 2002 [mld USD]
rok
1996
1997
1998
1999
2000
2001
2002*
mld USD
1 593
1 909
2 073
2 489
2 656
2 978
3 175
* - średnia arytmetyczna wartości z różnych oszacowań
Źródło: J. Molga, Polski rynek informatyczny w 2001 r., Raport Teleinfo 500, Migut Media, Warszawa, tom I, s. 4. Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Raport Lista 500 – wyniki 2002 r., Presspublica, Warszawa, 2003, s. 63.
Rys. 1.
Polski rynek IT w latach 1996 - 2002 [mld USD]
3 500
3 175 2 978
3 000
2 656
2 489 2 500 [mld USD]
1 909 2 000
2 073
1 593
1 500 1 000 500 0 1996
1997
1998
1999 Rok
2000
2001
2002*
Źródło: opracowanie własne na podstawie: J. Molga, Polski rynek informatyczny w 2001 r., Raport Teleinfo 500, Migut Media, Warszawa, tom I, s. 4. Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Raport Lista 500 – wyniki 2002 r., Presspublica, Warszawa, 2003, s. 63.
Tab. 2.
Polski rynek systemów ERP [mln USD]
rok
2001
2002
2003*
[mln USD]
88,5
104,3
119,0
* - prognozy Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
4
Rys. 2.
Polski rynek systemów ERP [mln USD]
140,0
119,0 104,3
120,0 88,5
[mln USD]
100,0 80,0 60,0 40,0 20,0 0,0 2001
2002 Rok
2003*
Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
Tab. 3.
Polski rynek usług IT [mln USD]
rok
2001
2002
2003*
[mln USD]
726,1
802,5
889,9
* - prognozy Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
5
Rys. 3.
Polski rynek usług IT [mln USD]
889,9
1 000,0
802,5
900,0
726,1
800,0
[mln USD]
700,0 600,0 500,0 400,0 300,0 200,0 100,0 0,0 2001
2002 Rok
2003*
Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
Tab. 4.
Polski rynek aplikacji biznesowych CRM, SCM, Zarządzania Wiedzą, itp. [mln USD]
rok
2001
2002
2003*
[mln USD]
121,3
134,1
151,6
* - prognozy Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
6
Rys. 4.
Polski rynek aplikacji biznesowych CRM, SCM, Zarządzania Wiedzą, itp. [mln USD] 151,6
160,0 140,0
134,1 121,3
[mln USD]
120,0 100,0 80,0 60,0 40,0 20,0 0,0 2001
2002 Rok
2003*
Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
7
3.
Segmentacja rynku 3.1. ISP – świadczenie usług dostępu do Internetu
Skrót ISP (ang. Internet Service Provider) oznacza: •
Firmę sprzedającą usługi telekomunikacyjne umożliwiające połączenie z siecią Internet (np. przez zwykły dostęp telefoniczny, dostęp łączem dzierżawionym, ISDN, ATM).
•
Dostawcę usług sieci Internet, np. takich jak poczta elektroniczna lub protokół przesyłania plików.6
W 2001 roku w Polsce tego typu usługi świadczyły 62 podmioty gospodarcze. Wartość rynku tych usług wyniosła w 2001 roku ponad 630 mln zł i wzrosła o prawie 300% w porównaniu do roku 2000. Telekomunikacja Polska miała w 2001 roku prawie 60% udział w rynku usług ISP. Telekomunikacja Polska wraz z Internet Partners oraz NASK zajęli ponad 80% tego rynku – pozostałe 59 podmiotów podzieliło między siebie pozostałe 19% udziału w rynku. Na
rynku
usług
dostępowych
dla
klientów
indywidualnych
i
mikrofirm
Telekomunikacja Polska nie ma praktycznie żadnej konkurencji, jedynym konkurentem na tym polu jest OnetKonekt z własnym numerem dostępowym 0-20.
Tab. 5.
Rynek usług internetowych ISP w Polsce w latach 2000 - 2001 [tys. zł]
Firma TP S.A. Internet Partners NASK Pozostali Razem
Przychody ze sprzedaży usług ISP [tys. zł] 2000 44 035 42 144 49 404 31 691 167 274
2001 375 000 76 665 60 090 120 605 632 360
Dynamika 2001/2000
Udział w rynku w 2001 r.
752% 82% 22% 281% 278%
59% 12% 10% 19% 100%
Źródło: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media, Warszawa, tom II, s. 23.
6
Na podstawie: www.interia.pl, Słownik Encyklopedyczny, INFORMATYKA, Wydawnictwo Europa.
8
Rys. 5.
Struktura rynku usług internetowych ISP w Polsce w 2001 r. [tys. zł]
Internet Partners 12%
NASK 10%
Pozostali 19%
TP S.A. 59%
Źródło: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media, Warszawa, tom II, s. 23.
Niezależni ISP nie mają większych szans na konkurowanie z Telekomunikacją Polską w obszarze uruchamiania własnych ogólnopolskich numerów dostępowych do Internetu. Ich wysiłki koncentrują się na świadczeniu pozostałych usług WWW, hostingu, udostępnianiu stałych łącz i usługi integracyjne. 7
3.2. Świadczenie usług kolokacji Świadczenie usług kolokacji polega na odpłatnym udostępnianiu klientom odpowiednio wyposażonego, przygotowanego i zabezpieczonego miejsca do umieszczania w nim składników infrastruktury informatycznej klienta, np. serwerów itp. Dla klienta jest to forma outsourcingu, gdyż przenosi on na usługodawcę ciężar zapewnienia odpowiednich warunków i zapewnienia bezpieczeństwa pracy znajdujących się w kolokacji urządzeń. Kolokacja stwarza możliwość umieszczenia infrastruktury informatycznej klienta w nowoczesnych centrach przetwarzania danych – potocznie nazywanych „farmami serwerów”
–
wyposażonych
zazwyczaj
w
klimatyzację,
zabezpieczenia
antywłamaniowe i przeciwpożarowe, dodatkowe zasilanie awaryjne oraz dostęp do sieci kilku niezależnych operatorów w celu zagwarantowania pełnego bezpieczeństwa 7
Na podstawie: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media, Warszawa, tom II, s. 22-23.
9
i niezawodności pracy powierzonych urządzeń oraz nieprzerwanego dostępu klienta do własnych zasobów. Oznaczać to również powinno optymalizację kosztów związanych z konserwacją i obsługą serwerów oraz zrezygnowania przez klienta z konieczności utrzymywania własnej serwerowi. Zazwyczaj z usług kolokacji korzystają: •
Dostawcy usług internetowych (ISP, ASP, twórcy serwisów i aplikacji).
•
Firmy i instytucje wykorzystujące Internet na potrzeby swojej działalności.8
3.3. Hosting Świadczenie usług hostingu polega na odpłatnym udostępnianiu klientowi sprzętu informatycznego za pośrednictwem łącz dzierżawionych. W zależności od swoich potrzeb klient może skorzystać z usługi hostingu dedykowanego lub hostingu wirtualnego. Hosting dedykowany polega na dzierżawie klientowi całych urządzeń. Hosting współdzielony oferowany jest klientom, którzy nie potrzebują udostępnienia w całości oddzielnego serwera. Korzystanie z usług hostingu pozwala klientowi na uniknięcie inwestycji związanych z zakupem własnego serwera i daje mu dostęp do najnowocześniejszego sprzętu za ułamek jego ceny. Ponadto klient zwolniony jest z zadań związanych z jego rozbudową, konserwacją i zapewnieniem bezpieczeństwa danych. Hosting może obejmować tylko sprzęt komputerowy lub sprzęt komputerowy wraz z systemami operacyjnymi oraz dodatkowym oprogramowaniem - usługa obejmuje wtedy również instalację dostarczanego systemu operacyjnego oraz dodatkowego oprogramowania. Hosting jest formą outsourcingu i stwarza klientowi możliwość optymalizacji kosztów inwestycji w informatykę. Z usług hostingu najczęściej korzystają dostawcy usług internetowych (ISP, ASP, twórcy serwisów i aplikacji) oraz firmy i instytucje wykorzystujące aktywnie Internet w swojej działalności.
8
Na podstawie: www.incenti.pl - usługi - kolokacja, Incenti S.A.
10
Udostępniany w usłudze hostingu sprzęt informatyczny ulokowany jest w odpowiednio wyposażonym i zabezpieczonym miejscu, zwanym „Data Center”. W szczególności dotyczy to rozwiązań gwarantujących bezpieczeństwo oraz poprawne funkcjonowanie infrastruktury informatycznej w zakresie zasilania, gazo- i pyłoszczelności oraz stałej, optymalnej temperatury serwerowni: •
Gwarantowane zasilanie – realizowane łączem do dwóch lub więcej niezależnych stacji transformatorowych, często dodatkowym zabezpieczeniem jest generator oraz zasilacze awaryjne.
•
Klimatyzacja – często z zapasowym systemem chłodzenia, który uruchamia się automatycznie w przypadku awarii systemu podstawowego.
•
Łącza telekomunikacyjne – najczęściej bardzo szybkie połączenie z siecią Internet realizowane przez dwóch lub więcej niezależnych dostawców Internetu.
•
System wykrywania pożaru, automatycznego gaszenia pożaru gazem, ustalona akcja gaśniczą ze strażą pożarną.
•
Całodobowy monitoring pomieszczeń oraz bezpośredniego otoczenia.
•
System antywłamaniowy.
•
Odpowiednie procedury zarządzania zasobami informatycznymi oraz komunikowania się z klientem, gwarantujące odpowiednie zarządzanie zmianami oraz problemami i odpowiednio szybką reakcję na zdarzenia.
Wraz z usługami hostingu świadczone są usługi dodatkowe, które najczęściej obejmują: •
Backup danych – zautomatyzowany system tworzenia kopii archiwalnych umożliwiający tworzenie kopii zapasowych danych bez przerw w pracy systemu klienta. Wykonane kopie mogą być przechowywane w bibliotece taśmowej, w kasie pancernej, w skrytce bankowej, mogą być także wysyłane do siedziby klienta.
•
Raportowanie - sporządzanie okresowych raportów z prac systemu zawierających informację o dostępności systemu, podstawowych parametrach wydajnościowych, wykorzystania dysków, informacje o stanie bezpieczeństwa systemu, wykonywaniu kopii archiwalnych, raporty z incydentów, przeprowadzonych zmian oraz propozycje przyszłych zmian w konfiguracji systemu.
•
Zarządzanie zasobami klienta. 11
•
Doradztwo – prognozowanie stopnia wykorzystania zasobów informatycznych w przyszłości i doradzanie klientowi w zakresie przyszłych inwestycji.9
3.4. Handel elektroniczny, transakcje, płatności, mikropłatności W Internecie można kupić praktycznie wszystko. Największym powodzeniem wśród polskich internautów dokonujących zakupów w sieci w roku 2002 cieszyły się: •
Usługi turystyczne (bilety lotnicze, wycieczki).
•
Książki, płyty CD i DVD.
•
Multimedia.
•
Usługi IT (hosting, konta e-mail i www).
•
Oprogramowanie.
•
Prenumerata.
•
Kosmetyki.
Transakcje
dokonywane
podczas
zakupów
przez
Internet
są
autoryzowane
w odpowiednich centrach autoryzacyjnych. Centra te prowadzą autoryzację on-line, tzn. w czasie rzeczywistym oraz rozliczają transakcje przeprowadzane przy użyciu kart płatniczych. Podczas autoryzacji sprawdzane są termin ważności karty oraz wysokość dostępnych na karcie środków oraz inne informacje, np. kod CVV2/CVC2 zwiększające bezpieczeństwo transakcji. Autoryzacja on-line w Internecie daje natychmiastowy wynik oraz blokuje określoną kwotę na karcie użytkownika karty. Dane o kartach użytych do transakcji nie trafiają do obsługi sklepu. Proces autoryzacji transakcji i samo połączenie internetowe zabezpieczane są protokołami szyfrującymi SSL i SET. Największym centrum autoryzacyjnym dla sklepów internetowych w Polsce jest eCard S.A. Karty płatnicze są wydawane ich posiadaczom (firmom i osobom fizycznym) przez ich banki, we współpracy z organizacjami płatniczymi. Najpopularniejszymi w Polce organizacjami płatniczymi są Visa i MasterCard/Europay.
9
Na podstawie: www.incenti.pl - usługi - hosting, Incenti S.A.
12
Ze względu na sposób rozliczania transakcji karty płatnicze dzielą się na: •
Karty kredytowe – pozwalające na dokonywanie zakupów w trakcie okresu rozliczeniowego do określonego limitu przy użyciu środków finansowych banku-wystawcy karty. Po okresie rozliczeniowym, np. po 1 miesiącu użytkownik karty kredytowej musi uregulować swoje zobowiązania wobec banku. Odsetki są naliczane przez bank tylko od niespłaconych w terminie kwot zobowiązań użytkownika karty wobec banku, zaś niespłacone zobowiązania przechodzą do salda następnego okresu rozliczeniowego.
•
Karty obciążeniowe – pozwalające na dokonywanie zakupów w trakcie okresu rozliczeniowego do określonego limitu bez angażowania własnych środków pieniężnych. Karty obciążeniowe są powiązane bezpośrednio z kontem osobistym użytkownika. Konto to jest automatycznie obciążane przez bankwystawcę na koniec okresu rozliczeniowego kwotą zadłużenia na karcie oraz prowizją – z reguły na poziomie 1% wartości przeprowadzonych w okresie rozliczeniowym transakcji.
•
Karty debetowe – podobnie jak karty obciążeniowe są powiązane z kontem osobistym użytkownika. Jednak transakcje są nie są rozliczane cyklicznie, lecz datami transakcji.
Karty płatnicze dzielą się także na: •
Elektroniczne – płaskie. Najpopularniejsze w Polsce karty tego typu to karty debetowe Visa Electron i Maestro.
•
Wypukłe – embosowane, wytłaczane. Najpopularniejsze w Polsce karty tego typu to karty kredytowe i obciążeniowe Visa i MasterCard/Europay.
Ze względu na przyznany maksymalny limit miesięcznych wydatków klasyfikuje się karty jako: •
Classic.
•
Silver.
•
Gold.
•
Platinium.
13
Najnowszy pod kątem technologicznym podział kart to podział na: •
Karty tradycyjne.
•
Karty wirtualne – są one odpowiednikami zwykłych kart płatniczych i służą do przeprowadzania transakcji w Internecie. Mogą one mieć postać zwykłej karty plastikowej, pozbawionej jednak paska magnetycznego, chipu i hologramu organizacji płatniczej albo wydruku zawierającego dane na temat karty. Najczęściej karty wirtualne są wydawane przez bank-iwystawców jako karty debetowe – z natychmiastowym obciążaniem rachunku użytkownika karty w momencie dokonywania transakcji. Tego typu karty nie mogą być używane w tradycyjnych terminalach płatniczych w sklepach i punktach usługowych. Karty wirtualne honorowane są także przy zawieraniu transakcji typu MOTO (Mail Order / Telephone Order). Transakcje typu Mail Order polegają na podaniu numeru karty na formularzu zamówienia przesyłanym do sklepu zwykłą pocztą. W przypadku zawierania transakcji typu Telephone Order użytkownik podaje numer karty pracownikowi Call Center sklepu.10
W 2002 roku eCard S.A. dokonał autoryzacji transakcji na kwotę 22,9 mln zł, co w porównaniu do roku 2001 (4,7 mln zł) stanowi pięciokrotny wzrost. Czterokrotnie wzrosła ilość transakcji. Wzrosła też średnia wartość pojedynczej transakcji. W 2002 roku w Polsce dokonano autoryzacji transakcji internetowych na około 29 mln zł. W 2002 roku w Polsce działało około 700 e-sklepów.11
Tab. 6.
Transakcje internetowe autoryzowane przez eCard rok
2001
2002
2002/2001
ilość transakcji [tys.]
24,6
103
419%
kwota transakcji [mln zł]
4,7
22,9
487%
średnia wartość 1 transakcji [zł]
191
222
116%
Źródło: www.ecard.pl, dnia 2003-05-08.
10 11
Na podstawie: www.ecard.pl, dnia 2003-05-08. Źródło: www.ecard.pl, dnia 2003-05-08.
14
Rys. 6.
Ilość transakcji internetowych autoryzowanych przez eCard.
103 419%
Ilość transakcji [tys.]
120 100 80 24,6 100%
60 40 20 0 2001
2002 Rok
Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.
Rys. 7.
Wartość transakcji internetowych autoryzowanych przez eCard.
