opracowanie „Analiza stanu obecnego i perspektywy rozwoju rynku IT”

na zlecenie Polskiej Agencji Rozwoju Przedsiębiorczości Al. Jerozolimskie 125/127 02-017 Warszawa

Opracowanie:

Dariusz Młynarczyk Wiceprzewodniczący Sekcji Technik Informacyjnych Stowarzyszenie Elektryków Polskich

Konsultacja merytoryczna: Albert Borowski

0

Spis treści
1. 2. 3. Wprowadzenie ............................................................................................... 2 Charakterystyka rynku ................................................................................ 3 Segmentacja rynku........................................................................................ 8
3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. ISP – świadczenie usług dostępu do Internetu.............................................8 Świadczenie usług kolokacji........................................................................9 Hosting.........................................................................................................10 Handel elektroniczny, transakcje, płatności, mikropłatności.......................12 e-learning .....................................................................................................16 e-praca..........................................................................................................20 e-Government ..............................................................................................22

4. 5. 6.

Sieci bezprzewodowe, produkty i urządzenia łączności bezprzewodowej............................................................................................. 32 Bezpieczeństwo w sieci .................................................................................. 36
5.1. Protokoły i standardy ...................................................................................36

PKI - Infrastruktura Kluczy Publicznych .................................................. 39
6.1. 6.2. 6.3. 6.4. Co to jest PKI? .............................................................................................39 Podpis elektroniczny....................................................................................40 Certyfikaty, oprogramowanie, produkty......................................................42 Ustawa o podpisie elektronicznym ..............................................................47

7. 8.

VPN – prywatne sieci wirtualne................................................................... 49 Trendy na rynku IT ...................................................................................... 55
8.1. Statystyki......................................................................................................55 8.2. Prezentacje graficzne danych.......................................................................66 8.3. Opinie ekspertów z branży IT......................................................................71

9.

Statystyki wykorzystania Internetu w działalności Małych i Średnich Przedsiębiorstw ........................................................................... 74

10. Podsumowanie ............................................................................................... 88 11. Bibliografia i źródła....................................................................................... 90
11.1. Wydawnictwa ..............................................................................................90 11.2. Strony internetowe .......................................................................................91

1

1.

Wprowadzenie

Lata dynamicznego rozwoju, spowodowanego szybkim wzrostem PKB oraz przemianami strukturalnymi polska gospodarka niestety ma już za sobą i nadal tkwi na krawędzi recesji. Postępująca fiskalizacja i rosnące potrzeby budżetu państwa zmniejszają ilość środków dostępnych dla przedsiębiorstw. Maleje wiarygodność kredytowa przedsiębiorstw, banki zmuszone są do tworzenia rezerw pod „złe kredyty” i oferują relatywnie wysokie ich oprocentowanie. To z kolei zniechęca przedsiębiorców do inwestowania a klientów indywidualnych do utrzymywania wysokiego poziomu konsumpcji.1 Gorsze wyniki przedsiębiorstw wynikające ze spadku koniunktury w gospodarce spowodowały obniżenie nakładów na inwestycje, w tym także na informatykę.2 Przedsiębiorstwa – oszczędzając – decydują się na zakup z zewnątrz wyłącznie usług o wysokiej wartości dodanej, od dostawców, których doświadczenie znacznie wykracza poza ogólnie dostępną wiedzę.3 Systemy zintegrowanego zarządzania klasy ERP stają się dla firm równoprawnym narzędziem zwiększania swojej konkurencyjności i traktowane są tak samo, jak inwestycje w środki produkcji.4 Niemniej jednak sukcesy osiągnięte w zakresie „nowej bankowości” przez Intelligo i mBank pozwalają przypuszczać, że branża IT stanie się również w Polsce stymulatorem procesów gospodarczych i pozwoli na podniesienie efektywności działania naszych przedsiębiorstw. Kluczowym czynnikiem sukcesu jest dziś jakość świadczonych usług, poparta znajomością marki. Największą szansę na przetrwanie mają firmy, które wykorzystają wszystkie dostępne narzędzia wspomagające działalność przedsiębiorstwa, w tym systemy CRM, e-commerce, mobile sales.

Na podstawie: D. Odzioba, ABN AMRO Bank (Polska) S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 13. Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż - Nasz Rynek Kapitałowy, nr 9/2002, s. 36. 3 Na podstawie: A. Głowacki, DGA S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 39. 4 Na podstawie: A. Sadzik, Ster-Projekt S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 111.
1 2

2

2.

Charakterystyka rynku

Kondycja branży IT w Polsce jest pochodną sytuacji gospodarczej kraju i bardzo silnie skorelowana jest z potencjałem inwestycyjnym polskich przedsiębiorstw. Pogorszenie sytuacji gospodarczej pociąga za sobą spadek wartości inwestowanych przez przedsiębiorców środków, w tym środków związanych z inwestycjami w infrastrukturę teleinformatyczną. Nie oznacza to oczywiście, że spadły potrzeby przedsiębiorstw związane

z modernizacją ich zaplecza informatycznego, jednak dekoniunktura gospodarcza obecnie dotyka najbardziej producentów i dystrybutorów sprzętu teleinformatycznego, powodując spadek cen i zmniejszanie się możliwych do osiągnięcia marż. Dodatkowo najwięksi producenci sprzętu są zmuszeni do konkurowania z małymi firmami montującymi komputery dla małych przedsiębiorstw i rynku detalicznego. Rynek oprogramowania wykazuje nieco większą odporność na spadek koniunktury w gospodarce. W pewnej części wynika to z nasilonej walki z piractwem, w części ze wzrostu popytu na oprogramowanie finansowe i bankowe oraz aplikacje internetowe. Najmniej wrażliwy na spadek koniunktury gospodarczej jest sektor usług

informatycznych. Szacuje się, że jego wartość wzrosła w 2002 roku o 10% do 12%. Pewien wpływ na ten obraz sektora usług informatycznych ma fakt, że w obliczu kryzysu gospodarczego część firm działających dotychczas w innych sektorach branży IT wprowadziło do swojej oferty różnego rodzaju usługi informatyczne, np. usługi internetowe. W samym sektorze usług informatycznych największą dynamikę wzrostu wykazują usługi outsourcingu w zakresie dzierżawy łącz, sprzętu, infrastruktury i oprogramowania. Szacuje się, że w 2002 roku dynamika wzrostu wartości outsourcingu informatycznego wzrosła o około 30%. Wartość całego rynku IT w Polsce w 2002 roku szacowana jest na 3,1 – 3,25 mld USD.5

5

Na podstawie: Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Lista 500 – wyniki w 2002 r., s. 63, 64.

3

Tab. 1.
rok mld USD

Polski rynek IT w latach 1996 - 2002 [mld USD]
1997 1 909 1998 2 073 1999 2 489 2000 2 656 2001 2 978 2002* 3 175

1996 1 593

* - średnia arytmetyczna wartości z różnych oszacowań

Źródło: J. Molga, Polski rynek informatyczny w 2001 r., Raport Teleinfo 500, Migut Media, Warszawa, tom I, s. 4. Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Raport Lista 500 – wyniki 2002 r., Presspublica, Warszawa, 2003, s. 63.

Rys. 1.
3 500

Polski rynek IT w latach 1996 - 2002 [mld USD]
3 175 2 978 2 656

3 000 2 489 2 500 1 909 [mld USD] 2 000 1 500 1 000 500 0 1996 1997 1998 1999 Rok 1 593 2 073

2000

2001

2002*

Źródło: opracowanie własne na podstawie: J. Molga, Polski rynek informatyczny w 2001 r., Raport Teleinfo 500, Migut Media, Warszawa, tom I, s. 4. Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Raport Lista 500 – wyniki 2002 r., Presspublica, Warszawa, 2003, s. 63.

Tab. 2.

Polski rynek systemów ERP [mln USD]

rok [mln USD] * - prognozy

2001 88,5

2002 104,3

2003* 119,0

Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

4

Rys. 2.

Polski rynek systemów ERP [mln USD]

140,0 120,0 88,5 100,0 [mln USD] 80,0 60,0 40,0 20,0 0,0 2001 2002 Rok 104,3

119,0

2003*

Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

Tab. 3.

Polski rynek usług IT [mln USD]

rok [mln USD] * - prognozy

2001 726,1

2002 802,5

2003* 889,9

Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

5

Rys. 3.

Polski rynek usług IT [mln USD]

1 000,0 900,0 800,0 700,0 [mln USD] 600,0 500,0 400,0 300,0 200,0 100,0 0,0 2001 726,1

889,9 802,5

2002 Rok

2003*

Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

Tab. 4.

Polski rynek aplikacji biznesowych CRM, SCM, Zarządzania Wiedzą, itp. [mln USD]

rok [mln USD] * - prognozy

2001 121,3

2002 134,1

2003* 151,6

Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

6

Rys. 4.

Polski rynek aplikacji biznesowych CRM, SCM, Zarządzania Wiedzą, itp. [mln USD]
151,6

160,0 140,0 120,0 [mln USD] 100,0 80,0 60,0 40,0 20,0 0,0 2001 121,3

134,1

2002 Rok

2003*

Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

7

3.