22,9 487%
30 25
[mln zł]
20 15 4,7 100%
10 5 0 2001
2002 Rok
Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.
15
Rys. 8.
Średnia jednostkowa wartość transakcji internetowych autoryzowanych przez eCard. 222 116%
191 100%
250
200
[zł]
150
100
50
0 2001
2002 Rok
Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.
System mikropłatności pozwala na dokonywanie w serwisach internetowych bezpiecznych płatności małych kwot za wybrane artykuły bez użycia kart kredytowych. Działanie systemu opiera się stworzeniu u operatora usługi wirtualnego pseudokonta zwanego mikrokontem, z którego można robić przelewy kwot począwszy już od jednego grosza. System działa bezprowizyjnie dla kupującego, dlatego możliwe i opłacalne stało się uiszczanie tak małych kwot. Mikrokonto można zasilać zwykłym przelewem, wpłatą na poczcie lub za pomocą karty kredytowej. Wszelkie transakcje obsługiwane są przez operatora usługi.12
3.5. e-learning Technologie informatyczne dają ogromne możliwości wykorzystania ich w nauczaniu. Dotyczy to zarówno sfery edukacji akademickiej jak i obszaru szkoleń i doskonalenia umiejętności przez pracowników.
12
źródło: www.it-consulting.pl, dnia 2003-05-08.
16
E-learning jest techniką szkolenia wykorzystującą wszelkie dostępne media elektroniczne, w tym Internet, intranet, extranet, przekazy satelitarne, taśmy audio/video, telewizję interaktywną oraz CD-ROMy. E-learning można podzielić na cztery kategorie, od najbardziej podstawowych do zaawansowanych: •
Bazy danych - jest to jego najprostsza forma, często spotykana w Internecie (np. bazy danych, zawierające wyjaśnienia problemów z oprogramowaniem, wraz z instrukcjami, pozwalającymi zrealizować określone zadania, czy też encyklopedie multimedialne).
•
Support online - forma e-learningu funkcjonująca w podobny sposób jak bazy danych. Działa on poprzez różnego rodzaju forum, chat rooms, biuletyny, e-maile lub system komunikatów informacyjnych. Jest bardziej interaktywny niż bazy danych, oferuje możliwość uzyskania dokładniejszych informacji jak i szybsze reakcje na zgłaszane zapytania.
•
Szkolenia asynchroniczne - najbardziej znana forma e-learning, niezależnie od sposobu dostępu, pozwala na naukę we własnym tempie, umożliwia kontakt z instruktorami poprzez grupy dyskusyjne, e-maile i biuletyny lub może być od nich całkowicie niezależny zawierając odwołania do materiałów źródłowych.
•
Szkolenia synchroniczne - to szkolenia prowadzone w czasie rzeczywistym przez instruktora, każdy dołącza się o określonej porze i komunikuje się z instruktorem i innymi uczestnikami szkolenia, można podnieść ''wirtualną'' rękę i spytać lub odpowiedzieć, cały czas widzi się ''wirtualną'' tablicę, ten rodzaj szkolenia przeprowadza się zazwyczaj przez Internet, Intranet lub wideokonferencje.13
Wartość rynku e-learning w Europie do 2004 roku szacowana jest na 4 mld USD. Pomimo tak dużego potencjału wiele firm nie dowierza tej nowoczesnej formie edukacji. Analitycy z firmy badawczej Mummert+Partner uważają, że boom na e-learning rozpocznie się pomiędzy 2004 a 2006 rokiem, a dzięki e-learning firmy będą w stanie zaoszczędzić do 30% kosztów przeznaczonych na dokształcanie.
13
Źródło: Czym jest e-learning, www.szkolenia.com, dnia 2003-05-08 w oparciu o pracowanie DataGroup S.A.
17
W Polsce e-learning jest jeszcze w fazie wczesnego rozwoju. Świadczeniem usług z nią związanych
interesują
się
dostawcy
technologii,
ośrodki
szkoleniowe,
przedstawicielstwa zagranicznych firm, specjalizujących się w kompleksowych usługach, związanych z edukacją na odległość. O sprzedaży czy udostępnianiu własnych narzędzi myślą również niektóre szkoły i uczelnie. Tym segmentem rynku interesuje się też kilku polskich integratorów, a także wiele małych firm i ośrodków edukacyjnych, specjalizujących się w kursach zarówno IT, jak i biznesowych, które liczą, że za kilka lat e-learning stanie się pokaźnym źródłem ich przychodów. Wszystkie te organizacje szukają dla siebie miejsca na rynku e-learning. W niewielu przypadkach Internet jest rzeczywistym medium wykorzystywanym do prowadzenia szkoleń, w większości oferta polega instalowaniu aplikacji e-learning w sieciach
intranetowych
korporacji,
które
są
zainteresowane
podnoszeniem
kwalifikacji swoich pracowników. Na taki stan rzeczy wpływ ma wciąż wysoki koszt dostępu do sieci Internet oraz fakt, że największe sieci teleinformatyczne w Polsce są słabo przygotowane do transmisji danych multimedialnych wysokiej jakości. W takiej sytuacji najprostszym, najtańszym i najbardziej niezawodnym rozwiązaniem jest wdrożenie systemu w siedzibie firmy, która chce wyszkolić personel.14 Jedną z najważniejszych i najtrudniejszych do rozwiązania kwestii jest właściwe zaprojektowanie systemu e-learning, tak aby zachować właściwe proporcje i relacje pomiędzy człowiekiem (twórcą i użytkownikiem) a technologią. Za stosowaniem tego typu formy kształcenia i doskonalenia umiejętności w Polsce przemawiają: •
Zmiany w gospodarce, wymuszające na pracownikach konieczność ciągłego doskonalenia i nabywania wyższych kwalifikacji.
•
Lawinowy wzrost bezrobocia wśród młodzieży. Jest to oczywiście spowodowane obecną sytuacją gospodarczą i niedoborem miejsc pracy, niemniej jednak przyczyną najważniejszą jest fakt, że ogromna część tej młodzieży nie posiada wykształcenia na miarę naszych czasów. Aby zwiększyć
14
E-learning - ogólny zarys sytuacji na rynku, www.szkolenia.com, dnia 2003-05-08, na podstawie opracowania DataGroup S.A.
18
swoje szanse na znalezienie dobrej pracy należy to wykształcenie uzupełniać lub też całkowicie zmieniać swoje kwalifikacje. •
Firmy potrzebują pracowników z coraz wyższymi kwalifikacjami. Zjawisko to zintensyfikuje się po przystąpieniu Polski do Unii Europejskiej i nasze przedsiębiorstwa zaczną funkcjonować w jeszcze bardziej konkurencyjnym środowisku.
Niezastąpionym narzędziem do rozwiązywania tych problemów jest, e-learning czyli nauka na odległość, wykorzystująca najnowsze osiągnięcia branży IT, korzystająca z Internetu jako medium odbioru i przekazu. Współczesne technologie dostarczają nowych źródeł zasobów i baz danych (Internet), nowych możliwości komunikacji (poczta elektroniczna, videokonferencje) i coraz efektowniejszych narzędzi pracy (coraz wydajniejsze komputery, nowe oprogramowanie). Aby e-learning sprostał stawianym przed nim oczekiwaniom powinien spełnić kilka istotnych warunków: •
Student (lub inny uczestnik systemu) powinien być samodzielny i odpowiedzialny.
•
System powinien być ukierunkowany na użytkownika, a nie na technologię. Powinien dawać użytkownikowi poczucie, że po drugiej stronie jest jednak człowiek a nie tylko bezduszna maszyna.
•
System powinien być elastyczny w dostosowywaniu do indywidualnych potrzeb, preferencji i możliwości użytkownika.
•
System powinien być prawdziwie interaktywny, dawać możliwość kontaktu z wykładowcą i innymi uczestnikami systemu, czyli tworzyć jak najlepszy substytut rzeczywistego świata studenckiego czy środowiska szkoleniowego.
Systemy e-learning mają jeszcze jedną bardzo istotną zaletę – dają realną możliwość wyrównywania szans edukacyjnych wszystkim tym, którzy nie mogą studiować w sposób tradycyjny: •
Zdolnych ludzi z każdego zakątka Polski.
•
Niepełnosprawnych.
19
Budowa efektywnego systemu e-learning wymaga znacznych nakładów inwestycyjnych zarówno w infrastrukturę jak i w systemy kontroli jakości kształcenia. Koszt jednostkowy kształcenia w systemie e-learning spada znacząco przy większej liczbie użytkowników systemu.15
3.6. e-praca E-praca (telepraca) - każda działalność w firmie, która wymaga przetwarzania danych i przesyłania ich za pomocą łączy telekomunikacyjnych, wykonywana poza główną siedzibą przedsiębiorstwa.16 Cechą charakterystyczną telepracy jest więc wykonywanie jej poza siedzibą pracodawcy przy użyciu nowoczesnej technologii elektronicznej najczęściej Internetu. Rada Ministrów przyjęła 4 lutego 2003 r. dokument pt. "Kierunki działań Rządu wobec małych i średnich przedsiębiorstw od 2003 do 2006 roku". Jest to dokument, określający politykę państwa w stosunku do sektora MSP (małych i średnich przedsiębiorstw) z uwzględnieniem zmian, które nastąpią po akcesji Polski do Unii Europejskiej i kierunków określonych w Europejskiej Karcie Małych Przedsiębiorstw, podpisanej przez Polskę w kwietniu 2002 r. W ramach realizacji “Kierunków działań Rządu wobec małych i średnich przedsiębiorstw od 2003 do 2006 roku” planuje się między innymi wspieranie tworzenia nowych miejsc pracy oraz nowych form zatrudniania np. pracy czasowej i telepracy, w tym również na obszarach wiejskich. Rządowy projekt ustawy nowelizującej Kodeks pracy, ułatwia wprowadzenie telepracy poprzez zapis: "o wykonywaniu pracy poza zakładem pracy".17 E-praca (telepraca) jest niewątpliwie formą przeciwdziałania bezrobociu. W systemie telepracy można wykonywać wiele zadań: •
Prace programistyczne, rozwój i obsługa programów komputerowych - jest to najczęstsza funkcja związana z e-pracą (59%).18
Na podstawie: Prof. dr hab. J. Kalisiak, Wyzwania XXI wieku, Zarządzanie Zmianami nr 3/2002, Wyższa Szkoła Zarządzania The Polish Open University, Pret S.A., Warszawa, 2002, s. 1-2. 16 Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09. 17 Źródło: Program działań wobec małych i średnich przedsiębiorstw, www.mpips.gov.pl, 2003-05-09. 15
20
•
Tłumaczenia.
•
Działalność marketingową.
Telepraca
zwiększa
elastyczność
zatrudnienia,
pozwala
zaktywizować
osoby
niepełnosprawne i wszystkich tych, którzy z różnych przyczyn wolą lub muszą przebywać w domu. Dzięki temu systemowi pracy, pracodawca może m.in. zmniejszyć koszty pracy poprzez ograniczenie powierzchni biurowej niezbędnej do prowadzenia działalności, a także zwiększyć wydajność pracy m.in. przez zmniejszenie absencji chorobowej. Telepracę można wykonywać w ramach stosunku pracy lub na własny rachunek. W polskich warunkach jest to zazwyczaj praca wykonywana w domu, dlatego niektórzy proponują stosowanie umowy o pracę nakładczą jako podstawę prawną świadczenia telepracy. W Polsce największą przeszkodą w propagowaniu idei telepracy jest bariera psychiczna występująca zarówno u pracodawców, jaki i pracowników. Dlatego też Ministerstwo Gospodarki, Pracy i Polityki Społecznej zamierza popularyzować tę formę zatrudnienia. W Polsce Fundacja Fuga Mundi propaguje tę formę zatrudnienia reprezentując środowisko osób niepełnosprawnych, a Fundacja Centrum Promocji Kobiet upowszechnia telepracę jako szansę pracy dla kobiet.19 Z sondażu przeprowadzonego w 2001 roku przez Instytut Studiów nad Zatrudnianiem w 18 krajach Europy (w tym Polska, Czechy, Węgry) wynika, że z pewnych form e-pracy korzysta tam 49% firm.20
Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09. Źródło: Program działań wobec małych i średnich przedsiębiorstw, www.mpips.gov.pl, 2003-05-09. 20 Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09. 18 19
21
3.7. e-Government e–Government (Rząd w Internecie) to sposób w jaki państwa wykorzystują nowe technologie by oferować obywatelom znacznie praktyczniejszą, użyteczniejszą i łatwiejszą w obsłudze od dotychczasowej możliwość dostarczania usług i informacji, które będą dostosowane do ich potrzeb. To działania zmierzające do usprawnienia istniejącej infrastruktury, poszukiwania rozwiązań ułatwiających pracę w sektorze publicznym (modyfikujących relacje władza-obywatel). Wszystko po to, by podnieść jakość serwisu i zwiększyć szansę na współudział obywateli w procesach demokratycznych.21 Podstawową, zatem funkcją tego medium jest ułatwienie obywatelowi spełnienia powinności wobec państwa oraz umożliwienie skorzystania w prosty sposób z usług dla zaspokojenia własnych potrzeb. Ważną sprawą w dzisiejszych realiach jest informacja, jej pewność i łatwość pozyskania oraz odpowiednia funkcjonalność medium, dlatego wszelkie systemy powinny być dostosowane do oczekiwań społecznych w tym zakresie. Oczekiwania społeczne będą w jednym z głównych kryteriów zarówno dla projektantów systemów, specjalistów ds. wdrożeń jak i również dla odbiorców, czyli administracji różnego szczebla. Z przeprowadzonych badań w Europie wynika, że oczekiwania społeczne w stosunku do Internetu na pierwszym miejscu stawiają dostęp do administracji publicznej różnych szczebli. Można zatem postawić tezę, że rozwiązania e–Government będą wymagały bardziej przychylnego traktowania przez władze, co może wiązać się z dużą atrakcyjnością tego rynku od strony sprzętu, technologii i usług.
21
Źródło: www.e-gov.pl, dnia 2003-05-08.
22
Tab. 7.
Oczekiwania obywateli względem Internetu
Administracja On-line
47,8%
Turystyka On-line
42,3%
Medycyna On-line
41,9%
Poszukiwanie pracy On-line
41,5%
Nauka na odległość
33,9%
e-commerce
33,8%
Bankowość internetowa
33,3%
Gazety On-line
29,1%
Wirtualne muzea
21,6%
Ubezpieczenia On-line
14,0%
e-demokracja
10,9%
Źródło: Eurobarometr, 2000
Zgodnie z wynikami badań firmy Deloitte & Touche zamieszczonymi w raporcie "O początkach e-Government", wynika, iż przy podaniu informacji w Internecie liczba skarg na administrację zmniejsza się średnio o 35 proc., a koszty administracji o 47% Zmniejsza się także o 48% czas, jaki urzędnicy przeznaczają na sprawy niezwiązane z usługami dla obywatela. Najbardziej istotnym powodem, dla którego warto rozwijać e-Government jest zmniejszenie kosztów jego działalności. Szczególne możliwości zarysowują się w sektorze zamówień publicznych gdyż wynikają w głównej mierze ze skali finansów zaangażowanych w zamówienia publiczne. W minionym roku amerykańskie władze złożyły zamówienia na materiały i usługi na łączną sumę ok. 550 mld USD. Badania dowodzą, że firmy, które umieściły swe kanały dystrybucji w sieci, są w stanie zredukować koszty o ok. 20%. Skala oszczędności jest więc na tyle duża, że opłaca się inwestować w nowe rozwiązania. Podobnie też w Unii Europejskiej, która na zamówienia publiczne przeznacza rocznie ok. 720 mld EURO. Mechanizm działa identycznie jak w przypadku sklepów internetowych – generowany dodatkowy zysk powstaje dzięki skróceniu cyklu sprzedaży i dostawy produktu, zmniejszeniu kosztów administracyjnych (w niektórych przypadkach nawet do 75%) i redukcji liczby magazynów. 23
Oczekiwania społeczne w odniesieniu do administracji będą rosły a wraz z nimi będzie rósł też rynek usług związanych z systemami dedykowanymi dla e–Government. Dynamikę potencjalnego wzrostu rynku można by porównać do dynamiki zapotrzebowania społecznego na kontakty z administracją publiczną. Poniższe zestawienia22
przedstawiają
wzrost
kontaktów
z
administracją
w
okresie
czerwiec 2001 - czerwiec 2002. Największe wzrosty notuje się w segmencie tzw. transakcyjnym (wypełnianie formularzy i wykonywanie procedur), gdzie wzrost tylko w przeciągu roku wyniósł 7%.