Segmentacja rynku
3.1. ISP – świadczenie usług dostępu do Internetu

Skrót ISP (ang. Internet Service Provider) oznacza: • Firmę sprzedającą usługi telekomunikacyjne umożliwiające połączenie z siecią Internet (np. przez zwykły dostęp telefoniczny, dostęp łączem dzierżawionym, ISDN, ATM). • Dostawcę usług sieci Internet, np. takich jak poczta elektroniczna lub protokół przesyłania plików.6 W 2001 roku w Polsce tego typu usługi świadczyły 62 podmioty gospodarcze. Wartość rynku tych usług wyniosła w 2001 roku ponad 630 mln zł i wzrosła o prawie 300% w porównaniu do roku 2000. Telekomunikacja Polska miała w 2001 roku prawie 60% udział w rynku usług ISP. Telekomunikacja Polska wraz z Internet Partners oraz NASK zajęli ponad 80% tego rynku – pozostałe 59 podmiotów podzieliło między siebie pozostałe 19% udziału w rynku. Na rynku usług dostępowych dla klientów indywidualnych i mikrofirm Telekomunikacja Polska nie ma praktycznie żadnej konkurencji, jedynym konkurentem na tym polu jest OnetKonekt z własnym numerem dostępowym 0-20.

Tab. 5.

Rynek usług internetowych ISP w Polsce w latach 2000 - 2001 [tys. zł]
Przychody ze sprzedaży usług ISP [tys. zł] 2000 44 035 42 144 49 404 31 691 167 274 2001 375 000 76 665 60 090 120 605 632 360 Dynamika 2001/2000 752% 82% 22% 281% 278% Udział w rynku w 2001 r. 59% 12% 10% 19% 100%

Firma TP S.A. Internet Partners NASK Pozostali Razem

Źródło: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media, Warszawa, tom II, s. 23.

6

Na podstawie: www.interia.pl, Słownik Encyklopedyczny, INFORMATYKA, Wydawnictwo Europa.

8

Rys. 5.

Struktura rynku usług internetowych ISP w Polsce w 2001 r. [tys. zł]

Internet Partners 12%

NASK 10%

Pozostali 19%

TP S.A. 59%

Źródło: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media, Warszawa, tom II, s. 23.

Niezależni ISP nie mają większych szans na konkurowanie z Telekomunikacją Polską w obszarze uruchamiania własnych ogólnopolskich numerów dostępowych do Internetu. Ich wysiłki koncentrują się na świadczeniu pozostałych usług WWW, hostingu, udostępnianiu stałych łącz i usługi integracyjne. 7

3.2. Świadczenie usług kolokacji
Świadczenie usług kolokacji polega na odpłatnym udostępnianiu klientom odpowiednio wyposażonego, przygotowanego i zabezpieczonego miejsca do umieszczania w nim składników infrastruktury informatycznej klienta, np. serwerów itp. Dla klienta jest to forma outsourcingu, gdyż przenosi on na usługodawcę ciężar zapewnienia odpowiednich warunków i zapewnienia bezpieczeństwa pracy znajdujących się w kolokacji urządzeń. Kolokacja stwarza możliwość umieszczenia infrastruktury informatycznej klienta w nowoczesnych centrach przetwarzania danych – potocznie nazywanych „farmami serwerów” – wyposażonych zazwyczaj w klimatyzację, zabezpieczenia antywłamaniowe i przeciwpożarowe, dodatkowe zasilanie awaryjne oraz dostęp do sieci kilku niezależnych operatorów w celu zagwarantowania pełnego bezpieczeństwa
7

Na podstawie: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media, Warszawa, tom II, s. 22-23.

9

i niezawodności pracy powierzonych urządzeń oraz nieprzerwanego dostępu klienta do własnych zasobów. Oznaczać to również powinno optymalizację kosztów związanych z konserwacją i obsługą serwerów oraz zrezygnowania przez klienta z konieczności utrzymywania własnej serwerowi. Zazwyczaj z usług kolokacji korzystają: • • Dostawcy usług internetowych (ISP, ASP, twórcy serwisów i aplikacji). Firmy i instytucje wykorzystujące Internet na potrzeby swojej działalności.8

3.3. Hosting
Świadczenie usług hostingu polega na odpłatnym udostępnianiu klientowi sprzętu informatycznego za pośrednictwem łącz dzierżawionych. W zależności od swoich potrzeb klient może skorzystać z usługi hostingu dedykowanego lub hostingu wirtualnego. Hosting dedykowany polega na dzierżawie klientowi całych urządzeń. Hosting współdzielony oferowany jest klientom, którzy nie potrzebują udostępnienia w całości oddzielnego serwera. Korzystanie z usług hostingu pozwala klientowi na uniknięcie inwestycji związanych z zakupem własnego serwera i daje mu dostęp do najnowocześniejszego sprzętu za ułamek jego ceny. Ponadto klient zwolniony jest z zadań związanych z jego rozbudową, konserwacją i zapewnieniem bezpieczeństwa danych. Hosting może obejmować tylko sprzęt komputerowy lub sprzęt komputerowy wraz z systemami operacyjnymi oraz dodatkowym oprogramowaniem - usługa obejmuje wtedy również instalację dostarczanego systemu operacyjnego oraz dodatkowego oprogramowania. Hosting jest formą outsourcingu i stwarza klientowi możliwość optymalizacji kosztów inwestycji w informatykę. Z usług hostingu najczęściej korzystają dostawcy usług internetowych (ISP, ASP, twórcy serwisów i aplikacji) oraz firmy i instytucje wykorzystujące aktywnie Internet w swojej działalności.

8

Na podstawie: www.incenti.pl - usługi - kolokacja, Incenti S.A.

10

Udostępniany w usłudze hostingu sprzęt informatyczny ulokowany jest w odpowiednio wyposażonym i zabezpieczonym miejscu, zwanym „Data Center”. W szczególności dotyczy to rozwiązań gwarantujących bezpieczeństwo oraz poprawne funkcjonowanie infrastruktury informatycznej w zakresie zasilania, gazo- i pyłoszczelności oraz stałej, optymalnej temperatury serwerowni: • Gwarantowane zasilanie – realizowane łączem do dwóch lub więcej niezależnych stacji transformatorowych, często dodatkowym zabezpieczeniem jest generator oraz zasilacze awaryjne. • • • • • • Klimatyzacja – często z zapasowym systemem chłodzenia, który uruchamia się automatycznie w przypadku awarii systemu podstawowego. Łącza telekomunikacyjne – najczęściej bardzo szybkie połączenie z siecią Internet realizowane przez dwóch lub więcej niezależnych dostawców Internetu. System wykrywania pożaru, automatycznego gaszenia pożaru gazem, ustalona akcja gaśniczą ze strażą pożarną. Całodobowy monitoring pomieszczeń oraz bezpośredniego otoczenia. System antywłamaniowy. Odpowiednie procedury zarządzania zasobami informatycznymi oraz komunikowania się z klientem, gwarantujące odpowiednie zarządzanie zmianami oraz problemami i odpowiednio szybką reakcję na zdarzenia. Wraz z usługami hostingu świadczone są usługi dodatkowe, które najczęściej obejmują: • Backup danych – zautomatyzowany system tworzenia kopii archiwalnych umożliwiający tworzenie kopii zapasowych danych bez przerw w pracy systemu klienta. Wykonane kopie mogą być przechowywane w bibliotece taśmowej, w kasie pancernej, w skrytce bankowej, mogą być także wysyłane do siedziby klienta. • Raportowanie - sporządzanie okresowych raportów z prac systemu zawierających informację o dostępności systemu, podstawowych parametrach wydajnościowych, wykorzystania dysków, informacje o stanie bezpieczeństwa systemu, wykonywaniu kopii archiwalnych, raporty z incydentów, przeprowadzonych zmian oraz propozycje przyszłych zmian w konfiguracji systemu. • Zarządzanie zasobami klienta. 11

Doradztwo – prognozowanie stopnia wykorzystania zasobów informatycznych w przyszłości i doradzanie klientowi w zakresie przyszłych inwestycji.9

3.4. Handel elektroniczny, transakcje, płatności, mikropłatności
W Internecie można kupić praktycznie wszystko. Największym powodzeniem wśród polskich internautów dokonujących zakupów w sieci w roku 2002 cieszyły się: • • • • • • • Usługi turystyczne (bilety lotnicze, wycieczki). Książki, płyty CD i DVD. Multimedia. Usługi IT (hosting, konta e-mail i www). Oprogramowanie. Prenumerata. Kosmetyki. dokonywane podczas zakupów przez Internet są autoryzowane

Transakcje

w odpowiednich centrach autoryzacyjnych. Centra te prowadzą autoryzację on-line, tzn. w czasie rzeczywistym oraz rozliczają transakcje przeprowadzane przy użyciu kart płatniczych. Podczas autoryzacji sprawdzane są termin ważności karty oraz wysokość dostępnych na karcie środków oraz inne informacje, np. kod CVV2/CVC2 zwiększające bezpieczeństwo transakcji. Autoryzacja on-line w Internecie daje natychmiastowy wynik oraz blokuje określoną kwotę na karcie użytkownika karty. Dane o kartach użytych do transakcji nie trafiają do obsługi sklepu. Proces autoryzacji transakcji i samo połączenie internetowe zabezpieczane są protokołami szyfrującymi SSL i SET. Największym centrum autoryzacyjnym dla sklepów internetowych w Polsce jest eCard S.A. Karty płatnicze są wydawane ich posiadaczom (firmom i osobom fizycznym) przez ich banki, we współpracy z organizacjami płatniczymi. Najpopularniejszymi w Polce organizacjami płatniczymi są Visa i MasterCard/Europay.

9

Na podstawie: www.incenti.pl - usługi - hosting, Incenti S.A.

12

Ze względu na sposób rozliczania transakcji karty płatnicze dzielą się na: • Karty kredytowe – pozwalające na dokonywanie zakupów w trakcie okresu rozliczeniowego do określonego limitu przy użyciu środków finansowych banku-wystawcy karty. Po okresie rozliczeniowym, np. po 1 miesiącu użytkownik karty kredytowej musi uregulować swoje zobowiązania wobec banku. Odsetki są naliczane przez bank tylko od niespłaconych w terminie kwot zobowiązań użytkownika karty wobec banku, zaś niespłacone zobowiązania przechodzą do salda następnego okresu rozliczeniowego. • Karty obciążeniowe – pozwalające na dokonywanie zakupów w trakcie okresu rozliczeniowego do określonego limitu bez angażowania własnych środków pieniężnych. Karty obciążeniowe są powiązane bezpośrednio z kontem osobistym użytkownika. Konto to jest automatycznie obciążane przez bankwystawcę na koniec okresu rozliczeniowego kwotą zadłużenia na karcie oraz prowizją – z reguły na poziomie 1% wartości przeprowadzonych w okresie rozliczeniowym transakcji. • Karty debetowe – podobnie jak karty obciążeniowe są powiązane z kontem osobistym użytkownika. Jednak transakcje są nie są rozliczane cyklicznie, lecz datami transakcji. Karty płatnicze dzielą się także na: • • Elektroniczne – płaskie. Najpopularniejsze w Polsce karty tego typu to karty debetowe Visa Electron i Maestro. Wypukłe – embosowane, wytłaczane. Najpopularniejsze w Polsce karty tego typu to karty kredytowe i obciążeniowe Visa i MasterCard/Europay. Ze względu na przyznany maksymalny limit miesięcznych wydatków klasyfikuje się karty jako: • • • • Classic. Silver. Gold. Platinium.

13

Najnowszy pod kątem technologicznym podział kart to podział na: • • Karty tradycyjne. Karty wirtualne – są one odpowiednikami zwykłych kart płatniczych i służą do przeprowadzania transakcji w Internecie. Mogą one mieć postać zwykłej karty plastikowej, pozbawionej jednak paska magnetycznego, chipu i hologramu organizacji płatniczej albo wydruku zawierającego dane na temat karty. Najczęściej karty wirtualne są wydawane przez bank-iwystawców jako karty debetowe – z natychmiastowym obciążaniem rachunku użytkownika karty w momencie dokonywania transakcji. Tego typu karty nie mogą być używane w tradycyjnych terminalach płatniczych w sklepach i punktach usługowych. Karty wirtualne honorowane są także przy zawieraniu transakcji typu MOTO (Mail Order / Telephone Order). Transakcje typu Mail Order polegają na podaniu numeru karty na formularzu zamówienia przesyłanym do sklepu zwykłą pocztą. W przypadku zawierania transakcji typu Telephone Order użytkownik podaje numer karty pracownikowi Call Center sklepu.10 W 2002 roku eCard S.A. dokonał autoryzacji transakcji na kwotę 22,9 mln zł, co w porównaniu do roku 2001 (4,7 mln zł) stanowi pięciokrotny wzrost. Czterokrotnie wzrosła ilość transakcji. Wzrosła też średnia wartość pojedynczej transakcji. W 2002 roku w Polsce dokonano autoryzacji transakcji internetowych na około 29 mln zł. W 2002 roku w Polsce działało około 700 e-sklepów.11

Tab. 6.

Transakcje internetowe autoryzowane przez eCard
rok 2001 24,6 4,7 191 2002 103 22,9 222 2002/2001 419% 487% 116%

ilość transakcji [tys.] kwota transakcji [mln zł] średnia wartość 1 transakcji [zł]
Źródło: www.ecard.pl, dnia 2003-05-08.

10 11

Na podstawie: www.ecard.pl, dnia 2003-05-08. Źródło: www.ecard.pl, dnia 2003-05-08.

14

Rys. 6.

Ilość transakcji internetowych autoryzowanych przez eCard.

103 419% 120 100 80 60 40 20 0 2001 Rok 2002 24,6 100%

Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.

Rys. 7.

Ilość transakcji [tys.]

Wartość transakcji internetowych autoryzowanych przez eCard.

30 25 20 [mln zł] 15 10 5 0 2001 Rok 2002 4,7 100%

22,9 487%

Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.

15

Rys. 8.

Średnia jednostkowa wartość transakcji internetowych autoryzowanych przez eCard.
222 116%

250

191 100%

200

150 [zł] 100 50 0 2001 Rok 2002

Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.

System mikropłatności pozwala na dokonywanie w serwisach internetowych bezpiecznych płatności małych kwot za wybrane artykuły bez użycia kart kredytowych. Działanie systemu opiera się stworzeniu u operatora usługi wirtualnego pseudokonta zwanego mikrokontem, z którego można robić przelewy kwot począwszy już od jednego grosza. System działa bezprowizyjnie dla kupującego, dlatego możliwe i opłacalne stało się uiszczanie tak małych kwot. Mikrokonto można zasilać zwykłym przelewem, wpłatą na poczcie lub za pomocą karty kredytowej. Wszelkie transakcje obsługiwane są przez operatora usługi.12

3.5. e-learning
Technologie informatyczne dają ogromne możliwości wykorzystania ich w nauczaniu. Dotyczy to zarówno sfery edukacji akademickiej jak i obszaru szkoleń i doskonalenia umiejętności przez pracowników.

12

źródło: www.it-consulting.pl, dnia 2003-05-08.

16

E-learning jest techniką szkolenia wykorzystującą wszelkie dostępne media elektroniczne, w tym Internet, intranet, extranet, przekazy satelitarne, taśmy audio/video, telewizję interaktywną oraz CD-ROMy. E-learning można podzielić na cztery kategorie, od najbardziej podstawowych do zaawansowanych: • Bazy danych - jest to jego najprostsza forma, często spotykana w Internecie (np. bazy danych, zawierające wyjaśnienia problemów z oprogramowaniem, wraz z instrukcjami, pozwalającymi zrealizować określone zadania, czy też encyklopedie multimedialne). • Support online - forma e-learningu funkcjonująca w podobny sposób jak bazy danych. Działa on poprzez różnego rodzaju forum, chat rooms, biuletyny, e-maile lub system komunikatów informacyjnych. Jest bardziej interaktywny niż bazy danych, oferuje możliwość uzyskania dokładniejszych informacji jak i szybsze reakcje na zgłaszane zapytania. • Szkolenia asynchroniczne - najbardziej znana forma e-learning, niezależnie od sposobu dostępu, pozwala na naukę we własnym tempie, umożliwia kontakt z instruktorami poprzez grupy dyskusyjne, e-maile i biuletyny lub może być od nich całkowicie niezależny zawierając odwołania do materiałów źródłowych. • Szkolenia synchroniczne - to szkolenia prowadzone w czasie rzeczywistym przez instruktora, każdy dołącza się o określonej porze i komunikuje się z instruktorem i innymi uczestnikami szkolenia, można podnieść ''wirtualną'' rękę i spytać lub odpowiedzieć, cały czas widzi się ''wirtualną'' tablicę, ten rodzaj szkolenia przeprowadza się zazwyczaj przez Internet, Intranet lub wideokonferencje.13 Wartość rynku e-learning w Europie do 2004 roku szacowana jest na 4 mld USD. Pomimo tak dużego potencjału wiele firm nie dowierza tej nowoczesnej formie edukacji. Analitycy z firmy badawczej Mummert+Partner uważają, że boom na e-learning rozpocznie się pomiędzy 2004 a 2006 rokiem, a dzięki e-learning firmy będą w stanie zaoszczędzić do 30% kosztów przeznaczonych na dokształcanie.

13

Źródło: Czym jest e-learning, www.szkolenia.com, dnia 2003-05-08 w oparciu o pracowanie DataGroup S.A.

17

W Polsce e-learning jest jeszcze w fazie wczesnego rozwoju. Świadczeniem usług z nią związanych interesują się dostawcy technologii, ośrodki szkoleniowe, przedstawicielstwa zagranicznych firm, specjalizujących się w kompleksowych usługach, związanych z edukacją na odległość. O sprzedaży czy udostępnianiu własnych narzędzi myślą również niektóre szkoły i uczelnie. Tym segmentem rynku interesuje się też kilku polskich integratorów, a także wiele małych firm i ośrodków edukacyjnych, specjalizujących się w kursach zarówno IT, jak i biznesowych, które liczą, że za kilka lat e-learning stanie się pokaźnym źródłem ich przychodów. Wszystkie te organizacje szukają dla siebie miejsca na rynku e-learning. W niewielu przypadkach Internet jest rzeczywistym medium wykorzystywanym do prowadzenia szkoleń, w większości oferta polega instalowaniu aplikacji e-learning w sieciach intranetowych korporacji, które są zainteresowane podnoszeniem kwalifikacji swoich pracowników. Na taki stan rzeczy wpływ ma wciąż wysoki koszt dostępu do sieci Internet oraz fakt, że największe sieci teleinformatyczne w Polsce są słabo przygotowane do transmisji danych multimedialnych wysokiej jakości. W takiej sytuacji najprostszym, najtańszym i najbardziej niezawodnym rozwiązaniem jest wdrożenie systemu w siedzibie firmy, która chce wyszkolić personel.14 Jedną z najważniejszych i najtrudniejszych do rozwiązania kwestii jest właściwe zaprojektowanie systemu e-learning, tak aby zachować właściwe proporcje i relacje pomiędzy człowiekiem (twórcą i użytkownikiem) a technologią. Za stosowaniem tego typu formy kształcenia i doskonalenia umiejętności w Polsce przemawiają: • • Zmiany w gospodarce, wymuszające na pracownikach konieczność ciągłego doskonalenia i nabywania wyższych kwalifikacji. Lawinowy wzrost bezrobocia wśród młodzieży. Jest to oczywiście spowodowane obecną sytuacją gospodarczą i niedoborem miejsc pracy, niemniej jednak przyczyną najważniejszą jest fakt, że ogromna część tej młodzieży nie posiada wykształcenia na miarę naszych czasów. Aby zwiększyć

14

E-learning - ogólny zarys sytuacji na rynku, www.szkolenia.com, dnia 2003-05-08, na podstawie opracowania DataGroup S.A.