Tab. 8.
Cel kontaktów z administracją publiczną poprzez Internet [odsetek użytkowników internetu] 06'2001
11'2001
06'2002
Pozyskanie informacji
33%
35%
37%
Wysłanie korespondencji e-mailem
18%
20%
23%
Wypełnienie formularzy lub wykonanie innej procedury
20%
22%
27%
Inne
1%
1%
2%
Nigdy nie kontaktowano się z administracją poprzez internet
55%
54%
49%
Źródło: Flash Eurobarometer 125, SURVEY: May / June 2002
22
Flash Eurobarometer 125, SURVEY: May / June 2002
24
Rys. 9.
Cel kontaktów z administracją publiczną poprzez Internet [odsetek użytkowników internetu] Pozyskanie informacji Wysłanie korespondencji e-mailem Wypełnienie formularzy lub wykonanie innej procedury Inne Nigdy nie kontaktowano się z administracją poprzez internet 55%
60%
54% 49%
Odsetek [%]
50% 40% 30%
37%
35%
33% 20% 18%
22%
27% 23%
20%
20% 10% 0%
1% 06'2001
2%
1% 11'2001
06'2002
Rok
Źródło: Opracowanie własne na podstawie Flash Eurobarometer 125, SURVEY: May / June 2002
Rodzaje podstawowych usług publicznych dostępnych on–line. W Unii Europejskiej ustalono 23 usług publicznych23, które powinny być dostępne on-line a grupa 20 podstawowych usług publicznych jest corocznie monitorowana. Komisja Europejska (KE) wyróżnia: •
12 podstawowych usług publicznych dedykowanych pojedynczemu obywatelowi,
•
23
8 podstawowych usług publicznych dedykowanych biznesowi.
Źródło: Decyzja Rady Ministrów UE z 2000-11-30.
25
Tab. 9.
Rodzaje podstawowych usług publicznych dostępnych on–line. Obywatele
Biznes
Podatki dochodowe
Ubezpieczenia społeczne od pracowników
Poszukiwanie pracy
Podatki dochodowe
Opieka społeczna, • zasiłki dla bezrobotnych • zasiłki/stypendia dla dzieci i studentów
VAT
• koszty medyczne, Dokumenty osobiste • paszporty,
Rejestracja firm
• prawa jazdy Rejestracja pojazdów
Składanie danych statystycznych
Składanie wniosków o pozwolenie na budowę
Deklaracje celne
Oświadczenia dla Policji
Pozwolenia dot. ochrony środowiska
Biblioteki publiczne
Zamówienia publiczne
Akty urodzenia, małżeństwa Zapisy na studia Sprawy meldunkowe Usługi zdrowotne
Źródło: Decyzja Rady Ministrów UE z 2000-11-30
Co roku 20 wyżej wymienionych usług publicznych jest monitorowanych24 (w latach 2001–2002 raporty opracowane były przez Cap Gemini Ernst & Young) przez Dyrekcję Społeczeństwa Informacyjnego KE dla 15 krajów UE oraz Norwegii i Islandii. W celach pomiarowych ustanowiono cztery etapy zaawansowania: •
Etap 1 – Informowanie: pełna informacja dostępna on-line o usługach publicznych.
•
Etap 2 – Interakcja: pobieranie formularzy.
•
Etap 3 – Dwustronna interakcja: przetwarzanie formularzy z potwierdzaniem autentyczności.
•
Etap 4 – Transakcje: przetwarzanie pełnych zdarzeń, podejmowanie i przekazywanie decyzji, dokonywanie płatności.
24
Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst & Young.
26
Dla tych etapów opracowano wspólny system ocen, co w efekcie dało możliwość porównania etapów zaawansowania we wszystkich badanych krajach.
Tab. 10. Cztery etapy zaawansowania e-usług. Przedziały Etap
Definicje Ocena
Procent
Etap 0
0 – 0,99
0% - 24%
Brak publicznej strony internetowej lub strona nie kwalifikuje się do żadnej z poniższej kategorii,
Etap 1
1 – 1,99
25% - 49%
Informowanie - na stronie zamieszczone są niezbędne informacje dla dokonania procedur,
Etap 2
2 – 2,99
50% - 74%
Interakcja – istnieje możliwość pobrania bądź wydrukowania formularzy dla dokonania procedur,
Etap 3
3 – 3.99
75% - 99%
Dwustronna interakcja – istnieje możliwość wypełnienia elektronicznego formularza dla dokonania procedur,
Etap 4
4
100%
Transakcje – istnieje możliwość pełnego przetwarzania zdarzeń (podejmowanie i przekazywanie decyzji, płatności)
Źródło: Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst & Young
W roku 2002 takie badanie25 zostało również przeprowadzone w Polsce przez Cap Gemini Ernst & Young. Wyniki tych badań, niestety są bardzo mało optymistyczne. W większości przypadków poziom usług publicznych dostępnych on-line zawiera się pomiędzy Etapem 0 a Etapem 1. Poniższe wykresy przedstawiają rozwój wybranych usług e-Government.
25
Źródło: Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini Ernst & Young, marzec 2003.
27
Rys. 10. Rozwój wybranych usług e-Government. UE - 10'2002
UE - 04'2002
80%
UE - 10'2001
72%
Polska - 10'2002
68%
70%
60%
60%
53%
52%
56%
47% 50%
45% 40%
40% 25%
30%
21%
14%
20% 10% 0%
e-usługi publiczne dla obtwateli
e-usługi publiczne dla biznesu
e-usługi publiczne
Źródło: Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini Ernst & Young, marzec 2003.
Dokładne dane o poziomie e-usług publicznych w poszczególnych państwach UE oraz w Norwegii i Islandii prezentują poniższe wykresy.26
Rys. 11. Średni poziom e-usług publicznych dla obywateli [paź `01] Średni poziom e-usług publicznych dla obywateli [paź `01] 66%
70% 60% 50%
51%
30%
52% 48%
43%
50% 40%
62%
42%
37% 37%
34%
33%
41%
39%
40%
29%
26% 17%
20% 10% 0%
UK
SE
SP
PT
NO
NL
X LU
IT
E IR
E IC
GR
DE
FR
N FI
DK
BE
S AU
Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).
26
SUMMARY REPORT, Web-based Survey on Electronic Public Services,(Results of the first measurement: October 2001).
28
Rys. 12. Średni poziom e-usług publicznych dla biznesu [paź `01] Średni poziom e-usług publicznych dla biznesu [paź `01] 84%
90%
79%
74%
80%
72%
70%
66%
59% 56% 42% 43%
60% 51% 50%
59%
53% 54%
42%
40% 30%
61%
33% 19%
20%
13%
10% 0% UK
SE
SP
PT
NO
NL
X LU
IT
E IR
E IC
GR
DE
FR
N FI
DK
BE
S AU
Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).
Rys. 13. Średni poziom e-usług publicznych [paź `01] Średni poziom e-usług publicznych [paź `01] 68% 66% 63%
70% 59%
60%
51%
49% 39% 40% 38%
50% 40% 40% 30%
39%
61%
50%
50% 45%
37%
23% 15%
20% 10% 0%
UK
SE
SP
PT
NO
NL
X LU
IT
E IR
E IC
GR
DE
FR
N FI
DK
BE
S AU
Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).
29
Dynamika wzrostu poziomu e-usług w UE wskazuje bardzo wysokie tempo i wynosiła średnio 15% w okresie tylko 1 roku. W krajach UE nowe rozwiązania e-Government wpłynęły na przekroczenie etapu „Interakcji jednokierunkowej” a w wybranych krajach poziom średni usług zbliża się etapu „Interakcja dwustronna”. W tym samym okresie w Polsce zanotowano jedynie 2% wzrost średniego poziomu e-usług, który odbiega nawet od etapu „Pełnej informacji”.
Rys. 14. Dynamika rozwoju e-usług oraz dystans dzielący Polską i UE UE
Polska
04.2003
21%
10.2002
39%
19%
04.2002
10.2001
36%
28%
0%
25%
60%
55%
45% 50%
75%
Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).
Wyniki badań dowodzą, że powiększa się dysproporcja w rozwoju e-usług publicznych pomiędzy UE i Polską. Systemy i środowiska pracy oferowane przez wielu producentów posiadają różną charakterystykę i różną funkcjonalność. Ceny samego oprogramowania różnią się znacząco a jeśli uwzględni się także koszty i czas wdrożenia, wtedy dysproporcje te są jeszcze większe. Poniższa macierz przedstawia ocenę rozwiązań portalowych dla e-Government oferowanych przez różnych producentów.27
27
Gartner Research Survey, Apr 2002.
30
Rys. 15. Ocena rozwiązań portalowych dla e-Government oferowanych przez różnych producentów.
Źródło: Gartner Research Survey, Apr 2002.
31
4.
Sieci bezprzewodowe, produkty i urządzenia łączności bezprzewodowej
Technologia sieci bezprzewodowych zyskuje sobie coraz większą popularność i staje się równorzędną alternatywą dla klasycznych rozwiązań przewodowych. Zadaniem każdej sieci komputerowej jest umożliwienie podłączonym do niej użytkownikom wymiany danych i informacji oraz udostępnianie i współdzielenie zasobów sieciowych, takich jak drukarki, skanery, dyski, pliki, łącza internetowe. Istotnym zagadnieniem jest w tym wypadku zapewnienie bezpieczeństwa zasobów zgromadzonych w sieci i kontrola uprawnień jej użytkowników. Podstawy teoretyczne łączności bezprzewodowej są stosunkowo proste, niemniej jednak ich praktyczna implementacja często napotyka na przeszkody utrudniające bezproblemową transmisję sygnału radiowego. W przypadku sprzętu standardu 802.11b (czyli Wi-Fi) zauważalny jest znaczący spadek prędkości transmisji ze wzrostem odległości od punktu dostępowego. Należy szczególnie zadbać o zapewnienie optymalnej lokalizacji urządzeń i punktów dostępowych oraz ich poprawną konfigurację. Im więcej obiektów znajduje się pomiędzy komputerem a punktem dostępowym tym wolniejsze będzie nawiązane połączenie sieciowe. Punkty dostępowe należy umieszczać z dala od metalowych obiektów i lokować je tak, aby były widoczne z jak największej liczby miejsc, w których rozlokowane są komputery pracujące w sieci bezprzewodowej. W bardziej rozległych sieciach konieczne jest zainstalowanie kilku lub kilkunastu punktów dostępowych tak, aby zapewnić łączność we wszystkich miejscach, gdzie wymagany jest lub będzie odpowiednio silny poziom sygnału sieci. Swoje bezprzewodowe odpowiedniki mają praktycznie wszystkie urządzenia działające w klasycznych sieciach kablowych: routery (bramki) i karty sieciowe. Urządzenia pracujące w standardzie 802.11b używają częstotliwości 2,4 GHz. Szerokość pasma wynosi 83 MHz i dzieli się na 11 kanałów o szerokości 22 MHz, z których tylko trzy kanały (o numerach 1, 6 i 11) nie nakładają się na siebie. To pasmo częstotliwości jest podatne na zakłócenia i interferencje. Kuchenki mikrofalowe, niektóre typy telefonów bezprzewodowych, instalacja energetyczna, urządzenia Bluetooth, instalacja oświetleniowa często generują silne zakłócenia w tym 32
paśmie i mogą być przyczyną zmniejszenia przepustowości sieci lub nawet doprowadzać do zerwania połączenia. Następcą standardu 802.11b jest standard 802.11a pracujący w paśmie 5 GHz. To pasmo częstotliwości jest zazwyczaj wolne od zakłóceń. Ponadto standard 802.11a dysponuje 12 nienakładającymi się na siebie kanałami, co pozwala na uruchamianie wielu przylegających sieci bez wzajemnych zakłóceń. Pozwala także na osiągnięcie pięciokrotnie wyższych prędkości transmisji. W celu poniesienia wydajności, zasięgu i niezawodności sieci bezprzewodowej stosuje się rozwiązania mające na celu poprawienie jakości sygnału radiowego. Można to osiągnąć
stosując
dodatkowe
anteny
do
bezprzewodowych
kart
sieciowych
zainstalowanych w komputerach oraz anteny kierunkowe do punktów dostępowych. Istotnym zagadnieniem jest problem bezpieczeństwa w sieciach bezprzewodowych, gdyż emitowany przez nie sygnał radiowy może zostać łatwo wykryty i zachęcać do podjęcia prób nieautoryzowanego dostępu do zasobów sieci przez osoby z zewnątrz. Obecnie trwa opracowywanie końcowej specyfikacji nowego standardu bezpieczeństwa IEEE
802.11x,
bezprzewodowych
który i
nie
powinien ma
zapewnić
jeszcze
na
wysoki rynku
stopień
ochrony
sieci
dostępnych
urządzeń
sieci
bezprzewodowych pracujących w tym nowym standardzie. Nowy standard 802.11x ma pozwolić na stosowanie uwierzytelniania użytkowników sieci bezprzewodowej przez zdalny serwer. Tymczasem należy stosować w sieciach bezprzewodowych ze względów sprzęt i urządzenia tych producentów, którzy oferują własne mechanizmy zabezpieczające. W przypadku korzystania w sieci z połączenia z Internetem standardem jest stosowanie zapory (firewall) chroniącej sieć wewnętrzną przed atakami z zewnątrz. Na obecnym etapie, chcąc zapewnić przynajmniej minimalny poziom bezpieczeństwa w sieciach bezprzewodowych należy zmianie domyślnie ustawionych przez producenta identyfikatorów SSID urządzeń sieciowych, stosując własne, unikatowe identyfikatory złożone zarówno z cyfr jak i liter.
33
Należy także korzystać ze 128 bitowego - zamiast starszego 64 bitowego - mechanizmu Wired Equiwalent Privacy (WEP) chroniącego prywatność danych w sieciach bezprzewodowych oraz stosować filtrowanie MAC adresów (Media Access Control) kart sieciowych komputerów mających uprawnienia do korzystania z zasobów sieci. Najwyższy poziom bezpieczeństwa zapewnia konfiguracja VPN (Virtual Private Network), czyli prywatnej sieci wirtualnej, która szyfruje wszystkie – zarówno bezprzewodowe jak i przewodowe – połączenia sieciowe w sposób uniemożliwiający włamanie.28
Tab. 11. Porównanie przepustowości sieci bezprzewodowych i Ethernet
[Mb/sek.]
Sieć bezprzewodowa szyfrowanie WEP wyłączone
Sieć bezprzewodowa szyfrowanie WEP włączone
Ethernet
Pobieranie min.
2,6
2,4
6,3
Pobieranie max.
6,4
6,2
28,3
Wysyłanie min.
2,8
2,3
5,2
Wysyłanie max.
6,5
6,6
26,5
Źródło: Wyniki testów bramek bezprzewodowych, E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 96.
28
Źródło: E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 85 - 96.
34
Rys. 16. Porównanie przepustowości sieci bezprzewodowych i Ethernet Sieć bezprzewodowa szyfrowanie WEP wyłączone Sieć bezprzewodowa szyfrowanie WEP włączone Ethernet 28,3
Przepustowość [Mb/sek.]
30
26,5
25 20 15 10 5
6,3
6,4 6,2
5,2
6,5 6,6
2,8 2,3
2,6 2,4
0 Pobieranie min.
Pobieranie max.
Wysyłanie min.
Wysyłanie max.
Źródło: Opracowanie własne na podstawie: Wyniki testów bramek bezprzewodowych, E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 96.
35
5.
Bezpieczeństwo w sieci 5.1. Protokoły i standardy
Protokół SSL (ang. Secure Sockets Layer) to internetowy protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape jako standard szyfrowania wszystkich danych przesyłanych pomiędzy komputerami w Internecie. Protokół SSL umożliwia bezpieczne połączenie pomiędzy komputerem użytkownika a serwerami internetowymi poprzez szyfrowanie wszystkich przesyłanych w obu kierunkach danych. Dzięki temu postronni użytkownicy Internetu nie mogą podejrzeć przesyłanych informacji takich jak dane osobowe, numery kart płatniczych itp. Protokół SSL jest w założeniu podkładką pod istniejące protokoły internetowe, takie jak HTTP, FTP, SMTP, NNTP i Telnet. Powszechnie jest używane głównie HTTPS, czyli protokołu HTTP zabezpieczonego SSL. SSL zapewnia trzy aspekty bezpieczeństwa: •
Prywatność - połączenie jest szyfrowane.
•
Autoryzację - klient i serwer określa swoją tożsamość.
•
Integralność przesyłanych danych - przez sumy kontrolne.
Ze
względu
na
sposób
dokonywania
autoryzacji
SSL
jest
protokołem
scentralizowanym, inaczej niż np. PGP. Jest on oparty o grupę instytucji certyfikujących - Certyfing Authorities, w skrócie CA (np. VeriSign, Thawte Consulting), które opatrują swoim podpisem certyfikaty poszczególnych serwerów. CA z założenia są godni zaufania, a uzyskanie podpisu wymaga przedstawienia szeregu dowodów tożsamości. W ten sposób wchodząc na serwer legitymujący się certyfikatem jednego ze znanych CA mamy pewność, że serwer rzeczywiście jest tym, za który się podaje. SSL przewiduje użycie trzech rodzaje certyfikatów: •
Certyfikat CA - zbiór informacji reprezentujących tożsamość danej instytucji certyfikującej. Obecność podpisu danego CA na certyfikacie serwera oznacza,
36
że CA zaakceptował dowody przedstawione przez firmę występującą o podpis i swoim certyfikatem poświadcza autentyczność serwera. •
Certyfikat serwera - zbiór informacji reprezentujących tożsamość danego serwera. Certyfikat serwera musi być opatrzony podpisem CA.
•
Certyfikat osobisty - znacznie mniej rozpowszechnione są certyfikaty klienta firmy promujące używanie tego certyfikatu nazywają go "cyfrowym paszportem". Wraz z podpisem odpowiedniego CA pozwala potwierdzić Twoją tożsamość jako klienta.
•
Certyfikat atrybutu - czwarty certyfikat zaproponowany przez Netscape jako rozszerzenie istniejących certyfikatów. Sam w sobie nie stanowi dowodu tożsamości. Wśród głównych zastosowań wymienia się np. przyznawanie tymczasowych praw podpisywania certyfikatów.
Obecnie istnieją dwie specyfikacje SSL: •
SSL 2.0
•
SSL 3.0
Wersja 3.0 ma poprawione wiele słabości SSL 2.0 oraz umożliwia kompresję danych. SSL 3.0 jest wstecznie kompatybilne z 2.0. Połączenie SSL nawiązuje się podając w URLu protokół https, na przykład: https://www.verisign.com/. Nie z każdym serwerem WWW można się połączyć przez SSL. Jednak praktycznie wszystkie serwery mające coś wspólnego z zakupami przez Internet na to pozwalają. W Netscape bezpieczne połączenie jest oznaczane przez złączenie złamanego kluczyka w lewym dolnym rogu ekranu a w Microsoft Internet Explorer przez wyświetlenie symbolu zamkniętej kłódki. SSL obsługują przeglądarki: Netscape, Microsoft Internet Explorer i Lynx. Amerykańskie
prawo
nakłada
ograniczenia
(ITAR)
na
eksport
programów
zawierających zaawansowane algorytmy kryptograficzne, wobec czego Netscape i MSIE są rozpowszechniane w dwóch wersjach: eksportowej (klucz 40-bitowy) 37
i amerykańskiej (128- bitowy). Ostatnimi czasy klucze 40-bitowe kilkukrotnie łamano dla wykazania niesłuszności ITAR i nie można ich uznać za bezpieczne.29 Protokół SET (ang. Secure Electronic Transactions) to protokół szyfrujący dedykowany przesyłaniu w Internecie informacji o transakcjach dokonywanych przy użyciu kart płatniczych. Z protokołem SET związany jest system certyfikacji i weryfikacji wszystkich ogniw dokonywanej transakcji: sklep – centrum autoryzacyjne – bank wystawca karty wraz z weryfikacją i identyfikacją poszczególnych komputerów biorących udział w procesie autoryzacji. SSH (skrót od Secure Shell) - program do logowania się na zdalnym komputerze w sieci, wykonywania na nim komend oraz przesyłania plików z jednego komputera do drugiego. Wszystkie te czynności są w pełni kodowane, dlatego też jest to jeden z najbezpieczniejszych sposobów pracy w sieci w odróżnieniu od tradycyjnych narzędzi takich jak Telnet czy FTP. SSH do kodowania transmisji używa algorytmu asymetrycznego, czyli każdy komputer w momencie instalacji musi wygenerować parę kluczy. Jeden z nich będzie dostępny dla wszystkich, tzw. Host key, drugi prywatny musi być starannie ukrywany. O prócz tego serwer SSH (sshd) generuje co jakiś czas dodatkowe 2 klucze zwane server keys. Szyfrowanie transmisji odbywa się z udziałem wyżej wymienionych kluczy. Natomiast uwierzytelnienie użytkownika następuje tradycyjnie poprzez podanie hasła lub poprzez sprawdzenie znajomości naszego prywatnego klucza.30 Standard IEEE 802.11x – nowoopracowywany standard, który zapewni wysoki stopień ochrony sieci bezprzewodowych między innymi poprzez stosowanie uwierzytelniania użytkowników sieci bezprzewodowej przez zdalny serwer.
29 30
www.amm.net.pl, dnia 2003-05-09. www.amm.net.pl, dnia 2003-05-09.
38
6.
PKI - Infrastruktura Kluczy Publicznych 6.1. Co to jest PKI?
PKI to skrót od ang. Public Key Infrastructure czyli Infrastruktura Kluczy Publicznych. Technologie kryptograficzne korzystające z pary kluczy liczą sobie już ponad dwadzieścia lat, mimo to nie są jeszcze powszechnie stosowane. Sama potrzeba kodowania informacji stanowi dodatkowe obciążenie dla użytkownika gdyż do procesu tworzenia dokumentu dochodzi jeszcze jedno zadanie - kodowanie. Może to spowodować dodatkowe komplikacje przy pracy nad dokumentem z wieloma poprawkami. Łatwo jest stracić kontrolę nad ostatnią wersją pliku zakodowanego. Kto potwierdza autentyczność - czyli bank wzorów podpisów W celu uwierzytelnienia podpisu powołuje się specjalne instytucje stanowiące swoisty „bank kluczy” publicznych. Celem tych instytucji jest poświadczanie zgodności kluczy z
ich
właścicielami.
Instytucje
te
nazywają
się
Ośrodkami
Certyfikacji
(CA - ang. Certification Authority) i zajmują się one wydawaniem certyfikatów cyfrowych. Certyfikat taki jest elektronicznym dokumentem, w którym zawarte są dane osoby i dane te są skojarzone z jego kluczem publicznym. Taki dokument dodatkowo podpisany jest przez Ośrodek Certyfikacji. Do weryfikacji osoba zainteresowana musi dodatkowo pozyskać klucz publiczny CA certyfikującej np. Pana X. Przy użyciu tego klucza możliwe jest odczytanie danych dotyczących interesującej nas osoby, w szczególności stwierdzenie prawdziwości jej klucza publicznego. Oczywiście CA wydające certyfikat Panu X powinno mieć również swój własny certyfikat. Jeśli kolejne CA będą współpracowały ze sobą, to poprzez swoje Centrum Certyfikacji użytkownik jest w stanie kontaktować się z każdym skojarzonym ze sobą CA. Taka sieć CA tworzy Infrastrukturę Kluczy Publicznych. Aby uzyskać certyfikat użytkownik powinien odwiedzić punkt rejestracyjny, który weryfikuje jego tożsamość i prosi punkt certyfikujący o wydanie certyfikatu. CA przygotowuje certyfikat, jedną kopię umieszcza w swojej bazie danych, zaś drugą wysyła osobie zainteresowanej. Punkt
39
wydawania certyfikatów weryfikuje autentyczność certyfikatu dla odbiorcy. Wydawane certyfikaty powinny, ze względów bezpieczeństwa mieć okres ważności.31
6.2. Podpis elektroniczny Do tworzenia podpisów elektronicznych wykorzystywane są identyfikatory cyfrowe, tzw. certyfikaty X.509. Dzięki nim możliwe jest np. zabezpieczanie poczty elektronicznej,
szyfrowanie
dokumentów,
tworzenie
własnych
podpisów
elektronicznych dokumentów, oraz uwierzytelnianie się podczas logowania do serwerów usługowych. Certyfikaty tworzące podpisy elektroniczne mogą zostać skonfigurowane i użytkowane z wieloma popularnymi programami pocztowymi (np. Microsoft Outlook Express, Microsoft Outlook 98/2000, Netscape Messenger, The Bat, Eudora Pro 4, GroupWise 5.5,
Lotus
Notes),
przeglądarkami
internetowymi,
telefonami
komórkowymi, oprogramowaniem do pracy grupowej i innymi. Możliwe jest także wykorzystywanie tej technologii do tzw. time stamping’u, czyli oznaczania dokumentów elektronicznych dokładną i wiarygodną datą i czasem w celu np. zapobieżenia fałszerstwom i wstecznemu datowaniu dokumentów. Innym
zastosowaniem
tej
technologii
jest
ochrona
przed
fałszowaniem
oprogramowania. Przed fałszowaniem oprogramowania zabezpieczają certyfikaty wydawane programistom oraz producentom oprogramowania. Służy to ochronie własności intelektualnej autorów i producentów oprogramowania, ale zarazem jest zabezpieczeniem dla osób pobierających programy przez Internet, które chcą mieć pewność, że oprogramowanie pochodzi od właściwego producenta, że nie zostało zmodyfikowane (np. wyposażone w moduły szpiegujące, wirusy, tylne wejścia itp.) lub podmienione przez osoby trzecie.
31
J. Żeliński, e-Podpis: co to za zwierze, www.it-consulting.pl, dnia 2003-05-09.
40
Certyfikacja elektroniczna zapewnia także bezpieczeństwo i poufność transmisji danych przy logowaniu się uprawnionego użytkownika z zewnątrz - z dowolnego miejsca na Ziemi - do sieci korporacyjnej (jest protokół IPsec).
Rys. 17. Środowisko PKI. Inne PKI Organ Zarządzania Polityką Certyfikacji PMA
Główne CA
CA
CA
UŻYTKOWNIK
UŻYTKOWNIK
UŻYTKOWNIK
Repozytorium Certyfikatów
CA
UŻYTKOWNIK
CA
CA
RA
UŻYTKOWNIK UŻYTKOWNIK
UŻYTKOWNIK
UŻYTKOWNIK
Źródło :Wiesław PALUSZYŃSKI, TP Internet Sp. z o.o.
Organ Zarządzania Polityką Certyfikacji (PMA - Policy Management Authority) jest ciałem, które ustala i administruje zbiorem polityk bezpieczeństwa, stosowanych w infrastrukturze, zatwierdza certyfikację innych Głównych CA i zewnętrznych CA i nadzoruje działanie Głównego CA. Główny CA jest „punktem zaufania” dla 41
wszystkich jednostek w strukturze PKI. Jego klucz publiczny jest stosowany bezpośrednio lub pośrednio do podpisywania wszystkich certyfikatów w strukturze PKI. Główny CA podpisuje także certyfikaty, wydawane innym strukturom PKI (jest to zazwyczaj nazywane cross-certyfikacją lub certyfikacją skrośną). Modelowa struktura PKI składa się z Organów Certyfikacji, podległych Głównemu Organowi Certyfikacji i użytkowników, podległych z kolei Organom Certyfikacji. Liczba podległych CA jest teoretycznie nieograniczona. W strukturze PKI działają również repozytoria certyfikatów, w których przechowywane są certyfikaty, listy CRL i listy organów unieważnionych (listy ARL) (ARL – Authority Revocation List) . Repozytorium musi być dostępne dla wszystkich tych, (w pewnych przypadkach, również spoza struktury danej PKI) którzy chcą wykorzystywać usługi ochrony, dostępne w aplikacjach obsługujących strukturę PKI, a co za tym idzie, informacje dotyczące struktury PKI muszą być rozpowszechniane w jednolitej formie. Organy Rejestracji (RA) mogą służyć do wymiany niezbędnych informacji pomiędzy użytkownikiem a Organami Certyfikacji, przejmując niektóre z funkcji administracyjnych CA.32
6.3. Certyfikaty, oprogramowanie, produkty Certyfikaty są wystawiane do różnych celów i dzielą się na różne klasy. Podział na klasy wynika z poziomu wiarygodności •
Klasa 1: certyfikaty te stosowane są do celów testowych i mają najniższy poziom wiarygodności poświadczenia tożsamości.
•
Klasa 2: certyfikaty stosowane do uwierzytelniania poczty elektronicznej oraz przeglądarek internetowych; mogą być używane do szyfrowania transmisji danych (SSL/TLS), certyfikat ten nie daje jednak żadnych gwarancji jednoznacznego określenia tożsamości, stosowane są tam, gdzie w grę wchodzi proste sprawdzenie unikalności nazwy podmiotu lub weryfikacja adresu poczty elektronicznej.
•
Klasa 3: certyfikaty te mogą być stosowane do ochrony poczty elektronicznej, realizacji transakcji o niskim poziomie ryzyka, uwierzytelniania serwerów dostawców usług, takich jak witryny sklepowe, usługi niezaprzeczalności oraz zabezpieczenie oprogramowania przed fałszowaniem, mogą być także
32
Źródło :Wiesław PALUSZYŃSKI, TP Internet Sp. z o.o.
42
wykorzystywane do zabezpieczania transmisji urządzeń bezprzewodowych (protokół WTLS) i cyfrowego podpisywania obiektów informacyjnych, certyfikat tej klasy potwierdza, że zawarta w nich nazwa subskrybenta jest prawie (ale nie całkowicie) pewna; strona ufająca powinna wziąć ten fakt pod uwagę. •
Klasa 4: certyfikaty te mają status certyfikatów o najwyższym poziomie wiarygodności poświadczenia tożsamości, wydawane są osobom oraz instytucjom i firmom, indywidualne certyfikaty tej klasy dają całkowitą pewność, że dane osoby zawarte w certyfikacie są autentyczne, wydanie certyfikatu tej klasy wymaga osobistego stawiennictwa w punkcie rejestracji w celu przedstawienia odpowiednich dokumentów, które w sposób nie budzący wątpliwości potwierdzą tożsamość osoby ubiegającej się o certyfikat, jest to tak zwany certyfikat kwalifikowany. Certyfikaty tej klasy są także wydane instytucjom lub firmom i są z kolei gwarancją dla stron ufających, że dana instytucja lub firma istnieje naprawdę i posługuje się nazwą zawartą w certyfikacie.
Tab. 12. Największe w Polsce Ośrodki Certyfikacji Nazwa
Właściciel
Certum
Unizeto
Signet
TP.Internet
PolCert
BPT Telbank
KIR (Krajowa Izba Rozliczeniowa)
Spółka akcyjna 16 banków założycieli i ZBP
Centrast
NBP, ZBP, Telbank, TP.Internet
Inne
Głównie ISP, usługa oferowana jako uzupełnienie podstawowej działalności
Źródło: www.pckurier.pl, dnia 2003-05-10
43
Tab. 13. Dostawcy certyfikatów I Producent Nazwa produktu
Poufność
Certum (Unizeto) - Certyfikaty osobiste e-mail
Certum (Unizeto) - Certyfikat serwera SSL
Osoby prywatne
Certum Silver
Certum Gold
oprogramowanie
oprogramowanie
oprogramowanie
(np. PGP)
(np. PGP)
(np. PGP)
Serwer
Serwer
Serwer
Niekomercyjny
Komercyjny
Enterprise
SSL
SSL
SSL
certyfikat Silver
certyfikat Silver
lub Gold
lub Gold
128
128
Schlumberger,
Schlumberger,
Siemens, De
Siemens, De
certyfikat dla
Podpis
osób
elektroniczny
prywatnych
Długość klucza
1024
Karta
nie
procesorowa
występującego o
1024
128
Schlumberger,
Schlumberger,
bd.
GemPlus, Litrionic GemPlus, Litrionic
Stawiennictwo podmiotu
1024
niekonieczne
opcjonalnie -
opcjonalnie -
zamiast
zamiast
przesyłania
przesyłania
danych
danych
certyfikat
Laroue,
Laroue,
GemPlus
GemPlus
Tylko przesłanie Tylko przesłanie Tylko przesłanie danych: faksem danych: faksem danych: faksem bądź pocztą
bądź pocztą
bądź pocztą
Źródło: www.pckurier.pl, dnia 2003-05-10
Tab. 14. Dostawcy certyfikatów II Producent
Nazwa produktu Poufność
Certum (Unizeto) - Certyfikat serwera WWW
Private Web Server
Enterprise Web Server
Trusted Web Server
SSL
SSL
SSL
certyfikat dla osób
certyfikat Silver lub
certyfikat Silver lub
prywatnych
Gold
Gold
Długość klucza
128
128
128
Schlumberger,
Schlumberger,
Karta procesorowa
bd.