18

swoje szanse na znalezienie dobrej pracy należy to wykształcenie uzupełniać lub też całkowicie zmieniać swoje kwalifikacje. • Firmy potrzebują pracowników z coraz wyższymi kwalifikacjami. Zjawisko to zintensyfikuje się po przystąpieniu Polski do Unii Europejskiej i nasze przedsiębiorstwa zaczną funkcjonować w jeszcze bardziej konkurencyjnym środowisku. Niezastąpionym narzędziem do rozwiązywania tych problemów jest, e-learning czyli nauka na odległość, wykorzystująca najnowsze osiągnięcia branży IT, korzystająca z Internetu jako medium odbioru i przekazu. Współczesne technologie dostarczają nowych źródeł zasobów i baz danych (Internet), nowych możliwości komunikacji (poczta elektroniczna, videokonferencje) i coraz efektowniejszych narzędzi pracy (coraz wydajniejsze komputery, nowe oprogramowanie). Aby e-learning sprostał stawianym przed nim oczekiwaniom powinien spełnić kilka istotnych warunków: • • Student (lub inny uczestnik systemu) powinien być samodzielny i odpowiedzialny. System powinien być ukierunkowany na użytkownika, a nie na technologię. Powinien dawać użytkownikowi poczucie, że po drugiej stronie jest jednak człowiek a nie tylko bezduszna maszyna. • • System powinien być elastyczny w dostosowywaniu do indywidualnych potrzeb, preferencji i możliwości użytkownika. System powinien być prawdziwie interaktywny, dawać możliwość kontaktu z wykładowcą i innymi uczestnikami systemu, czyli tworzyć jak najlepszy substytut rzeczywistego świata studenckiego czy środowiska szkoleniowego. Systemy e-learning mają jeszcze jedną bardzo istotną zaletę – dają realną możliwość wyrównywania szans edukacyjnych wszystkim tym, którzy nie mogą studiować w sposób tradycyjny: • • Zdolnych ludzi z każdego zakątka Polski. Niepełnosprawnych.

19

Budowa efektywnego systemu e-learning wymaga znacznych nakładów inwestycyjnych zarówno w infrastrukturę jak i w systemy kontroli jakości kształcenia. Koszt jednostkowy kształcenia w systemie e-learning spada znacząco przy większej liczbie użytkowników systemu.15

3.6. e-praca
E-praca (telepraca) - każda działalność w firmie, która wymaga przetwarzania danych i przesyłania ich za pomocą łączy telekomunikacyjnych, wykonywana poza główną siedzibą przedsiębiorstwa.16 Cechą charakterystyczną telepracy jest więc wykonywanie jej poza siedzibą pracodawcy przy użyciu nowoczesnej technologii elektronicznej najczęściej Internetu. Rada Ministrów przyjęła 4 lutego 2003 r. dokument pt. "Kierunki działań Rządu wobec małych i średnich przedsiębiorstw od 2003 do 2006 roku". Jest to dokument, określający politykę państwa w stosunku do sektora MSP (małych i średnich przedsiębiorstw) z uwzględnieniem zmian, które nastąpią po akcesji Polski do Unii Europejskiej i kierunków określonych w Europejskiej Karcie Małych Przedsiębiorstw, podpisanej przez Polskę w kwietniu 2002 r. W ramach realizacji “Kierunków działań Rządu wobec małych i średnich przedsiębiorstw od 2003 do 2006 roku” planuje się między innymi wspieranie tworzenia nowych miejsc pracy oraz nowych form zatrudniania np. pracy czasowej i telepracy, w tym również na obszarach wiejskich. Rządowy projekt ustawy nowelizującej Kodeks pracy, ułatwia wprowadzenie telepracy poprzez zapis: "o wykonywaniu pracy poza zakładem pracy".17 E-praca (telepraca) jest niewątpliwie formą przeciwdziałania bezrobociu. W systemie telepracy można wykonywać wiele zadań: • Prace programistyczne, rozwój i obsługa programów komputerowych - jest to najczęstsza funkcja związana z e-pracą (59%).18

Na podstawie: Prof. dr hab. J. Kalisiak, Wyzwania XXI wieku, Zarządzanie Zmianami nr 3/2002, Wyższa Szkoła Zarządzania The Polish Open University, Pret S.A., Warszawa, 2002, s. 1-2. 16 Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09. 17 Źródło: Program działań wobec małych i średnich przedsiębiorstw, www.mpips.gov.pl, 2003-05-09.
15

20

• •

Tłumaczenia. Działalność marketingową. zwiększa elastyczność zatrudnienia, pozwala zaktywizować osoby

Telepraca

niepełnosprawne i wszystkich tych, którzy z różnych przyczyn wolą lub muszą przebywać w domu. Dzięki temu systemowi pracy, pracodawca może m.in. zmniejszyć koszty pracy poprzez ograniczenie powierzchni biurowej niezbędnej do prowadzenia działalności, a także zwiększyć wydajność pracy m.in. przez zmniejszenie absencji chorobowej. Telepracę można wykonywać w ramach stosunku pracy lub na własny rachunek. W polskich warunkach jest to zazwyczaj praca wykonywana w domu, dlatego niektórzy proponują stosowanie umowy o pracę nakładczą jako podstawę prawną świadczenia telepracy. W Polsce największą przeszkodą w propagowaniu idei telepracy jest bariera psychiczna występująca zarówno u pracodawców, jaki i pracowników. Dlatego też Ministerstwo Gospodarki, Pracy i Polityki Społecznej zamierza popularyzować tę formę zatrudnienia. W Polsce Fundacja Fuga Mundi propaguje tę formę zatrudnienia reprezentując środowisko osób niepełnosprawnych, a Fundacja Centrum Promocji Kobiet upowszechnia telepracę jako szansę pracy dla kobiet.19 Z sondażu przeprowadzonego w 2001 roku przez Instytut Studiów nad Zatrudnianiem w 18 krajach Europy (w tym Polska, Czechy, Węgry) wynika, że z pewnych form e-pracy korzysta tam 49% firm.20

Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09. Źródło: Program działań wobec małych i średnich przedsiębiorstw, www.mpips.gov.pl, 2003-05-09. 20 Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09.
18 19

21

3.7. e-Government
e–Government (Rząd w Internecie) to sposób w jaki państwa wykorzystują nowe technologie by oferować obywatelom znacznie praktyczniejszą, użyteczniejszą i łatwiejszą w obsłudze od dotychczasowej możliwość dostarczania usług i informacji, które będą dostosowane do ich potrzeb. To działania zmierzające do usprawnienia istniejącej infrastruktury, poszukiwania rozwiązań ułatwiających pracę w sektorze publicznym (modyfikujących relacje władza-obywatel). Wszystko po to, by podnieść jakość serwisu i zwiększyć szansę na współudział obywateli w procesach demokratycznych.21 Podstawową, zatem funkcją tego medium jest ułatwienie obywatelowi spełnienia powinności wobec państwa oraz umożliwienie skorzystania w prosty sposób z usług dla zaspokojenia własnych potrzeb. Ważną sprawą w dzisiejszych realiach jest informacja, jej pewność i łatwość pozyskania oraz odpowiednia funkcjonalność medium, dlatego wszelkie systemy powinny być dostosowane do oczekiwań społecznych w tym zakresie. Oczekiwania społeczne będą w jednym z głównych kryteriów zarówno dla projektantów systemów, specjalistów ds. wdrożeń jak i również dla odbiorców, czyli administracji różnego szczebla. Z przeprowadzonych badań w Europie wynika, że oczekiwania społeczne w stosunku do Internetu na pierwszym miejscu stawiają dostęp do administracji publicznej różnych szczebli. Można zatem postawić tezę, że rozwiązania e–Government będą wymagały bardziej przychylnego traktowania przez władze, co może wiązać się z dużą atrakcyjnością tego rynku od strony sprzętu, technologii i usług.

21

Źródło: www.e-gov.pl, dnia 2003-05-08.

22

Tab. 7.