Siemens, De Laroue,
Siemens, De Laroue,
GemPlus
GemPlus
Podpis elektroniczny
Stawiennictwo podmiotu występującego o certyfikat
Tylko przesłanie
Tylko przesłanie
Tylko przesłanie
danych: faksem
danych: faksem bądź
danych: faksem bądź
bądź pocztą
pocztą
pocztą
KIR - certyfikaty SZAFIR (X.509 v.3) Klasa I (dla ELIXIR)
Klasa II (testowe)
SSL
bd.
możliwa
bd.
1024
512
SmartCard
bd.
konieczna
osobowych poprzez
przesłanie danych Internet
Źródło: www.pckurier.pl, dnia 2003-05-10
44
Tab. 15. Dostawcy certyfikatów III Producent
PolCert (e-Telbank)
Nazwa produktu
PolCert 1
PolCert 2
PolCert 3
S/MIME
S/MIME
S/MIME
Poufność
PolCert 3
PolCert
Serwery www
Pro S/MIME
Obiekty
SSL
SSL
certyfikat klasy 2 lub 3-
Podpis elektroniczny
3Pro
Długość klucza
1024
1024
Karta procesorowa
1024
SmartCard
Stawiennictwo podmiotu występującego o certyfikat
1024
SmartCard SmartCard
przesłanie danych
Tylko przesłanie
osobowych
danych: faksem
poprzez Internet
bądź pocztą
konieczne
konieczne
certyfikat klasy 2 lub 33Pro
128
1024
SmartCard
bd.
Przesłanie danych
przesłanie
pocztą (inne formy w
danych
przygotowaniu)
pocztą
Źródło: www.pckurier.pl, dnia 2003-05-10
Tab. 16. Dostawcy certyfikatów IV Producent
Centrum Certyfikacji Signet
Nazwa
Signet-Person Signet-Person Signet-Person Signet-Person
Signet- Web-
Signet-
produktu
1 (1)
2 (2)
3 (3)
4 (4)
Secure (5)
SecuNet (6)
Poufność
S/MIME
S/MIME
S/MIME
S/MIME
SSL
SSL
SignetTime
SignetTime
SignetTime
SignetTime
SignetTime
SignetTime
Znakowanie czasem
(wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie w 2002)
w 2002)
w 2002)
w 2002)
Podpis
w 2002)
w 2002)
Signet-Person Signet-Person
elektroniczny Długość
1024
klucza Karta procesorowa
Stawiennictwo podmiotu występującego
1024
1024
1024
klas 2-4
klas 2-4
128
128
GemPlus,
GemPlus,
GemPlus,
GemPlus,
GemPlus,
GemPlus,
ActivCard,
ActivCard,
ActivCard,
ActivCard,
ActivCard,
ActivCard,
Schlumberger
Schlumberger
Schlumberger
Schlumberger
Schlumberger
Schlumberger
konieczne
konieczne
konieczne
konieczne
konieczne
przesłanie danych pocztą, faksem lub
o certyfikat
poprzez Internet
1) zabezpieczenie poczty elektronicznej klasa 1; 2) zabezpieczenie poczty elektronicznej klasa 2; 3) zabezpieczenie poczty elektronicznej klasa 3; 4) zabezpieczenie poczty elektronicznej klasa 4; 5) zabezpieczenie serwera www; 6) zabezpieczenie urządzenia sieciowego
Źródło: www.pckurier.pl, dnia 2003-05-10
45
Dzięki dużej popularności kryptosystemu PGP (Pretty Good Privacy) powstało wiele zaawansowanych programów takich jak np. PGP Desktop Security, PGPdisk czy PGPfone. Dzięki nim możliwa stała się bezpieczna transmisja danych, szyfrowanie systemów plików, katalogów oraz pojedynczych danych. PGP wykorzystuje ideę klucza publicznego, a jej podstawowym zastosowaniem jest szyfrowanie i podpis cyfrowy poczty elektronicznej. Rozwój rynku IT wymusza szybki rozwój technologii związanej z systemami bezpieczeństwa. Coraz większa potrzeba poufności i integralności informacji, uwierzytelniania nadawcy, niezaprzeczalności nadania i odbioru oraz wielość użytkowników komunikujących się pomiędzy sobą doprowadziło do stworzenia koncepcji Infrastruktury Klucza Publicznego. Bezpieczeństwo całego systemu PKI zasadniczo zależy od bezpieczeństwa klucza prywatnego. W tej sytuacji coraz ważniejszym elementem systemu PKI staje się karta elektroniczna. Karta ta może być stosowana jako: •
Nośnik certyfikatów - wtedy jednak wszelkie operacje na kluczu prywatnym wykonywane są na zewnątrz karty, co znacznie podnosi ryzyko przechwycenia i ujawnienia klucza prywatnego. W takim przypadku możemy zastosować dowolną kartę elektroniczną z układem kontroli dostępu do zasobów karty.
•
Urządzenie kryptograficzne - oprócz układu z kontrolą dostępu do zasobów, karta wyposażona jest w moduł kryptograficzny umożliwiający wykonywanie skomplikowanych operacji na kluczach wewnątrz karty takich jak: 1. generowanie kluczy RSA 2. szyfrowanie i deszyfrowanie RSA 3. podpisywanie i weryfikacja podpisu RSA 4. uwierzytelnianie i zabezpieczanie transmisji
46
6.4. Ustawa o podpisie elektronicznym
E-podpis w Polsce ma ustawowe umocowania prawne. 16 sierpnia 2002 roku weszła w życie ustawa o podpisie elektronicznym, która zrównała w prawach podpis własnoręczny z jego wirtualnym odpowiednikiem. Jednocześnie ustawa nałożyła na organa administracji publicznej obowiązek umożliwienia załatwiania wszelkich spraw urzędowych na drodze elektronicznej. Ustawa o podpisie elektronicznym nie zawiera żadnych zapisów pozwalających na funkcjonowanie instytucji e-podpisu. Do tego konieczne są przepisy wykonawcze. Ustawa określa jedynie ogólne zasady wydawania tak zwanych certyfikatów oraz zrównuje w prawie podpis odręczny z elektronicznym. Prace nad regulacjami niższego rzędu są w trakcie i dotyczą: •
Elektronicznych instrumentów płatniczych,
•
Ochrony niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym,
•
Nowelizacji Kodeksu cywilnego,
•
Ustawy o informatyzacji.
Rynek zastosowań podpisu elektronicznego w Polsce rozwija się systematycznie. Coraz więcej przedsiębiorstw posługuje się nim zarówno w kontaktach z podmiotami zewnętrznymi (np. transmisja danych do ZUS) jak i w wewnętrznym obiegu dokumentów. Mimo sporów prawnych dotyczących kształtu ustawy i towarzyszących jej rozporządzeń wykonawczych, mimo fazy wstępnej tworzonych standardów, kilkaset tysięcy wydanych certyfikatów dowodzi, że podpis elektroniczny ma już szerokie zastosowanie i będzie coraz powszechniejszy. Ustawa o podpisie elektronicznym nie zawiera żadnych zapisów pozwalających na funkcjonowanie instytucji e-podpisu. Do tego konieczne są przepisy wykonawcze.
Zwolennicy elektronicznej wymiany danych, wskazujący na olbrzymi potencjał Internetu jako medium przekazywania informacji, twierdzą, że już wkrótce będziemy mogli – wykorzystując podpis elektroniczny – załatwić większość spraw za 47
pośrednictwem sieci WWW. Sceptycy z kolei przekonują, że zaległości w budowie infrastruktury informatycznej przez wiele lat będą przeszkodą w powszechnym wykorzystywaniu dobrodziejstw związanych z nowoczesnymi technologiami. Prawda, jak zwykle, leży po środku. Od każdego z nas zależy, w którym momencie zechcemy skorzystać z możliwości obniżenia kosztów prowadzenia działalności gospodarczej. Od otoczenia zewnętrznego, czyli naszych partnerów i instytucji publicznych również stojących przed tym samym wyborem, zależy z kolei, kiedy możliwości takie będą w pełni realne. Najnowsze analizy, które porównują koszty ponoszone przez strony wymieniające się informacją od momentu stworzenia dokumentu u nadawcy, poprzez jego przesłanie i obróbkę´, po archiwizację u odbiorcy, wskazują, że koszty towarzyszce e-dokumentowi to mniej niż 50% kosztów charakterystycznych dla dokumentu papierowego.33
33
Biuletyn euro info dla małych i średnich firm, lipiec – sierpień 2002, nr 7 (46)
48
7.
VPN – prywatne sieci wirtualne
Globalny Internet wywołał prawdziwą rewolucję w sposobach prowadzenia biznesu. Firmy korzystając z technologii internetowych zmieniły metody komunikacji z klientami, sprzedaży produktów i nawiązywania nowych kontaktów. Ze względu na to, że firmy wykorzystują Internet do kreowania nowych modeli biznesowych, sprawa bezpieczeństwa sieci stała się ważniejsza niż kiedykolwiek. Aby utrzymać dobrą współpracę i zaufanie partnerów i klientów, firmy muszą zapewnić im dostęp do swoich kluczowych aplikacji, danych oraz innych zasobów, zabezpieczając jednocześnie wszystkie elementy własnego systemu informatycznego: systemy komputerowe, aplikacje i użytkowników na poziomie Internetu, intranetu i extranetu.34 Zanim dostęp do sieci Internet stał się łatwy i tani, duże przedsiębiorstwa wydawały majątek na tworzenie prywatnych rozwiązań sieciowych przy użyciu usług telekomunikacyjnych takich jak linie dzierżawione, Frame Relay, czy Asynchronous Transfer Mode (ATM) aby połączyć w sieci korporacyjnej geograficznie rozrzucone siedziby. Małe oddziały, czy użytkownicy komputerów przenośnych korzystali także z powolnych połączeń zestawianych (analogowe lub ISDN). Wraz ze wzrostem popularności Internetu dostawcy usług internetowych zaczęli oferować coraz szybszy dostęp do sieci, co przy jednocześnie malejącym koszcie stało się alternatywą do odciążenia kosztownych i mało wydajnych rozwiązań WAN opartych na liniach dzierżawionych i przeniesienie obciążenia na sieć publiczną Internet.35 Wirtualne Sieci Prywatne zostały stworzone jako alternatywa dla tzw. “ sztywnego łącza”. Intensywne poszerzanie granic Internetu, a co się z tym wiąże jego globalny zasięg oraz zapotrzebowanie na zapewnienie prywatności, otworzyły nową kartę historii szeroko rozumianej telekomunikacji. Wirtualne Sieci Prywatne są kolejnym krokiem w kierunku wzrastającego zapotrzebowania na wydzielone sieci o wysokiej jakości transmisji i o najwyższym poziomie bezpieczeństwa.36
Źródło: www.clico.pl, dnia 2003-05-10. Źródło: www.optima.poznan.pl, dnia 2003-05-10. 36 Źródło: www.bhm.com.pl, dnia 2003-05-10. 34 35
49
Sieci VPN - Virtual Private Networks - czyli Prywatne Sieci Wirtualne umożliwiają wykorzystanie publicznych mediów transmisyjnych (takich jak np. Internet) do łączenia ze sobą różnych oddziałów Firmy lub do realizacji odległej łączności z własną siecią zakładową przy jednoczesnym zachowaniu bezpieczeństwa i poufności przesyłanych danych. VPN jest zaszyfrowanym kanałem umożliwiającym dostęp i korzystanie z zasobów sieci lokalnej spoza firmy za pośrednictwem Internetu. VPN pozwala stworzyć bezpieczne połączenia pomiędzy oddziałami firmy. Dane przesyłane przez VPN są kodowane, co tworzy całkowicie prywatną, rozległą sieć. Każdorazowe połączenie jest szyfrowane unikalnym kluczem w taki sposób, że połączenie staje się niewidoczne dla innych uczestników Internetu.37 Specjalne systemy szyfrowania i autoryzacji uniemożliwiają włamanie się do systemu lub przechwycenie i utratę ważnych danych, których treść może zdestabilizować pracę całego przedsiębiorstwa, narażając je na straty finansowe.38 VPN można też określić jako odrębne podsieci wykorzystywane przez konkretnych Klientów, zdefiniowane w ramach większej, publicznie dostępnej infrastruktury sieciowej (np. Internetu) lub jako połączenie wielu lokalizacji w celu bezpiecznej i niezawodnej wymiany danych. Wirtualne Sieci Prywatne są wydzielonymi na potrzeby firm elementami infrastruktury sieci publicznej, najczęściej z własnym ośrodkiem zarządzania. Zarządzanie można powierzyć operatorowi sieci publicznej. Klient nie musi wtedy zatrudniać i szkolić wyspecjalizowanego zespołu - sieć nadzorują za niego doświadczeni administratorzy, przy czym mają oni dostęp jedynie do jej elementów. VPN umożliwia powiązanie stacji lokalnych jednego użytkownika w jednolitą sieć rozległą.39 Komunikacja pomiędzy lokalizacjami odbywa się na bazie protokołu IP. Lokalizacje otrzymują prywatne adresy IP, niedostępne z publicznej sieci Internet. Z każdej lokalizacji dostępne są jedynie adresy IP należące do danej sieci VPN.
Źródło: www.sprintnet.pl, dnia 2003-05-10. Źródło: www.bhm.com.pl, dnia 2003-05-10. 39 Źródło: www.telekomunikacja.pl, dnia 2003-05-10. 37 38
50
VPN pozwala na podłączenie lokalizacji do miejskich sieci VPN oraz łączenie miejskich sieci międzymiastowymi łączami VPN. W obrębie usługi miejskiej sieci VPN oferowane są łącza dostępowe VPN, umożliwiające podłączenie lokalizacji klienta do infrastruktury realizującej wirtualną sieć prywatną w szkieletowej sieci Operatora. Łącza dostępowe zestawiane są w radiowej technologii punkt-wielopunkt na bazie technologii ATM. W obrębie usługi międzymiastowej sieci VPN oferowane są długodystansowe łącza pomiędzy miejskimi sieciami VPN. Rodzaj łącza międzymiastowego określony jest przez parametry: CIR oraz przepływność maksymalną.40 Dostępne w Polsce pasmo transmisji wynosi od 128 kbps do 34 Mbps.41 Istnieją trzy główne zastosowania sieci IP VPN: •
Sieci dostępowe - służące do zestawiania bezpiecznych połączeń do sieci korporacyjnych dla zdalnych użytkowników z wykorzystaniem dostępu do dostawców Internetu poprzez sieci komutowane (telefoniczne i ISDN).
•
Intranety - łączące lokalizacje jednej firmy poprzez publiczne sieci IP.
•
Extranety - łączące lokalizacje różnych, ale współpracujących ze sobą firm poprzez sieci IP.42
VPN można stosować w celu: •
Połączenia biur i filii danego przedsiębiorstwa.
•
Połączenia pracowników w terenie z firmą.
•
Budowy prywatnej sieci dla połączeń firmy z jej klientami.
•
Budowy prywatnej sieci dla połączeń firmy z jej dostawcami.43
Dla zapewnienia bezpieczeństwa w sieciach VPN stosowane są następujące technologie: •
Autentykacja użytkowników.
•
Tunelowanie i szyfrowanie.
Źródło: www.net-tel.waw.pl, dnia 2003-05-10. Źródło: www.ipartners.pl, dnia 2003-05-10. 42 Źródło: www.supermedia.pl, dnia 2003-05-10. 43 Źródło: www.telekomunikacja.pl, dnia 2003-05-10. 40 41
51
•
Autentykacja pakietów.
•
Firewalle.
Korzyści z wdrożenia korporacyjnej Prywatnej Sieci Wirtualnej: •
Wydzielona sieć z bezpieczną i poufną transmisją danych.
•
Łatwa komunikacja z Oddziałami.
•
Połączenie odległych lokalizacji jednej Firmy w strukturę o komforcie pracy sieci lokalnej.
•
Szybki przepływ informacji w organizacji (Oddziały) i pomiędzy Kontrahentami.
•
Dostęp tylko dla uprawnionych użytkowników.
•
Oszczędność czasu i zasobów Firmy.
•
Obniżka kosztów prowadzonej działalności.
•
Obniżka kosztów informacyjnych (gazety, magazyny, informacje wewnątrz branżowe, analizy itp.).
•
Oszczędność czasu – podróży służbowych (tele i videokonferencje, Voice Over IP).
•
Szybkość obiegu informacji, komunikacji wewnętrznej i zewnętrznej.
•
Wzrost wydajności i efektywności zasobów Firmy.
•
Możliwość zdalnej administracji serwerami Oddziałów przez jednego administratora systemu (jasne i proste procedury, przyznane uprawnienia itp.), obniżenie kosztów serwisu.
•
Niskie koszty tworzenia sieci WAN.
•
Skrócenie czasu na procedury związane z wypełnianiem i akceptacją umów Klientów Firmy (np. decyzja o akceptacji – bądź nie – umowy i wiarygodności Klienta).44
Ponieważ do tego celu wykorzystywana jest już istniejąca sieć, nie trzeba budować nowej infrastruktury telekomunikacyjnej. Pozwala to na znaczne obniżenie kosztów, przyśpiesza uruchomienie usługi, zapewniając jednocześnie bezpieczeństwo i poufność przesyłanych danych. Wszystkie wymienione zalety technologii VPN sprawiają, iż jest
44
Źródło: www.supermedia.pl, dnia 2003-05-10.
52
ona bardzo popularna, a przedsiębiorstwa mające oddziały rozrzucone w całym kraju a także i na świecie, coraz częściej z niej korzystają.45
Tab. 17. Rozpowszechnienie protokołu IP w sieciach firmowych w wybranych krajach w 2000 roku.
Kraj
[%]
Zjednoczone Królestwo
95%
Szwajcaria
98%
Szwecja
98%
Hiszpania
91%
Norwegia
99%
Holandia
99%
Włochy
98%
Niemcy
91%
Francja
94%
Dania
93%
Belgia
96%
Ogólnie
94%
Źródło: Cisco Systems na podstawie IDC WAN Manager Survey of Enterprise, 2000.
Tab. 18. Rozpowszechnienie protokołu IP w sieciach firmowych w wybranych krajach w 2000 roku.
Rok
[%]
1988
53%
1989
74%
1999
88%
2000
94%
Źródło: Cisco Systems na podstawie IDC WAN Manager Survey of Enterprise, 2000.
45
Źródło: www.wave.net.pl, dnia 2003-05-10.
53
Tab. 19. Szacowana wartość rynku sieci VPN w Europie, lata 2000 - 2004.t
Rok
Wartość [mld USD]
2000
1,63
2001
2,6
2002
3,9
2003
9,77
2004
11,4
Źródło: Cisco Systems na podstawie Infonetics Research user plans for VPN services in Europe, October 2000,
Rys. 18. Szacowana wartość rynku sieci VPN w Europie, lata 2000 - 2004. 11,4 12 9,77
8
6 3,9 4 1,63 2
prognoza
2,6 prognoza
Wartość [mld USD]
10
2003
2004
0 2000
2001
2002
Źródło: Opracowanie własne na podstawie:Cisco Systems Infonetics Research user plans for VPN services in Europe, October 2000,
54
8.
Trendy na rynku IT 8.1. Statystyki Tab. 20. Inwestycje w ICT* w krajach OECD w latach 1980-2000 [% non-residential gross fixed capital formation].
Kraj
1980 1990 2000 [% non-residential gross fixed capital formation]
Hiszpania 5,6 11,9 6,1 10,6 Portugalia Belgia 7,1 10,0 Austria Francja 6,1 8,5 4,6 8,3 Irlandia 3,9 9,3 Grecja Japonia 7,0 10,8 Włochy 8,0 14,2 6,9 12,3 Unia Europejska 6,4 11,1 Dania Niemcy 7,7 13,9 Holandia 11,2 15,5 9,1 13,2 Kanada 5,0 9,7 Szwecja Wielka Brytania 5,6 13,8 7,3 13,9 Australia 7,8 12,7 Finlandia 15,2 22,5 Stany Zjednoczone * ICT = komputery, sprzęt biurowy i telekomunikacyjny, oprogramowanie
10,1 11,4 12,0 12,8 13,1 14,6 15,7 16,0 16,7 16,9 19,1 19,2 20,9 21,4 21,6 22,0 22,5 29,4 31,4
Źródło: OECD, estimates based on national accounts, data underlying Colecchia and Schreyer (2001) and Van Ark, et al. (2002).
55
Tab. 21. Wielkość inwestycji w ICT w krajach OECD w roku 2000 w podziale na obszary [% non-residential gross fixed capital formation]. Oprogramowanie Kraj
Urządzenia telekomunikacyjne
Sprzęt IT
[% non-residential gross fixed capital formation] 3,9 2,8 Hiszpania 3,5 5,2 Portugalia 5,5 4,2 Belgia 3,5 5,9 Austria 5,7 3,5 Francja 2,3 4,7 Irlandia 6,0 5,1 Grecja 3,8 6,9 Japonia 5,3 7,4 Włochy 14,0 1,5 Dania 7,2 5,4 Niemcy 8,8 5,0 Holandia 9,4 4,2 Kanada 15,4 3,1 Szwecja 9,5 3,6 Wielka Brytania 9,7 5,6 Australia 10,7 16,1 Finlandia 14,2 9,2 Stany Zjadnoczone * ICT = komputery, sprzęt biurowy i telekomunikacyjny, oprogramowanie
3,4 2,7 2,3 3,4 4,0 7,6 4,7 5,2 4,0 3,6 6,7 7,1 7,9 3,2 8,9 7,2 2,6 8,0
Źródło: OECD, estimates based on national accounts, data underlying Colecchia and Schreyer (2001) and Van Ark, et al. (2002).
Tab. 22. Inwestycje w oprogramowanie w krajach OECD w latach 1980-2000. Kraj Irlandia Portugalia Austria Japonia Hiszpania Włochy Belgia Francja Grecja Niemcy Holandia Kanada Wielka Brytania Australia Finlandia Dania Stany Zjednoczone Szwecja
1980 1990 1995 2000 % non-residential gross fixed capital formation, total economy 0,79 0,70 0,49 0,40 0,93 0,83
1,46 2,34 1,62 3,10 4,16 3,77
1,17 0,32 1,15 2,66 2,20 0,91 1,10 2,62 2,00 3,00 2,01
2,37 2,53 3,93 4,86 4,90 5,51 4,60 5,19 5,36 8,00 6,00
1,77 3,16 2,07 4,00 3,43 4,29 4,00 3,18 3,73 5,03 5,25 7,10 9,29 6,40 9,22 10,11 10,10 9,78
2,28 3,49 3,54 3,80 3,91 5,33 5,47 5,65 5,99 7,15 8,84 9,40 9,53 9,70 10,77 14,01 14,20 15,39
Źródło: OECD, estimates based on national accounts, data underlying Colecchia and Schreyer (2001) and Van Ark, et al. (2002).
56
Tab. 23. Udział konsumpcji towarów i usług ITC w całkowitych wydatkach gospodarstw domowych w 1999 roku.
Kraj
Udział konsumpcji towarów i usług ITC w całkowitej konsumpcji Teleony faksy - sprzęt i usługi [%] gospodarstw domowych w 1999 roku [%]
Meksyk Irlandia Turcja Szwajcaria Grecja Słowacja Polska Belgia Hiszpania Niemcy Czechy Portugalia Francja Stany Zjednoczone Włochy Australia Dania Wielka Brytania Kanada Norwegia Japonia Finlandia Islandia Luksemburg Szwecja Austria Nowa Zelandia Holandia Węgry Korea ICT = komputery, sprzęt biurowy i
2,2 1,6 2,6 1,9 2,7 1,8 2,8 1,5 2,8 2,3 3,0 1,9 3,0 1,3 3,0 1,9 3,4 2,1 3,4 1,9 3,4 1,9 3,4 2,2 3,5 1,8 3,7 2,0 3,8 2,8 3,8 2,1 3,9 1,6 4,0 2,0 4,1 2,0 4,3 2,0 4,4 2,4 4,5 2,8 4,5 0,7 4,6 1,7 4,6 2,8 5,0 2,8 5,1 2,9 5,4 3,0 5,8 4,3 6,3 4,3 telekomunikacyjny, oprogramowanie
Sprzęt audio-wideo, fotograficzny i informatyczny [%]
0,6 0,7 0,8 1,3 0,5 1,1 1,7 1,2 1,3 1,5 1,5 1,1 1,7 1,7 1,0 1,7 2,2 2,0 2,2 2,3 1,9 1,7 3,8 2,9 1,9 2,2 2,2 2,5 1,5 2,0
Źródło: OECD, Purchasing Power Parities Database, March 2002
57
Tab. 24. Ilość telefonów stacjonarnych analogowych, ISDN oraz telefonów komórkowych na przypadających na 100 mieszkańców w 1999 roku.
Kraj Meksyk Polska Turcja Czechy Węgry Nowa Zelandia Belgia Hiszpania Kraje OECD Niemcy Kanada Portugalia Irlandia Grecja Francja Unia Europejska Korea Wielka Brytania Włochy Japonia Austria Australia Stany Zjednoczone Holandia Szwajcaria Dania Luksemburg Finlandia Islandia Szwecja Norwegia
Linie stałe
Telefony komórkowe
Średni roczny wzrost w latach 1995-99
11,2 24,7 27,4 37,5 41,4 48,0 50,2 45,0 51,7 58,8 65,5 42,3 46,4 53,3 57,8 54,3 46,6 56,5 46,4 54,6 47,7 60,7 69,8 60,8 71,6 68,4 71,9 55,1 68,0 73,8 70,5
7,9 10,1 11,8 18,9 16,2 32,9 31,1 37,8 32,4 28,6 22,7 46,8 42,7 38,1 34,9 39,6 50,0 40,2 52,7 44,9 51,9 39,5 31,5 43,0 41,2 49,4 48,2 65,0 62,2 57,6 61,5
16 23 15 24 25 9 14 19 13 12 6 22 22 14 12 14 21 13 18 15 18 12 9 17 13 11 17 12 18 9 14
Źródło: OECD, Communications Outlook 2001, May 2001.
58
Tab. 25. Ilość łącz DSL, modemowych, szerokopasmowych, stałych, satelitarnych itd. na 100 mieszkańców, czerwiec 2001 roku. Kraj Luksemburg Słowacja Grecja Turcja Irlandia Meksyk Polska Węgry Czechy Wielka Brytania Włochy Nowa Zelandia Hiszpania Portugalia Australia Francja Norwegia Finlandia Szwajcaria Niemcy Japonia Islandia Belgia Dania Austria Holandia Stany Zjednoczone Szwecja Kanada Korea
Ilość 0,00 0,00 0,00 0,01 0,01 0,02 0,03 0,09 0,11 0,27 0,44 0,46 0,46 0,56 0,58 0,60 0,68 0,73 0,76 0,95 1,08 1,96 2,27 2,32 2,36 2,72 3,21 4,07 6,17 13,78
Źródło: S. Paltridge, The Development of Broadband Access in OECD Countries, OECD, Paris, October 2001.
59
Tab. 26. Ilość hostów internetowych na 1000 mieszkańców, lipiec 1997 – lipiec 2001.
Kraj Turcja Meksyk Słowacja Korea Polska Portugalia Grecja Czechy Węgry Hiszpania Francja Włochy Irlandia Japonia Niemcy Unia Europejska Belgia Wielka Brytania Austria Szwajcaria Kraje OECD Australia Dania Nowa Zelandia Holandia Norwegia Szwecja Kanada Islandia Finlandia Stany Zjednoczone
Ilość 1997 0,26 0,21 2,14 2,04 3,11 2,77 4,44 3,18 4,01 5,26 3,68 12,97 8,40 10,27 12,25 7,93 15,66 7,23 20,68 20,33 30,91 26,02 29,78 21,86 40,93 35,00 30,41 40,24 68,07 56,51
Różnica 2001 3,37 4,46 7,66 8,92 12,19 10,71 14,59 12,33 16,02 22,17 21,94 36,76 21,63 39,79 40,05 40,79 51,77 54,05 76,89 53,41 80,28 60,17 72,51 76,39 96,94 89,34 142,02 152,66 139,51 115,20 218,75
Ilość 2001 3,63 4,66 7,66 11,07 14,23 13,82 17,37 16,77 19,20 26,17 27,20 40,44 34,60 48,19 50,33 53,04 59,70 69,71 84,12 74,09 100,60 91,08 98,53 106,17 118,81 130,27 177,02 183,07 179,74 183,28 275,26
udział OECD [%], lipiec 2001 0,21% 0,41% 0,04% 0,46% 0,49% 0,12% 0,16% 0,15% 0,17% 0,92% 1,43% 2,06% 0,12% 5,44% 3,68% 17,73% 0,55% 3,70% 0,61% 0,47% 100,00% 1,54% 0,47% 0,36% 1,67% 0,52% 1,40% 4,98% 0,04% 0,85% 66,98%
Źródło: OECD, Information Technology Outlook 2002, OECD calculations based on Netsizer (www.netsizer.com), July 2002.
60
Tab. 27. Ilość stron internetowych na 1000 mieszkańców, lipiec 2000. Kraj Meksyk Turcja Grecja Japonia Portugalia Polska Węgry Hiszpania Irlandia Francja Republika Czeska Belgia Włochy Korea Finlandia Luksemburg Australia Nowa Zelandia Austria UE Szwajcaria Niderlandy OECD Islandia Szwecja Dania Niemcy Zjednoczone Królestwo Kanada Norwegia Stany Zjednoczone
Ilość 0,2 0,3 1,2 1,6 1,7 2,0 2,7 3,0 3,3 4,3 5,8 6,0 6,1 6,7 7,2 7,7 9,4 10,6 10,8 12,7 16,9 17,2 17,5 18,5 19,3 21,0 22,0 24,2 24,7 30,4 46,5
Źródło: OECD, Communications Outlook 2001; OECD calculations based on Netcraft (www.netcraft.com), May 2001.
61
Tab. 28. Ilość abonentów internetowych na 1000 mieszkańców, styczeń 2000. Kraj Korea Szwecja Dania Kanada Stany Zjednoczone Niderlandy Islandia Niemcy Norwegia Nowa Zelandia Australia Szwajcaria Zjednoczone Królestwo Kraje OECD Finlandia Irlandia Belgia Kraje UE Hiszpania Włochy Japonia Austria Francja Portugalia Republika Czeska Grecja Meksyk Węgry
Ilość 23,2 23,0 21,3 20,2 18,2 17,9 17,7 17,5 15,6 14,0 12,7 12,6 12,4 10,9 10,9 10,8 10,6 9,9 9,2 8,6 8,4 6,0 5,1 4,7 1,9 1,9 1,9 1,1
Źródło: OECD, Telecommunications database, June 2001.
62
[%] 84,0 75,0 24,0
90,6 12,8 20,6
[%]
Kanada
Szwajcaria (2) [%] 84,0 67,2 39,1
[%] 83,3 76,5 37,6
[%] 74,3 72,8 18,7
[%] 76,0 76,0 38,0
Stany Zjednoczone Dania Finlandia (3) Zjednoczone Królestwo (3) [%] 73,0 46,0 23,0 9,0
[%] 66,3
[%] 61,2
29,0
[%] 60,0
Źródło: OECD, ICT database, August 2002.
13,2
[%] 47,4
4,6
[%] 36,1
Niderlandy Portugalia Meksyk Szwecja Francja Turcja
1. 2000 r. dla Kanady, Szwecji i Turcji. 2001 dla Francji, Meksyku, Niderlandów, Portugalii, Szwajcarii i Stanów Zjednoczonych. Początek 2002 dla Danii, Finlandii i Zjednoczonego Królestwa. 2. Tylko wysyłanie e-maili zamiast wysyłania i przyjmowania e-maili. 3. Nabywanie /zamawianie towarów lub usług z wyłączeniem akcji i usług finansowych.
Wysłanie / otrzymywanie e-maili Szukanie informacji o towarach i usługach Nabywanie / zamówianie towarów albo usług
Typ aktywności / Kraj
Tab. 29. Procent osób korzystających z Internetu, wykorzystanie Internetu według typu aktywności, styczeń 2001 lub ostatnie dostępne dane.
63
42
Gra / ściąganie gier i muzyki 45,6
55,2
55,7
[%]
Kanada
20,6
41,5
[%]
Finlandia
19,3
39,9
[%]
Dania
25,2
11,0
34,1
[%]
Szwajcaria (6)
19,0
19,0
28,0
[%]
8,8
23,0
[%]
18,4
15,8
[%]
4,5
28,8
[%]
4. 5. 6. 7. 8.
Źródło: OECD, ICT database, August 2002.