Oczekiwania obywateli względem Internetu

Administracja On-line Turystyka On-line Medycyna On-line Poszukiwanie pracy On-line Nauka na odległość e-commerce Bankowość internetowa Gazety On-line Wirtualne muzea Ubezpieczenia On-line e-demokracja
Źródło: Eurobarometr, 2000

47,8% 42,3% 41,9% 41,5% 33,9% 33,8% 33,3% 29,1% 21,6% 14,0% 10,9%

Zgodnie z wynikami badań firmy Deloitte & Touche zamieszczonymi w raporcie "O początkach e-Government", wynika, iż przy podaniu informacji w Internecie liczba skarg na administrację zmniejsza się średnio o 35 proc., a koszty administracji o 47% Zmniejsza się także o 48% czas, jaki urzędnicy przeznaczają na sprawy niezwiązane z usługami dla obywatela. Najbardziej istotnym powodem, dla którego warto rozwijać e-Government jest zmniejszenie kosztów jego działalności. Szczególne możliwości zarysowują się w sektorze zamówień publicznych gdyż wynikają w głównej mierze ze skali finansów zaangażowanych w zamówienia publiczne. W minionym roku amerykańskie władze złożyły zamówienia na materiały i usługi na łączną sumę ok. 550 mld USD. Badania dowodzą, że firmy, które umieściły swe kanały dystrybucji w sieci, są w stanie zredukować koszty o ok. 20%. Skala oszczędności jest więc na tyle duża, że opłaca się inwestować w nowe rozwiązania. Podobnie też w Unii Europejskiej, która na zamówienia publiczne przeznacza rocznie ok. 720 mld EURO. Mechanizm działa identycznie jak w przypadku sklepów internetowych – generowany dodatkowy zysk powstaje dzięki skróceniu cyklu sprzedaży i dostawy produktu, zmniejszeniu kosztów administracyjnych (w niektórych przypadkach nawet do 75%) i redukcji liczby magazynów. 23

Oczekiwania społeczne w odniesieniu do administracji będą rosły a wraz z nimi będzie rósł też rynek usług związanych z systemami dedykowanymi dla e–Government. Dynamikę potencjalnego wzrostu rynku można by porównać do dynamiki zapotrzebowania społecznego na kontakty z administracją publiczną. Poniższe zestawienia22 przedstawiają wzrost kontaktów z administracją w okresie czerwiec 2001 - czerwiec 2002. Największe wzrosty notuje się w segmencie tzw. transakcyjnym (wypełnianie formularzy i wykonywanie procedur), gdzie wzrost tylko w przeciągu roku wyniósł 7%.

Tab. 8.

Cel kontaktów z administracją publiczną poprzez Internet [odsetek użytkowników internetu]
06'2001 Pozyskanie informacji 33% 18% 20% 1% 55% 11'2001 35% 20% 22% 1% 54% 06'2002 37% 23% 27% 2% 49%

Wysłanie korespondencji e-mailem Wypełnienie formularzy lub wykonanie innej procedury Inne Nigdy nie kontaktowano się z administracją poprzez internet

Źródło: Flash Eurobarometer 125, SURVEY: May / June 2002

22

Flash Eurobarometer 125, SURVEY: May / June 2002

24

Rys. 9.

Cel kontaktów z administracją publiczną poprzez Internet [odsetek użytkowników internetu]
Pozyskanie informacji Wysłanie korespondencji e-mailem Wypełnienie formularzy lub wykonanie innej procedury Inne Nigdy nie kontaktowano się z administracją poprzez internet

60% 50% Odsetek [%] 40% 30% 20% 10% 0% 1% 06'2001 33% 20% 18%

55%

54% 49% 35% 22% 20% 37%

27% 23%

1% 11'2001 Rok

2% 06'2002

Źródło: Opracowanie własne na podstawie Flash Eurobarometer 125, SURVEY: May / June 2002

Rodzaje podstawowych usług publicznych dostępnych on–line. W Unii Europejskiej ustalono 23 usług publicznych23, które powinny być dostępne on-line a grupa 20 podstawowych usług publicznych jest corocznie monitorowana. Komisja Europejska (KE) wyróżnia: • • 12 podstawowych usług publicznych dedykowanych pojedynczemu obywatelowi, 8 podstawowych usług publicznych dedykowanych biznesowi.

23

Źródło: Decyzja Rady Ministrów UE z 2000-11-30.

25

Tab. 9.

Rodzaje podstawowych usług publicznych dostępnych on–line.
Obywatele Biznes Ubezpieczenia społeczne od pracowników Podatki dochodowe

Podatki dochodowe Poszukiwanie pracy Opieka społeczna, • zasiłki dla bezrobotnych • zasiłki/stypendia dla dzieci i studentów • koszty medyczne, Dokumenty osobiste • paszporty, • prawa jazdy Rejestracja pojazdów Składanie wniosków o pozwolenie na budowę Oświadczenia dla Policji Biblioteki publiczne Akty urodzenia, małżeństwa Zapisy na studia Sprawy meldunkowe Usługi zdrowotne

VAT

Rejestracja firm

Składanie danych statystycznych Deklaracje celne Pozwolenia dot. ochrony środowiska Zamówienia publiczne

Źródło: Decyzja Rady Ministrów UE z 2000-11-30

Co roku 20 wyżej wymienionych usług publicznych jest monitorowanych24 (w latach 2001–2002 raporty opracowane były przez Cap Gemini Ernst & Young) przez Dyrekcję Społeczeństwa Informacyjnego KE dla 15 krajów UE oraz Norwegii i Islandii. W celach pomiarowych ustanowiono cztery etapy zaawansowania: • • • • Etap 1 – Informowanie: pełna informacja dostępna on-line o usługach publicznych. Etap 2 – Interakcja: pobieranie formularzy. Etap 3 – Dwustronna interakcja: przetwarzanie formularzy z potwierdzaniem autentyczności. Etap 4 – Transakcje: przetwarzanie pełnych zdarzeń, podejmowanie i przekazywanie decyzji, dokonywanie płatności.

24

Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst & Young.

26

Dla tych etapów opracowano wspólny system ocen, co w efekcie dało możliwość porównania etapów zaawansowania we wszystkich badanych krajach.

Tab. 10. Cztery etapy zaawansowania e-usług.
Przedziały Etap Ocena Procent Brak publicznej strony internetowej lub strona nie kwalifikuje się do żadnej z poniższej kategorii, Definicje

Etap 0

0 – 0,99

0% - 24%

Etap 1

1 – 1,99

25% - 49%

Informowanie - na stronie zamieszczone są niezbędne informacje dla dokonania procedur,

Etap 2

2 – 2,99

50% - 74%

Interakcja – istnieje możliwość pobrania bądź wydrukowania formularzy dla dokonania procedur,

Etap 3

3 – 3.99

75% - 99%

Dwustronna interakcja – istnieje możliwość wypełnienia elektronicznego formularza dla dokonania procedur,

Etap 4

4

100%

Transakcje – istnieje możliwość pełnego przetwarzania zdarzeń (podejmowanie i przekazywanie decyzji, płatności)

Źródło: Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst & Young

W roku 2002 takie badanie25 zostało również przeprowadzone w Polsce przez Cap Gemini Ernst & Young. Wyniki tych badań, niestety są bardzo mało optymistyczne. W większości przypadków poziom usług publicznych dostępnych on-line zawiera się pomiędzy Etapem 0 a Etapem 1. Poniższe wykresy przedstawiają rozwój wybranych usług e-Government.

25

Źródło: Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini Ernst & Young, marzec 2003.

27

Rys. 10. Rozwój wybranych usług e-Government.
UE - 10'2002 80% 70% 60% 50% 40% 30% 20% 10% 0% e-usługi publiczne dla obtwateli e-usługi publiczne dla biznesu e-usługi publiczne 14% 25% 21% 52% 47% 40% 53% UE - 04'2002 72% UE - 10'2001 Polska - 10'2002

68% 60% 56% 45%

Źródło: Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini Ernst & Young, marzec 2003.

Dokładne dane o poziomie e-usług publicznych w poszczególnych państwach UE oraz w Norwegii i Islandii prezentują poniższe wykresy.26

Rys. 11. Średni poziom e-usług publicznych dla obywateli [paź `01]
Średni poziom e-usług publicznych dla obywateli [paź `01] 70% 60% 50% 50% 40% 30% 20% 10% 0%
DK N FI FR DE GR E IC NL NO PT UK E IR X LU S AU BE SP SE IT

66% 51% 42% 33% 26% 17% 37% 34% 29% 37%

62% 52% 43% 39% 41% 48% 40%

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).

26

SUMMARY REPORT, Web-based Survey on Electronic Public Services,(Results of the first measurement: October 2001).

28

Rys. 12. Średni poziom e-usług publicznych dla biznesu [paź `01]
Średni poziom e-usług publicznych dla biznesu [paź `01] 90% 80% 70% 60% 51% 50% 40% 30% 20% 10% 0%
DK N FI FR DE GR E IC NL NO PT UK E IR X LU S AU BE SP SE IT

84% 74% 79% 72% 59% 56% 42% 43% 66% 61% 59% 53% 54%

42% 33%

19% 13%

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).

Rys. 13. Średni poziom e-usług publicznych [paź `01]
Średni poziom e-usług publicznych [paź `01] 68% 66% 63% 59% 49% 50% 40% 40% 30% 20% 10% 0%
DK N FI FR DE GR E IC NL NO PT UK E IR X LU S AU BE SP SE IT

70% 60%

61% 50% 45%

51%

50%

39% 40% 38%

39%

37%

23% 15%

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).

29

Dynamika wzrostu poziomu e-usług w UE wskazuje bardzo wysokie tempo i wynosiła średnio 15% w okresie tylko 1 roku. W krajach UE nowe rozwiązania e-Government wpłynęły na przekroczenie etapu „Interakcji jednokierunkowej” a w wybranych krajach poziom średni usług zbliża się etapu „Interakcja dwustronna”. W tym samym okresie w Polsce zanotowano jedynie 2% wzrost średniego poziomu e-usług, który odbiega nawet od etapu „Pełnej informacji”.

Rys. 14. Dynamika rozwoju e-usług oraz dystans dzielący Polską i UE
UE Polska

04.2003

10.2002

21%
39%

60%

04.2002

19%

36%

55%

10.2001

28%

45%
50% 75%

0%

25%

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of the first measurement: October 2001).

Wyniki badań dowodzą, że powiększa się dysproporcja w rozwoju e-usług publicznych pomiędzy UE i Polską. Systemy i środowiska pracy oferowane przez wielu producentów posiadają różną charakterystykę i różną funkcjonalność. Ceny samego oprogramowania różnią się znacząco a jeśli uwzględni się także koszty i czas wdrożenia, wtedy dysproporcje te są jeszcze większe. Poniższa macierz przedstawia ocenę rozwiązań portalowych dla e-Government oferowanych przez różnych producentów.27

27

Gartner Research Survey, Apr 2002.

30

Rys. 15. Ocena rozwiązań portalowych dla e-Government oferowanych przez różnych producentów.

Źródło: Gartner Research Survey, Apr 2002.

31

4.

Sieci bezprzewodowe, produkty i urządzenia łączności bezprzewodowej

Technologia sieci bezprzewodowych zyskuje sobie coraz większą popularność i staje się równorzędną alternatywą dla klasycznych rozwiązań przewodowych. Zadaniem każdej sieci komputerowej jest umożliwienie podłączonym do niej użytkownikom wymiany danych i informacji oraz udostępnianie i współdzielenie zasobów sieciowych, takich jak drukarki, skanery, dyski, pliki, łącza internetowe. Istotnym zagadnieniem jest w tym wypadku zapewnienie bezpieczeństwa zasobów zgromadzonych w sieci i kontrola uprawnień jej użytkowników. Podstawy teoretyczne łączności bezprzewodowej są stosunkowo proste, niemniej jednak ich praktyczna implementacja często napotyka na przeszkody utrudniające bezproblemową transmisję sygnału radiowego. W przypadku sprzętu standardu 802.11b (czyli Wi-Fi) zauważalny jest znaczący spadek prędkości transmisji ze wzrostem odległości od punktu dostępowego. Należy szczególnie zadbać o zapewnienie optymalnej lokalizacji urządzeń i punktów dostępowych oraz ich poprawną konfigurację. Im więcej obiektów znajduje się pomiędzy komputerem a punktem dostępowym tym wolniejsze będzie nawiązane połączenie sieciowe. Punkty dostępowe należy umieszczać z dala od metalowych obiektów i lokować je tak, aby były widoczne z jak największej liczby miejsc, w których rozlokowane są komputery pracujące w sieci bezprzewodowej. W bardziej rozległych sieciach konieczne jest zainstalowanie kilku lub kilkunastu punktów dostępowych tak, aby zapewnić łączność we wszystkich miejscach, gdzie wymagany jest lub będzie odpowiednio silny poziom sygnału sieci. Swoje bezprzewodowe odpowiedniki mają praktycznie wszystkie urządzenia działające w klasycznych sieciach kablowych: routery (bramki) i karty sieciowe. Urządzenia pracujące w standardzie 802.11b używają częstotliwości 2,4 GHz. Szerokość pasma wynosi 83 MHz i dzieli się na 11 kanałów o szerokości 22 MHz, z których tylko trzy kanały (o numerach 1, 6 i 11) nie nakładają się na siebie. To pasmo częstotliwości jest podatne na zakłócenia i interferencje. Kuchenki mikrofalowe, niektóre typy telefonów bezprzewodowych, instalacja energetyczna, urządzenia Bluetooth, instalacja oświetleniowa często generują silne zakłócenia w tym 32

paśmie i mogą być przyczyną zmniejszenia przepustowości sieci lub nawet doprowadzać do zerwania połączenia. Następcą standardu 802.11b jest standard 802.11a pracujący w paśmie 5 GHz. To pasmo częstotliwości jest zazwyczaj wolne od zakłóceń. Ponadto standard 802.11a dysponuje 12 nienakładającymi się na siebie kanałami, co pozwala na uruchamianie wielu przylegających sieci bez wzajemnych zakłóceń. Pozwala także na osiągnięcie pięciokrotnie wyższych prędkości transmisji. W celu poniesienia wydajności, zasięgu i niezawodności sieci bezprzewodowej stosuje się rozwiązania mające na celu poprawienie jakości sygnału radiowego. Można to osiągnąć stosując dodatkowe anteny do bezprzewodowych kart sieciowych zainstalowanych w komputerach oraz anteny kierunkowe do punktów dostępowych. Istotnym zagadnieniem jest problem bezpieczeństwa w sieciach bezprzewodowych, gdyż emitowany przez nie sygnał radiowy może zostać łatwo wykryty i zachęcać do podjęcia prób nieautoryzowanego dostępu do zasobów sieci przez osoby z zewnątrz. Obecnie trwa opracowywanie końcowej specyfikacji nowego standardu bezpieczeństwa IEEE 802.11x, który i nie powinien ma zapewnić na wysoki rynku stopień ochrony urządzeń sieci sieci bezprzewodowych jeszcze dostępnych

bezprzewodowych pracujących w tym nowym standardzie. Nowy standard 802.11x ma pozwolić na stosowanie uwierzytelniania użytkowników sieci bezprzewodowej przez zdalny serwer. Tymczasem należy stosować w sieciach bezprzewodowych ze względów sprzęt i urządzenia tych producentów, którzy oferują własne mechanizmy zabezpieczające. W przypadku korzystania w sieci z połączenia z Internetem standardem jest stosowanie zapory (firewall) chroniącej sieć wewnętrzną przed atakami z zewnątrz. Na obecnym etapie, chcąc zapewnić przynajmniej minimalny poziom bezpieczeństwa w sieciach bezprzewodowych należy zmianie domyślnie ustawionych przez producenta identyfikatorów SSID urządzeń sieciowych, stosując własne, unikatowe identyfikatory złożone zarówno z cyfr jak i liter.

33

Należy także korzystać ze 128 bitowego - zamiast starszego 64 bitowego - mechanizmu Wired Equiwalent Privacy (WEP) chroniącego prywatność danych w sieciach bezprzewodowych oraz stosować filtrowanie MAC adresów (Media Access Control) kart sieciowych komputerów mających uprawnienia do korzystania z zasobów sieci. Najwyższy poziom bezpieczeństwa zapewnia konfiguracja VPN (Virtual Private Network), czyli prywatnej sieci wirtualnej, która szyfruje wszystkie – zarówno bezprzewodowe jak i przewodowe – połączenia sieciowe w sposób uniemożliwiający włamanie.28

Tab. 11. Porównanie przepustowości sieci bezprzewodowych i Ethernet
Sieć bezprzewodowa szyfrowanie WEP wyłączone 2,6 Sieć bezprzewodowa szyfrowanie WEP włączone 2,4

[Mb/sek.] Pobieranie min. Pobieranie max. Wysyłanie min. Wysyłanie max.

Ethernet

6,3

6,4

6,2

28,3

2,8

2,3

5,2

6,5

6,6

26,5

Źródło: Wyniki testów bramek bezprzewodowych, E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 96.

28

Źródło: E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 85 - 96.

34

Rys. 16. Porównanie przepustowości sieci bezprzewodowych i Ethernet
Sieć bezprzewodowa szyfrowanie WEP wyłączone Sieć bezprzewodowa szyfrowanie WEP włączone Ethernet 30 25 20 15 10 5 0 Pobieranie min. Pobieranie max. Wysyłanie min. Wysyłanie max. 2,6 2,4 6,3 6,4 6,2 2,8 2,3 6,5 6,6 28,3 26,5

Przepustowość [Mb/sek.]

5,2

Źródło: Opracowanie własne na podstawie: Wyniki testów bramek bezprzewodowych, E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 96.

35

5.

Bezpieczeństwo w sieci
5.1. Protokoły i standardy

Protokół SSL (ang. Secure Sockets Layer) to internetowy protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape jako standard szyfrowania wszystkich danych przesyłanych pomiędzy komputerami w Internecie. Protokół SSL umożliwia bezpieczne połączenie pomiędzy komputerem użytkownika a serwerami internetowymi poprzez szyfrowanie wszystkich przesyłanych w obu kierunkach danych. Dzięki temu postronni użytkownicy Internetu nie mogą podejrzeć przesyłanych informacji takich jak dane osobowe, numery kart płatniczych itp. Protokół SSL jest w założeniu podkładką pod istniejące protokoły internetowe, takie jak HTTP, FTP, SMTP, NNTP i Telnet. Powszechnie jest używane głównie HTTPS, czyli protokołu HTTP zabezpieczonego SSL. SSL zapewnia trzy aspekty bezpieczeństwa: • • • Ze Prywatność - połączenie jest szyfrowane. Autoryzację - klient i serwer określa swoją tożsamość. Integralność przesyłanych danych - przez sumy kontrolne. względu na sposób dokonywania autoryzacji SSL jest protokołem

scentralizowanym, inaczej niż np. PGP. Jest on oparty o grupę instytucji certyfikujących - Certyfing Authorities, w skrócie CA (np. VeriSign, Thawte Consulting), które opatrują swoim podpisem certyfikaty poszczególnych serwerów. CA z założenia są godni zaufania, a uzyskanie podpisu wymaga przedstawienia szeregu dowodów tożsamości. W ten sposób wchodząc na serwer legitymujący się certyfikatem jednego ze znanych CA mamy pewność, że serwer rzeczywiście jest tym, za który się podaje. SSL przewiduje użycie trzech rodzaje certyfikatów: • Certyfikat CA - zbiór informacji reprezentujących tożsamość danej instytucji certyfikującej. Obecność podpisu danego CA na certyfikacie serwera oznacza,

36

że CA zaakceptował dowody przedstawione przez firmę występującą o podpis i swoim certyfikatem poświadcza autentyczność serwera. • • Certyfikat serwera - zbiór informacji reprezentujących tożsamość danego serwera. Certyfikat serwera musi być opatrzony podpisem CA. Certyfikat osobisty - znacznie mniej rozpowszechnione są certyfikaty klienta firmy promujące używanie tego certyfikatu nazywają go "cyfrowym paszportem". Wraz z podpisem odpowiedniego CA pozwala potwierdzić Twoją tożsamość jako klienta. • Certyfikat atrybutu - czwarty certyfikat zaproponowany przez Netscape jako rozszerzenie istniejących certyfikatów. Sam w sobie nie stanowi dowodu tożsamości. Wśród głównych zastosowań wymienia się np. przyznawanie tymczasowych praw podpisywania certyfikatów. Obecnie istnieją dwie specyfikacje SSL: • • SSL 2.0 SSL 3.0