Czytanie / ściąganie gazet oraz filmów. Tylko granie w gry zamiast ściągania gier i muzyki. Całość ściąganego oprogramowania zamiast tylko oprogramowania darmowego. Ściąganie tylko muzyki zamiast gier i muzyki. Ściąganie innego oprogramowanie zamiast oprogramowania darmowego.
15,0
[%]
Zjednoczone Niderlandy Królestwo Turcja Francja Meksyk (7) (7,8)
1. 2000 dla Kanady, Szwecji i Turcji. 2001 dla Francji, Meksyku, Niderlandów, Portugalii, Szwajcarii i Stanów Zjednoczonych. Początek 2002 dla Danii, Finlandii i Zjednoczonego Królestwa.
Ściąganie darmowego oprogramowania
62
[%]
[%]
Czytanie / ściąganie gazet, wiadomości, magazynów online
Rodzaj aktywności / Kraj
Portugalia
Stany Zjednoczone (4,5)
Tab. 30. Procent osób korzystających z Internetu w podziale na rodzaj aktywności (1), rok 2001 lub najnowsze dostępne dane.
64
51,1 20,0 57,0
10,8 30,7 41,6
Korzystanie z usług bankowości internetowej
Poszukiwanie pracy
Interaktywny kontakt z władzami publicznymi
30,9
16,4
17,9
34,9
27,9
30,9
29,7
[%]
Portugalia
27,0
29,0
[%]
Szwecja
17,0
20,0
28,0
[%]
Zjednoczone Królestwo
24,0
[%]
Niderlandy (9)
10,9
23,4
[%]
Szwajcaria
7,9
7,9
18,4
[%]
Źródło: OECD, ICT database, August 2002.
6,0
1,5
[%]
Francja Turcja (10)
1. 2000 dla: Kanada, Szwecja i Turcja. 2001 dla: Francja, Meksyk, Niderlandy, Portugalia, Szwajcaria i Stany Zjednoczone. Początek 2002 dla: Dania, Finlandia i Zjednoczone Królestwo. 9. Otrzymywanie informacji od władz publicznych - tylko strony sieci www zamiast interakcji. 10. Tylko ściąganie formularzy urzędowych zamiast interakcji z władzami publicznymi.
42,4
46,0
Korzystanie z usług online (z wyjątkiem usług bankowości)
[%]
Stany Kanada Dania Zjednoczone (9) [%]
[%]
Finlandia (9) [%]
Rodzaj aktywności / Kraj
Tab. 31. Procent osób korzystających z Internetu w podziale na rodzaj aktywności (1), rok 2001 lub najnowsze dostępne dane.
65
8.2. Prezentacje graficzne danych 95,5% europejskich wydatków na teleinformatykę przypada na Europę Zachodnią.
Rys. 19. Prognozowana struktura wydatków na teleinformatykę w Europie w 2002 roku [mln USD]
Europa Zachodnia
Europa Wschodnia
299 981
13 976
Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
Rys. 20. Wydatki na teleinformatykę w Europie w latach 2000 - 2002 [mln USD] Europa Zachodnia
Europa Wschodnia
350 000 300 000
10 753
12 906
276 457
282 478
13 976
[mln USD]
250 000 200 000 150 000
299 981
100 000 50 000 0 2000
2001 Rok
2002 (prognozy)
Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
66
W Niemczech i Francji łącznie wydaje się 40% zachodnioeuropejskich nakładów na teleinformatykę.
Rys. 21. Struktura wydatków na teleinformatykę w Europie Zachodniej w podziale na kraje w roku 2002 - prognoza [mln USD] Europa Zachodnia 70 000 60 000
[mln USD]
50 000 40 000 30 000 20 000 10 000
ja Gr ec
Irla nd ia
Po rtu ga lia
No rw eg ia
His zp an ia
ec ja Sz w
Ho lan dia
F ra nc ja
Nie mc y
0
Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
W Rosji wydaje się blisko 30% wschodnioeuropejskich nakładów na teleinformatykę. W odniesieniu do Polski odsetek ten wynosi 22%. Na tle krajów zachodnioeuropejskich Polska plasuje się pomiędzy Portugalią a Norwegią. Całość wydatków Europy Wschodniej jest zbliżona do wydatków Szwecji.
67
Rys. 22. Struktura wydatków na teleinformatykę w Europie Wschodniej w podziale na kraje w roku 2002 - prognoza [mln USD] 4 500 4 000 3 500
[mln USD]
3 000 2 500 2 000 1 500 1 000 500
Ru mu nia
ac ja Ch orw
Cz ec hy
Po lsk a
Ro sja
0
Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
Tab. 32. Struktura wydatków na teleinformatykę w Europie Zachodniej i Wschodniej w podziale na kraje w latach 2000 - 2002 [mln USD] [mln USD] Europa razem Europa Zachodnia Niemcy Francja W łochy Holandia Szwecja Hiszpania Norwegia Portugalia Irlandia Grecja Europa Wschodnia Rosja Polska Czechy W ęgry Słowacja Chorwacja Słowenia Rumunia Bułgaria
2000 287 276 64 46 22 15 11 10 5 2 2 1 10 2 2 1 1
2001 210 457 935 892 523 495 269 551 242 036 174 511 753 520 760 741 305 444 306 364 274 172
295 282 64 48 24 15 11 10 5 2 2 1 12 3 2 1 1
084 478 219 448 436 605 424 911 454 336 191 682 906 572 980 933 420 520 388 363 319 195
2002 (prognozy) 313 957 299 981 67 238 51 725 26 496 16 628 12 447 11 710 5 853 2 478 2 252 1 806 13 976 4 001 3 138 2 140 1 538 568 412 389 356 217
Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
68
Wartość rynku IT w Polsce w 2001 roku szacowano na około 3 miliardy USD, z czego 55% przypada na sprzęt, 28% na usługi i 17% na oprogramowanie.
Rys. 23. Struktura rynku IT w Polsce w 2001 roku [mln USD]
Sprzęt 55%
Usługi 28%
Oprogramowanie 17%
Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
Dynamika zmian wartości rynku IT w Polsce w 2001 roku wyniosła średnio 8%. Najszybciej rośnie rynek oprogramowania (14,8%), najwolniej zaś rynek sprzętu (5,4%). Można zaobserwować powolną zmianę struktury rynku IT – maleje znaczenie wydatków na sprzęt na rzecz usług i oprogramowania.46
46
Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
69
Rys. 24. Dynamika zmian rynku IT w Polsce w latach 2000 - 2001 [mln USD]
+5,4%
1 800
1 650
1 600 1 400
[mln UDS]
1 565
+9,3%
1 200 1 000
825
+14,8
800 600
755
505
400
+8,0%
440
200
2001
2000
Usługi Oprogramowanie Sprzęt
Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
Tab. 33. Struktura i dynamika zmian rynku IT w Polsce w latach 2000 - 2001 [mln USD] [mln USD] Usługi Oprogramowanie Sprzęt Razem
2000
2001
755 440 1 565 2 760
825 505 1 650 2 980
dynamika 2001/2002 9,3% 14,8% 5,4% 8,0%
Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.
70
8.3. Opinie ekspertów z branży IT Specjaliści przewidują, że tendencja zmian struktury rynku IT – polegająca na zmniejszaniu się wydatków na sprzęt, na rzecz usług i oprogramowania – utrzyma się w najbliższych latach. Obecnie wśród usług IT największe znaczenie mają usługi najmniej skomplikowane: •
instalacja, obsługa i serwis sprzętu informatycznego,
•
budowa sieci,
•
instalacja systemów bezpieczeństwa.
Specjaliści zakładają, że w miarę rozwoju integracji systemów i stosowania przez przedsiębiorstwa outsourcingu struktura usług będzie ewoluować w kierunku bardziej złożonych i zaawansowanych rozwiązań. Rynek oprogramowania CRM, hurtowni danych czy systemów ERP jest ograniczony – lista potencjalnych klientów, którzy jeszcze nie wdrożyli tego typu rozwiązań jest coraz krótsza. Perspektywa wstąpienia Polski do Unii Europejskiej może zaowocować zwiększeniem zamówień ze strony administracji publicznej. W Unii Europejskiej zlecenia ze strony sektora publicznego stanowią około 20% przychodów branży IT. Polska będzie zmuszona do wprowadzenia unijnych standardów również w zakresie informatyzacji. Przy obecnym stanie finansów publicznych głównym źródłem ich finansowania będą najprawdopodobniej unijne środki pomocowe.47 Według analityków najbliższe 12 miesięcy ma odwrócić niekorzystny trend w branży IT. Szacuje się, że w roku 2003 wydatki na rozwiązania teleinformatyczne na świecie mają wzrosnąć o 6-7%, a w Europie o około 5,4%. W Polsce wzrost ten ma być nawet nieco większy i wynieść 7-10%. Nie jest to jednak dużo, jeśli weźmie się pod uwagę dotychczasową, dwucyfrową dynamikę i dystans dzielący nasz kraj od rozwiniętych państw europejskich. W tym kontekście najbliższy rok w branży IT można określić jako okres powolnego rozwoju na pograniczu stagnacji. Niektóre firmy z branży IT w nadchodzącym okresie mogą spodziewać się problemów mogących wynikać z uzależnienia się od jednego dużego klienta albo spowodowanych stosowaniem "kreatywnej księgowości".
47
Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 36.
71
Część firmy zaliczanych do średnich będzie musiało przebudować swoją strategię, kanały dystrybucji i sposoby działania. W najbliższych miesiącach spodziewane jest ożywienie w dystrybucji na rynek odbiorców korporacyjnych. Największe korzyści z tego tytułu odniosą firmy najbardziej doświadczone i dystrybutorzy niszowi. Dominującą rolę będą prawdopodobnie odgrywać produkty związane z bezpieczeństwem oraz integracją komputerów i telekomunikacji. Spodziewane jest zaostrzenie walki pomiędzy firmami z rynku dystrybucji komponentów.48 Trudno wskazać czynnik, który skłoni do nagłego zwiększenia wydatków na informatykę w Polsce. Przedstawiciele branży IT liczą tu przede wszystkim na środki przeznaczane na projekty związane z dostosowaniem naszego państwa do struktur Unii Europejskiej i projekty offsetowe. Nie jest jeszcze znana dokładna struktura wydatków unijnych i offsetowych. Nie wiadomo, jak duży procent z tych środków zostanie przeznaczony na rozwiązania IT. Administracja zapowiada realizację kilku dużych i wielu mniejszych projektów, jednak wiele z nich ma się rozpocząć dopiero w drugiej połowie 2003 r. i będzie miało niewielki wpływ na tegoroczne przychody dostawców. Nie wiadomo również, z kim przyjdzie konkurować o nie polskim firmom IT. 49 "Firmy zachodnie, które miały jeszcze wątpliwości co do przyjęcia Polski do UE, ostatecznie je straciły. Na pewno staną do walki o planowane projekty związane z akcesją i mają szanse je wygrać. W końcu przewyższają polskich dostawców doświadczeniem"50. Zbliżające się przystąpienie Polski do Unii Europejskiej przyczyni się do zwiększenia przychodów firm informatycznych dzięki firmom z sektora małych i średnich przedsiębiorstw, które myślą o produkcji na eksport i związaną z nią koniecznością intensyfikacji nadzoru i kontroli procesów zachodzących w firmach. Bazując na
Na podstawie: I. Dąbrowski, Dyrektor Zarządzający Tech Data Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 49 Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 50 Cytat: J. Kalinowski, prezes AMG.net, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 48
72
wielkości nakładów inwestycyjnych ponoszonych przez sektor MSP, nawet niewielkie przesunięcia w budżetach firm mogą istotnie zwiększyć przychody branży IT.51 Wśród przedsiębiorstw o obrotach rocznych na poziomie 50-300 mln zł zainteresowanie zakupem narzędzi informatycznych wspomagających zarządzanie zadeklarowało niemal 50%. Jednak sprzedaż produktów i usług sektorowi MSP wymaga od firm informatycznych specyficznych umiejętności.52 Zbliżają się terminy rozstrzygnięcia wielkich przetargów w PKO BP, PZU i Telekomunikacji Polskiej. Ich realizacja może stanowić bardzo istotny zastrzyk gotówki dla rynku IT. Koniec 2002 roku był początkiem wydarzeń konsolidacyjnych wśród firm branży IT, które mogą trwać jeszcze w najbliższych miesiącach. Przejęcie Softbanku przez Prokom, zakup Wonloka przez Softbank, wykupienie PB PolSoft przez ComputerLand wskazują kierunek, w którym prawdopodobnie będzie zmierzać będzie rynek IT w Polsce. Oczekuje się, że konsolidacja będzie miała dwojaki charakter: •
największe firmy, mając w perspektywie duże kontrakty, będą rozglądać się za spółkami, które mogą uzupełnić ich ofertę,
•
inne, często mniejsze, postawią na konsolidację wewnętrzną i zakup niewielkich firm, których wchłonięcie nie będzie zagrażało codziennej działalności.
Pojawiające się przy tego typu operacjach problemy mogą przyczynić się do sukcesu któregoś
z
mniejszych
konkurentów
grup
zgromadzonych
wokół
Prokomu
i ComputerLandu. Teoretycznie mogą nawet doprowadzić do powstania trzeciej konkurencyjnej grupy gdy zaistnieją szczególnie sprzyjające warunki na rynku.53
Źródło: A. Jarosz, Dyrektor IDC Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 52 Źródło: Badania IDC Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 53 Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 51
73
9.
Statystyki wykorzystania Internetu w działalności Małych i Średnich Przedsiębiorstw Tab. 34. Procent przedsiębiorstw zatrudniających minimum 10 pracowników (2) z dostępem do Internetu, 2000-2001 (1). Kraj / Rok
Dania Japonia Finlandia Szwecja Australia Nowa Zelandia Austria Norwegia Niderlandy (3) Włochy Portugalia Kanada Hiszpania Zjednoczone Królestwo Luksemburg Grecja Meksyk (1999)
2000
2001
[%]
[%]
87,0
93,0 91,5 90,8 89,9 86,0 84,0 83,7 82,0 79,0 72,0 72,0 70,8 67,0 63,4 54,6 54,2
84,0 77,0
74,0
63,4
9,6
1. Początek 2001 roku. 2. W szystkie przedsiębiorstwa Kanady i Meksyku. Dla Meksyku bez sektora publicznego i finansowego. 3. W ykorzystywanie Internetu i innych sieci komputerowych.
Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.
74
67,7
47,0
86,0
[%]
Australia
42,0
84,0
[%]
26,1
54,3
83,7
[%]
Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.
55,0
81,5
[%]
Nowa Austria Norwegia Zelandia
1. Początek 2001 roku. 2. Wszystkie przedsiębiorstwa Kanady i Meksyku. Dla Meksyku bez sektora publicznego i finansowego. 3. Wykorzystywanie Internetu i innych sieci komputerowych.
Mają inną stronę w sieci
59,7
71,0
Mają własną stronę w sieci
89,9
[%]
[%] 90,8
[%]
Szwecja
Finlandia
93,0
Dania
Mają dostęp do Internetu
Wszystkie przedsiębiorstwa zatrudniające minimum 10 pracowników
46,7
79,0
[%]
2,4
30,3
71,8
[%]
25,8
8,9
72,0
[%]
28,6
70,8
[%]
28,8
6,9
67,0
[%]
Niderlandy Portugalia Włochy Kanada Hiszpania (3)
11,4
49,9
63,4
[%]
12,6
40,7
54,6
[%]
Zjednoczone Luksemburg Królestwo
Tab. 35. Procent przedsiębiorstw zatrudniających minimum 10 pracowników (2) ze stronami internetowymi, 2000-2001 (1) lub nowsze dane.
75
3,62
11,96
9,37
xDSL
Inny połączenie szerokopasmowe (> 2 Mbps) 3,11
13,20
58,90
[%]
Włochy
18,22
19,31
55,56
[%]
Finlandia
4,90
2,41
53,86
[%]
Grecja
19
17
51
[%]
Norwegia
7,64
4,66
50,95
[%]
Zjednoczone Królestwo
3,42
9,53
49,89
[%]
Hiszpania
15
31
42
[%]
Dania
Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.
1. W szystkie przedsiębiorstwa. Pierwszy wiersz odnosi się do /linii dużej szybkości ISDN/xDSL a drugi wiersz do linii T1albo szybszych (1.544 Mbps albo więcej).
32,18
68,20
71,74
ISDN
Luksemburg
[%]
Austria
[%]
Łącze / Kraj
15,67
8,13
35,47
[%]
Portugalia
3,81
29,30
[%]
Kanada (1)
Tab. 36. Procent przedsiębiorstw zatrudniających minimum 10 pracowników ze dostępem do Internetu w podziale na typ wykorzystywanego łącza, 2001 rok.
76
Tab. 37. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok. Przeszkoda
Brak bezpieczeństwa (wirusy, hakerzy)
Kraj
[%]
Portugalia
50,4
Austria
43,5
Włochy
42,5
Zjednoczone Królestwo
40,1
Finlandia
39,2
Hiszpania
38,0
Szwecja
30,2
Dania
27,4
Luksemburg
26,2
Grecja
23,5
Źródło: Eurostat E-commerce Pilot Survey, 2001.
Tab. 38. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok. Przeszkoda
Kraj Hiszpania
Połączenia zbyt powolne albo niepewne
[%] 43,4
Portugalia
32,1
Włochy
25,7
Szwecja
23,8
Zjednoczone Królestwo
23,8
Austria
23,6
Luksemburg
19,2
Grecja
16,8
Finlandia
16,1
Dania
11,6
Źródło: Eurostat E-commerce Pilot Survey, 2001.
77
Tab. 39. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok. Przeszkoda
Personelowi brak kwalifikacji / specjalistycznego know kow
Kraj
[%]
Finlandia
22,9
Portugalia
21,3
Zjednoczone Królestwo
17,9
Austria
14,9
Hiszpania
14,1
Grecja
13,8
Luksemburg
12,6
Włochy
10,4
Dania
6,0
Źródło: Eurostat E-commerce Pilot Survey, 2001.
Tab. 40. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok. Przeszkoda
Zbyt wysokie koszty uzyskania dostępu
Kraj
[%]
Szwecja
27,6
Zjednoczone Królestwo
16,6
Portugalia
15,7
Hiszpania
14,8
Dania
10,8
Austria
10,1
Luksemburg
9,5
Włochy
7,0
Grecja
6,8
Źródło: Eurostat E-commerce Pilot Survey, 2001.
78
Tab. 41. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok. Przeszkoda
Zbyt wysokie opłaty za dostęp do Internetu
Kraj
[%]
Portugalia
23,5
Hiszpania
23,1
Szwecja
18,6
Zjednoczone Królestwo
18,1
Austria
13,1
Finlandia
13,0
Luksemburg
10,8
Włochy
7,8
Dania
6,9
Grecja
5,6
Źródło: Eurostat E-commerce Pilot Survey, 2001.
79
Tab. 42. Cena 40 godzin dostępu do Internetu przy wykorzystaniu linii PSTN w godzinach szczytu w krajach OECD, sierpień 2001, wyrażona w dolarach według parytetu siły nabywczej (1).
Stała opłata abonamentowa
Opłata za korzystanie z telefonu
Opłata dla ISP
Węgry
23,9
96,1
51,8
Republika Czeska
11,2
139,3
0,0
Belgia
16,1
101,0
0,0
Luksemburg
13,0
65,2
4,6
Polska
19,5
61,2
0,0
Portugalia
18,4
57,4
0,0
Niderlandy
16,6
55,5
0,0
Irlandia
17,2
40,1
14,6
Szwecja
11,9
54,3
2,3
Hiszpania
13,0
55,1
0,0
Kraje OECD
14,1
40,0
12,0
Szwajcaria
11,9
52,9
0,0
Austria
16,3
47,5
0,0
Kraje UE
13,8
37,9
10,8
Włochy
13,5
48,9
0,0
Grecja
12,1
19,5
21,7
Francja
12,1
0,0
40,8
Islandia
8,7
31,1
8,6
Norwegia
13,8
23,1
9,1
Japonia
9,6
24,7
11,3
Dania
11,8
0,0
31,1
Meksyk
26,4
0,0
14,1
Nowa Zelandia
23,1
0,0
15,9
Niemcy
11,7
0,0
26,0
Zjednoczone Królestwo
13,4
0,0
20,8
Finlandia
10,3
23,4
0,0
Australia
10,0
5,3
17,2
Kanada
16,1
0,0
14,9
Turcja
7,0
21,1
2,6
Korea
4,0
0,0
25,6
Stany Zjednoczone
13,1
4,7
5,4
Krak
1. W niektórych krajach opłaty za korzystanie z linii telefonicznej są włączone do opłat dla ISP.
Źródło: OECD, Telecommunications Database, June 2002.
80
Tab. 43. Średnie ceny 20 godzinnego dostępu do Internetu w latach 1995-2000, w dolarach według parytetu siły nabywczej dolara (1). Kraj
[PPP USD]
Republika Czeska
88,3
Węgry
84,5
Luksemburg
80,6
Irlandia
78,8
Hiszpania
78,3
Austria
73,5
Belgia
72,8
Portugalia
66,8
Szwajcaria
66,4
Meksyk
65,1
Niemcy
64,6
Japonia
59,1
Grecja
58,4
Polska
57,5
OECD
56,4
Dania
54,2
Turcja
54,1
Francja
54,1
Zjednoczone Królestwo
49,7
Niderlandy
48,8
Włochy
48,8
Norwegia
47,5
Nowa Zelandia
42,2
Australia
38,7
Korea
37,0
Szwecja
36,9
Islandia
32,7
Stany Zjednoczone
31,7
Finlandia
30,9
Kanada
29,9
(1) Podany koszt zawiera podatek VAT i dotyczy zarówno godzin szczytu jak i poza szczytem.
Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.
81
10,0
20,0
30,0
40,0
50,0
Źródło: Opracowanie własne na podstawie: OECD, Telcordia Technologies: www.netsizer.com, May 2001.
0,0
Republika Czeska
Węgry
Luksemburg
Irlandia
Hiszpania
Austria
Belgia
Portugalia
Szwajcaria
Meksyk
Niemcy
Japonia
Grecja
Polska
OECD
Dania
Turcja
Francja
Zjednoczone Królestwo
Niderlandy
Włochy
Norwegia
Nowa Zelandia
Australia
Korea
Szwecja
Islandia
Stany Zjednoczone
Finlandia
Kanada
60,0
70,0
80,0
90,0
Rys. 25. Średnie ceny 20 godzinnego dostępu do Internetu w latach 1995-2000, w dolarach według parytetu siły nabywczej dolara (1).
82
Tab. 44. Ilość hostów internetowych przypadających na 1000 mieszkańców (Lipiec 2001).
Kraj
Ilość
Stany Zjednoczone
272,8
Finlandia
182,9
Kanada
181,5
Islandia
177,4
Szwecja
176,7
Norwegia
129,4
Niderlandy
117,9
Nowa Zelandia
105,6
OECD
100,6
Dania
98,2
Australia
90,2
Austria
84,0
Szwajcaria
73,6
Zjednoczone Królestwo
69,4
Belgia
59,6
Niemcy
50,3
Japonia
48,1
Włochy
40,4
Irlandia
34,2
Francja
27,3
Hiszpania
26,1
Węgry
19,3
Grecja
17,4
Republika Czeska
16,8
Polska
14,2
Portugalia
13,8
Korea
11,0
Meksyk
4,7
Turcja
3,6
Luksemburg
NA
Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.
83
0
50
100
Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.
Stany Zjednoczone
Finlandia
Kanada
Islandia
Szwecja
Norwegia
Niderlandy
Nowa Zelandia
OECD
Dania
Australia
Austria
Szwajcaria
Zjednoczone Królestwo
Belgia
Niemcy
Japonia
Włochy
Irlandia
Francja
Hiszpania
Węgry
Grecja
Republika Czeska
Polska
Portugalia
Korea
Meksyk
Turcja
150
Rys. 26. Ilość hostów internetowych przypadających na 1000 mieszkańców (Lipiec 2001).
200
250
300
84
Tab. 45. Procent przedsiębiorstw zatrudniających minimum 10 pracowników wykorzystujących Internet do zakupów i sprzedaży, 2001 rok. Przedsiębiorstwa wykorzystujące Internet
Przedsiębiorstwa otrzymujące zamówienia przez Internet
Przedsiębiorstwa zamawiające przez Internet
[%]
[%]
[%]
Dania
94,8
24,1
46,5
Japonia
91,5
22,5
18,1
Finlandia
90,8
13,7
34,5
Szwecja
89,9
17,4
53,6
Australia
86,0
16,3
31,8
Nowa Zelandia
84,0
10,1
26,0
Austria
83,7
10,8
13,5
Norwegia
82,0
17,2
29,5
Niderlandy
79,0
36,0
40,0
Włochy
72,0
1,7
7,8
Portugalia
72,0
6,5
12,2
Kanada
70,8
4,7
15,9
Hiszpania
67,0
6,1
9,4
Zjednoczone Królestwo
63,4
10,3
20,8
Luksemburg
54,6
6,9
17,6
Grecja
54,2
4,9
5,3
Kraj
Źródło: OECD, ICT database, August 2002; Eurostat, E-commerce Pilot Survey 2001.
85
0
10
20
30
40
Źródło: OECD, ICT database, August 2002; Eurostat, E-commerce Pilot Survey 2001.
Dania
Japonia
Finlandia
Szwecja
Australia
Nowa Zelandia
Austria
Norwegia
Niderlandy
Włochy
Portugalia
Kanada
Hiszpania
Zjednoczone Królestwo
Luksemburg
Grecja
50
60
70
80
90
100
Rys. 27. Procent przedsiębiorstw zatrudniających minimum 10 pracowników wykorzystujących Internet do zakupów i sprzedaży, 2001 rok.
86
Niemcy
18,14 12,93 14,51 12,47 12,24 13,91 15,80
18,66 15,38 15,80 11,93 11,88 13,36 13,00
Geograficzne rozszerzenie rynku
Szybkość przetwarzania
Polepszenie jakości usług
Redukcja kosztów
Uproszczenie procesów biznesowych
Obawa przed utratą rynku
Źródło: Eurostat, E-Commerce pilot Survey 2001.
Grecja
Włochy
Luksemburg
Portugalia
Hiszpania
Szwecja
9,16
13,71
13,30
9,27
16,74
16,78
21,04
12,22
12,25
11,15
14,80
16,22
16,46
16,90
18,28
15,32
8,45
10,19
13,73
14,23
19,80
13,52
16,22
14,03
15,65
15,98
11,29
13,31
14,04
12,42
13,64
10,75
13,91
14,04
21,20
16,94
-
13,09
19,01
13,77
17,21
19,99
Procent przedsiębiorstw wykorzystujących komputery, zatrudniających minimum 10 pracowników
Austria
Dotarcie do większej ilości/nowych klientów
Przyczyna / Kraj
Tab. 46. Motywacja przedsiębiorców do wykorzystania Internetu w swojej działalności, 2000 rok.
87
10. Podsumowanie Jako potencjalni klienci dla firm z branży IT duże przedsiębiorstwa są już nasycone rozwiązaniami informatycznymi, lub też nie będą w stanie pomyślnie zakończyć procesu swojej transformacji.54 Małe firmy najczęściej ograniczają się do zakupu sprzętu i oprogramowania, które mogą zainstalować we własnym zakresie, bez konieczności ponoszenia wydatków na wdrożenie czy serwis. Największy potencjał branży IT drzemie: •
w grupie średnich przedsiębiorstw, zwłaszcza w obszarze zarządzania produkcją, dystrybucją i zarządzania kontaktami z klientami,
•
w firmach telekomunikacyjnych – pomimo trudności finansowych z jakimi boryka się obecnie większość firm tego sektora,
•
w sektorze bankowości – ze względu na przynależność większości polskich banków do międzynarodowych grup finansowych i wynikającej z tego konieczności wdrożenia stosowanych w całej grupie rozwiązań informatycznych.
•
w sektorze firm ubezpieczeniowych,
•
w sektorze firm leasingowych powiązanych z bankami,
Szczególnie dotyczy to obszarów związanych z unowocześnianiem infrastruktury sprzętowej i teleinformatycznej. Strategicznym klientem dla branży IT może stać się sektor energetyczny, głównie zaś zakłady, które pozyskają branżowego inwestora strategicznego i będą dostosowywały swoje zaplecze informatyczne do jego wymagań i stosowanych rozwiązań. To zagadnienie dotyczy jednak głównie producentów sprzętu, wdrożeniowców oraz integratorów, nie zaś producentów oprogramowania. Firmy branży IT muszą więc skoncentrować swoją uwagę na sektorze małych i średnich przedsiębiorstw. Nie są to klienci zamawiający duże i kosztowne rozwiązania, ale ze względu na liczebność i różnorodność tych podmiotów mogą stanowić bardzo
54
Na podstawie: A. Sadzik, Ster-Projekt S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 111.
88
atrakcyjny rynek zbytu. Jest to rynek szczególnie atrakcyjny dla firm tworzących oprogramowanie, ponieważ różnorodność i specyfika działalności klientów utrudnia stosowanie standardowych rozwiązań i najczęściej wymaga napisania dedykowanego oprogramowania.55 Firmy analityczne są zdania, że rok 2002 był jednym z najtrudniejszych w historii branży IT niemal we wszystkich regionach świata. Branża IT po raz pierwszy od 20 lat odnotowała spadek przychodów o około 2%. Zdaniem analityków światowe wydatki na IT wzrosły o 3,4%. Można to uznać za sukcesem w porównaniu ze spadkiem wydatków odnotowanych w 2001 r. Jednak wzrost ten był znacznie niższy od notowanego w ciągu kilkunastu poprzednich lat.56
55 56
Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 36. Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08
89
11. Bibliografia i źródła 11.1.Wydawnictwa 11.1.1. Warsaw Business Journal Book of Lists 2003, New World Publishing Polska, Warszawa, 2003. 11.1.2. Rynek Kapitałowy nr 9/2002, Agencja Informacyjna Penetrator, Kraków, 2002. 11.1.3. Raport Teleinfo 500, Migut Media S.A., Warszawa, lipiec 2002. 11.1.4. Rzeczpospolita, Raport Lista 500 – wyniki 2002 r., Presspublica Sp. z o.o., Warszawa, 7 maj 2003. 11.1.5. Prof. dr hab. J. Kalisiak, Wyzwania XXI wieku, Zarządzanie Zmianami nr 3/2002, Wyższa Szkoła Zarządzania The Polish Open University, Pret S.A., Warszawa, 2002. 11.1.6. E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 85. 11.1.7. O początkach e-Government, Deloitte & Touche. 11.1.8. Flash Eurobarometer 125, SURVEY: May / June 2002 11.1.9. Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst & Young. 11.1.10. Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini Ernst & Young, marzec 2003. 11.1.11. Gartner Research Survey, Apr 2002. 11.1.12. Biuletyn euro info dla małych i średnich firm, lipiec – sierpień 2002, nr 7 (46)
90
11.2.Strony internetowe 11.2.1. www.interia.pl, dnia 2003-05-03. 11.2.2. www.incenti.pl, dnia 2003-05-03. 11.2.3. www.computerworld.pl, dnia 2003-05-08. 11.2.4. www.mikroplatnosci.pl, dnia 2003-05-08. 11.2.5. www.ecard.pl, dnia 2003-05-08. 11.2.6. www.it-consulting.pl, dnia 2003-05-08. 11.2.7. www.e-learning.pl, dnia 2003-05-08. 11.2.8. www.szkolenia.com, dnia 2003-05-08. 11.2.9. www.biznesnet.pl, dnia 2003-05-09. 11.2.10. www.mpips.gov.pl, dnia 2003-05-09. 11.2.11. www.amm.net.pl, dnia 2003-05-09. 11.2.12. www.europa.ce.int, dnia 2003-05-08. 11.2.13. www.e-gov.pl, dnia 2003-05-08. 11.2.14. www.oecd.org, dnia 2003-05-09. 11.2.15. www.clico.pl, dnia 2003-05-10. 11.2.16. www.supermedia.pl, dnia 2003-05-10. 11.2.17. www.telekomunikacja.pl, dnia 2003-05-10. 11.2.18. www.wave.net.pl, dnia 2003-05-10. 11.2.19. www.sprintnet.pl, dnia 2003-05-10. 11.2.20. www.net-tel.waw.pl, dnia 2003-05-10. 11.2.21. www.optima.poznan.pl, dnia 2003-05-10. 11.2.22. www.bhm.com.pl, dnia 2003-05-10. 11.2.23. www.cisco.com, dnia 2003-05-10. 11.2.24. www.certum.pl, dnia 2003-05-10. 11.2.25. www.tpi.pl, dnia 2003-05-10. 11.2.26. www.pckurier.pl, dnia 2003-05-10.
91