Wersja 3.0 ma poprawione wiele słabości SSL 2.0 oraz umożliwia kompresję danych. SSL 3.0 jest wstecznie kompatybilne z 2.0. Połączenie SSL nawiązuje się podając w URLu protokół https, na przykład: https://www.verisign.com/. Nie z każdym serwerem WWW można się połączyć przez SSL. Jednak praktycznie wszystkie serwery mające coś wspólnego z zakupami przez Internet na to pozwalają. W Netscape bezpieczne połączenie jest oznaczane przez złączenie złamanego kluczyka w lewym dolnym rogu ekranu a w Microsoft Internet Explorer przez wyświetlenie symbolu zamkniętej kłódki. SSL obsługują przeglądarki: Netscape, Microsoft Internet Explorer i Lynx. Amerykańskie prawo nakłada ograniczenia (ITAR) na eksport programów

zawierających zaawansowane algorytmy kryptograficzne, wobec czego Netscape i MSIE są rozpowszechniane w dwóch wersjach: eksportowej (klucz 40-bitowy) 37

i amerykańskiej (128- bitowy). Ostatnimi czasy klucze 40-bitowe kilkukrotnie łamano dla wykazania niesłuszności ITAR i nie można ich uznać za bezpieczne.29 Protokół SET (ang. Secure Electronic Transactions) to protokół szyfrujący dedykowany przesyłaniu w Internecie informacji o transakcjach dokonywanych przy użyciu kart płatniczych. Z protokołem SET związany jest system certyfikacji i weryfikacji wszystkich ogniw dokonywanej transakcji: sklep – centrum autoryzacyjne – bank wystawca karty wraz z weryfikacją i identyfikacją poszczególnych komputerów biorących udział w procesie autoryzacji. SSH (skrót od Secure Shell) - program do logowania się na zdalnym komputerze w sieci, wykonywania na nim komend oraz przesyłania plików z jednego komputera do drugiego. Wszystkie te czynności są w pełni kodowane, dlatego też jest to jeden z najbezpieczniejszych sposobów pracy w sieci w odróżnieniu od tradycyjnych narzędzi takich jak Telnet czy FTP. SSH do kodowania transmisji używa algorytmu asymetrycznego, czyli każdy komputer w momencie instalacji musi wygenerować parę kluczy. Jeden z nich będzie dostępny dla wszystkich, tzw. Host key, drugi prywatny musi być starannie ukrywany. O prócz tego serwer SSH (sshd) generuje co jakiś czas dodatkowe 2 klucze zwane server keys. Szyfrowanie transmisji odbywa się z udziałem wyżej wymienionych kluczy. Natomiast uwierzytelnienie użytkownika następuje tradycyjnie poprzez podanie hasła lub poprzez sprawdzenie znajomości naszego prywatnego klucza.30 Standard IEEE 802.11x – nowoopracowywany standard, który zapewni wysoki stopień ochrony sieci bezprzewodowych między innymi poprzez stosowanie uwierzytelniania użytkowników sieci bezprzewodowej przez zdalny serwer.

29 30

www.amm.net.pl, dnia 2003-05-09. www.amm.net.pl, dnia 2003-05-09.

38

6.

PKI - Infrastruktura Kluczy Publicznych
6.1. Co to jest PKI?

PKI to skrót od ang. Public Key Infrastructure czyli Infrastruktura Kluczy Publicznych. Technologie kryptograficzne korzystające z pary kluczy liczą sobie już ponad dwadzieścia lat, mimo to nie są jeszcze powszechnie stosowane. Sama potrzeba kodowania informacji stanowi dodatkowe obciążenie dla użytkownika gdyż do procesu tworzenia dokumentu dochodzi jeszcze jedno zadanie - kodowanie. Może to spowodować dodatkowe komplikacje przy pracy nad dokumentem z wieloma poprawkami. Łatwo jest stracić kontrolę nad ostatnią wersją pliku zakodowanego. Kto potwierdza autentyczność - czyli bank wzorów podpisów W celu uwierzytelnienia podpisu powołuje się specjalne instytucje stanowiące swoisty „bank kluczy” publicznych. Celem tych instytucji jest poświadczanie zgodności kluczy z ich właścicielami. Instytucje te nazywają się Ośrodkami Certyfikacji (CA - ang. Certification Authority) i zajmują się one wydawaniem certyfikatów cyfrowych. Certyfikat taki jest elektronicznym dokumentem, w którym zawarte są dane osoby i dane te są skojarzone z jego kluczem publicznym. Taki dokument dodatkowo podpisany jest przez Ośrodek Certyfikacji. Do weryfikacji osoba zainteresowana musi dodatkowo pozyskać klucz publiczny CA certyfikującej np. Pana X. Przy użyciu tego klucza możliwe jest odczytanie danych dotyczących interesującej nas osoby, w szczególności stwierdzenie prawdziwości jej klucza publicznego. Oczywiście CA wydające certyfikat Panu X powinno mieć również swój własny certyfikat. Jeśli kolejne CA będą współpracowały ze sobą, to poprzez swoje Centrum Certyfikacji użytkownik jest w stanie kontaktować się z każdym skojarzonym ze sobą CA. Taka sieć CA tworzy Infrastrukturę Kluczy Publicznych. Aby uzyskać certyfikat użytkownik powinien odwiedzić punkt rejestracyjny, który weryfikuje jego tożsamość i prosi punkt certyfikujący o wydanie certyfikatu. CA przygotowuje certyfikat, jedną kopię umieszcza w swojej bazie danych, zaś drugą wysyła osobie zainteresowanej. Punkt

39

wydawania certyfikatów weryfikuje autentyczność certyfikatu dla odbiorcy. Wydawane certyfikaty powinny, ze względów bezpieczeństwa mieć okres ważności.31

6.2. Podpis elektroniczny
Do tworzenia podpisów elektronicznych wykorzystywane są identyfikatory cyfrowe, tzw. certyfikaty X.509. Dzięki nim możliwe jest np. zabezpieczanie poczty elektronicznej, szyfrowanie dokumentów, tworzenie własnych podpisów elektronicznych dokumentów, oraz uwierzytelnianie się podczas logowania do serwerów usługowych. Certyfikaty tworzące podpisy elektroniczne mogą zostać skonfigurowane i użytkowane z wieloma popularnymi programami pocztowymi (np. Microsoft Outlook Express, Microsoft Outlook 98/2000, Netscape Messenger, The Bat, Eudora Pro 4, GroupWise 5.5, Lotus Notes), przeglądarkami internetowymi, telefonami komórkowymi, oprogramowaniem do pracy grupowej i innymi. Możliwe jest także wykorzystywanie tej technologii do tzw. time stamping’u, czyli oznaczania dokumentów elektronicznych dokładną i wiarygodną datą i czasem w celu np. zapobieżenia fałszerstwom i wstecznemu datowaniu dokumentów. Innym zastosowaniem tej technologii jest ochrona przed fałszowaniem

oprogramowania. Przed fałszowaniem oprogramowania zabezpieczają certyfikaty wydawane programistom oraz producentom oprogramowania. Służy to ochronie własności intelektualnej autorów i producentów oprogramowania, ale zarazem jest zabezpieczeniem dla osób pobierających programy przez Internet, które chcą mieć pewność, że oprogramowanie pochodzi od właściwego producenta, że nie zostało zmodyfikowane (np. wyposażone w moduły szpiegujące, wirusy, tylne wejścia itp.) lub podmienione przez osoby trzecie.

31

J. Żeliński, e-Podpis: co to za zwierze, www.it-consulting.pl, dnia 2003-05-09.

40

Certyfikacja elektroniczna zapewnia także bezpieczeństwo i poufność transmisji danych przy logowaniu się uprawnionego użytkownika z zewnątrz - z dowolnego miejsca na Ziemi - do sieci korporacyjnej (jest protokół IPsec).

Rys. 17. Środowisko PKI.
Inne PKI Organ Zarządzania Polityką Certyfikacji PMA

Główne CA

CA

CA

CA

Repozytorium Certyfikatów

UŻYTKOWNIK

UŻYTKOWNIK

CA

CA

RA

UŻYTKOWNIK

UŻYTKOWNIK

UŻYTKOWNIK UŻYTKOWNIK

UŻYTKOWNIK

UŻYTKOWNIK

Źródło :Wiesław PALUSZYŃSKI, TP Internet Sp. z o.o.

Organ Zarządzania Polityką Certyfikacji (PMA - Policy Management Authority) jest ciałem, które ustala i administruje zbiorem polityk bezpieczeństwa, stosowanych w infrastrukturze, zatwierdza certyfikację innych Głównych CA i zewnętrznych CA i nadzoruje działanie Głównego CA. Główny CA jest „punktem zaufania” dla 41

wszystkich jednostek w strukturze PKI. Jego klucz publiczny jest stosowany bezpośrednio lub pośrednio do podpisywania wszystkich certyfikatów w strukturze PKI. Główny CA podpisuje także certyfikaty, wydawane innym strukturom PKI (jest to zazwyczaj nazywane cross-certyfikacją lub certyfikacją skrośną). Modelowa struktura PKI składa się z Organów Certyfikacji, podległych Głównemu Organowi Certyfikacji i użytkowników, podległych z kolei Organom Certyfikacji. Liczba podległych CA jest teoretycznie nieograniczona. W strukturze PKI działają również repozytoria certyfikatów, w których przechowywane są certyfikaty, listy CRL i listy organów unieważnionych (listy ARL) (ARL – Authority Revocation List) . Repozytorium musi być dostępne dla wszystkich tych, (w pewnych przypadkach, również spoza struktury danej PKI) którzy chcą wykorzystywać usługi ochrony, dostępne w aplikacjach obsługujących strukturę PKI, a co za tym idzie, informacje dotyczące struktury PKI muszą być rozpowszechniane w jednolitej formie. Organy Rejestracji (RA) mogą służyć do wymiany niezbędnych informacji pomiędzy użytkownikiem a Organami Certyfikacji, przejmując niektóre z funkcji administracyjnych CA.32

6.3. Certyfikaty, oprogramowanie, produkty
Certyfikaty są wystawiane do różnych celów i dzielą się na różne klasy. Podział na klasy wynika z poziomu wiarygodności • • Klasa 1: certyfikaty te stosowane są do celów testowych i mają najniższy poziom wiarygodności poświadczenia tożsamości. Klasa 2: certyfikaty stosowane do uwierzytelniania poczty elektronicznej oraz przeglądarek internetowych; mogą być używane do szyfrowania transmisji danych (SSL/TLS), certyfikat ten nie daje jednak żadnych gwarancji jednoznacznego określenia tożsamości, stosowane są tam, gdzie w grę wchodzi proste sprawdzenie unikalności nazwy podmiotu lub weryfikacja adresu poczty elektronicznej. • Klasa 3: certyfikaty te mogą być stosowane do ochrony poczty elektronicznej, realizacji transakcji o niskim poziomie ryzyka, uwierzytelniania serwerów dostawców usług, takich jak witryny sklepowe, usługi niezaprzeczalności oraz zabezpieczenie oprogramowania przed fałszowaniem, mogą być także

32

Źródło :Wiesław PALUSZYŃSKI, TP Internet Sp. z o.o.

42

wykorzystywane do zabezpieczania transmisji urządzeń bezprzewodowych (protokół WTLS) i cyfrowego podpisywania obiektów informacyjnych, certyfikat tej klasy potwierdza, że zawarta w nich nazwa subskrybenta jest prawie (ale nie całkowicie) pewna; strona ufająca powinna wziąć ten fakt pod uwagę. • Klasa 4: certyfikaty te mają status certyfikatów o najwyższym poziomie wiarygodności poświadczenia tożsamości, wydawane są osobom oraz instytucjom i firmom, indywidualne certyfikaty tej klasy dają całkowitą pewność, że dane osoby zawarte w certyfikacie są autentyczne, wydanie certyfikatu tej klasy wymaga osobistego stawiennictwa w punkcie rejestracji w celu przedstawienia odpowiednich dokumentów, które w sposób nie budzący wątpliwości potwierdzą tożsamość osoby ubiegającej się o certyfikat, jest to tak zwany certyfikat kwalifikowany. Certyfikaty tej klasy są także wydane instytucjom lub firmom i są z kolei gwarancją dla stron ufających, że dana instytucja lub firma istnieje naprawdę i posługuje się nazwą zawartą w certyfikacie.

Tab. 12. Największe w Polsce Ośrodki Certyfikacji
Nazwa Certum Signet PolCert KIR (Krajowa Izba Rozliczeniowa) Centrast Inne Unizeto TP.Internet BPT Telbank Spółka akcyjna 16 banków założycieli i ZBP NBP, ZBP, Telbank, TP.Internet Głównie ISP, usługa oferowana jako uzupełnienie podstawowej działalności Właściciel

Źródło: www.pckurier.pl, dnia 2003-05-10

43

Tab. 13. Dostawcy certyfikatów I
Producent Nazwa produktu Certum (Unizeto) - Certyfikaty osobiste e-mail Osoby prywatne oprogramowanie (np. PGP) Certum Silver oprogramowanie (np. PGP) Certum Gold oprogramowanie (np. PGP) Certum (Unizeto) - Certyfikat serwera SSL Serwer Niekomercyjny SSL certyfikat dla osób prywatnych 1024 1024 1024 128 Serwer Komercyjny SSL Serwer Enterprise SSL

Poufność

Podpis elektroniczny Długość klucza

certyfikat Silver lub Gold 128 Schlumberger,

certyfikat Silver lub Gold 128 Schlumberger, Siemens, De Laroue, GemPlus

Karta procesorowa

nie

Schlumberger,

Schlumberger,

GemPlus, Litrionic GemPlus, Litrionic

bd.

Siemens, De Laroue, GemPlus

Stawiennictwo podmiotu występującego o certyfikat niekonieczne

opcjonalnie zamiast przesyłania danych

opcjonalnie zamiast przesyłania danych

Tylko przesłanie Tylko przesłanie Tylko przesłanie danych: faksem danych: faksem danych: faksem bądź pocztą bądź pocztą bądź pocztą

Źródło: www.pckurier.pl, dnia 2003-05-10

Tab. 14. Dostawcy certyfikatów II
Producent Certum (Unizeto) - Certyfikat serwera WWW Enterprise Web Server SSL certyfikat Silver lub Gold 128 Schlumberger, Karta procesorowa bd. Siemens, De Laroue, GemPlus Stawiennictwo podmiotu występującego o certyfikat Tylko przesłanie danych: faksem bądź pocztą Tylko przesłanie danych: faksem bądź pocztą KIR - certyfikaty SZAFIR (X.509 v.3) Klasa I (dla ELIXIR) SSL możliwa 1024 Klasa II (testowe) bd. bd. 512

Nazwa produktu Poufność Podpis elektroniczny Długość klucza

Private Web Server SSL certyfikat dla osób prywatnych 128

Trusted Web Server SSL certyfikat Silver lub Gold 128 Schlumberger, Siemens, De Laroue, GemPlus Tylko przesłanie danych: faksem bądź pocztą

SmartCard

bd.

przesłanie danych konieczna osobowych poprzez Internet

Źródło: www.pckurier.pl, dnia 2003-05-10

44

Tab. 15. Dostawcy certyfikatów III
Producent Nazwa produktu Poufność PolCert 1 S/MIME PolCert 2 S/MIME PolCert (e-Telbank) PolCert 3 S/MIME PolCert 3 Pro S/MIME Serwery www SSL certyfikat klasy 2 lub 33Pro 1024 1024 SmartCard przesłanie danych osobowych poprzez Internet Tylko przesłanie danych: faksem bądź pocztą konieczne konieczne 1024 1024 128 SmartCard Przesłanie danych pocztą (inne formy w przygotowaniu) PolCert Obiekty SSL certyfikat klasy 2 lub 33Pro 1024 bd. przesłanie danych pocztą

Podpis elektroniczny

Długość klucza Karta procesorowa Stawiennictwo podmiotu występującego o certyfikat

SmartCard SmartCard

Źródło: www.pckurier.pl, dnia 2003-05-10

Tab. 16. Dostawcy certyfikatów IV
Producent Nazwa produktu Poufność Znakowanie czasem Podpis elektroniczny Długość klucza Karta procesorowa 1024 GemPlus, ActivCard, Schlumberger przesłanie danych pocztą, faksem lub poprzez Internet konieczne konieczne konieczne konieczne konieczne 1024 GemPlus, ActivCard, Schlumberger 1024 GemPlus, ActivCard, Schlumberger 1024 GemPlus, ActivCard, Schlumberger Centrum Certyfikacji Signet Signet-Person Signet-Person Signet-Person Signet-Person 1 (1) S/MIME SignetTime w 2002) 2 (2) S/MIME SignetTime w 2002) 3 (3) S/MIME SignetTime w 2002) 4 (4) S/MIME SignetTime w 2002) Signet- WebSecure (5) SSL SignetTime w 2002) SignetSecuNet (6) SSL SignetTime w 2002)

(wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie

Signet-Person Signet-Person klas 2-4 128 GemPlus, ActivCard, Schlumberger klas 2-4 128 GemPlus, ActivCard, Schlumberger

Stawiennictwo podmiotu występującego o certyfikat

1) zabezpieczenie poczty elektronicznej klasa 1; 2) zabezpieczenie poczty elektronicznej klasa 2; 3) zabezpieczenie poczty elektronicznej klasa 3; 4) zabezpieczenie poczty elektronicznej klasa 4; 5) zabezpieczenie serwera www; 6) zabezpieczenie urządzenia sieciowego

Źródło: www.pckurier.pl, dnia 2003-05-10

45

Dzięki dużej popularności kryptosystemu PGP (Pretty Good Privacy) powstało wiele zaawansowanych programów takich jak np. PGP Desktop Security, PGPdisk czy PGPfone. Dzięki nim możliwa stała się bezpieczna transmisja danych, szyfrowanie systemów plików, katalogów oraz pojedynczych danych. PGP wykorzystuje ideę klucza publicznego, a jej podstawowym zastosowaniem jest szyfrowanie i podpis cyfrowy poczty elektronicznej. Rozwój rynku IT wymusza szybki rozwój technologii związanej z systemami bezpieczeństwa. Coraz większa potrzeba poufności i integralności informacji, uwierzytelniania nadawcy, niezaprzeczalności nadania i odbioru oraz wielość użytkowników komunikujących się pomiędzy sobą doprowadziło do stworzenia koncepcji Infrastruktury Klucza Publicznego. Bezpieczeństwo całego systemu PKI zasadniczo zależy od bezpieczeństwa klucza prywatnego. W tej sytuacji coraz ważniejszym elementem systemu PKI staje się karta elektroniczna. Karta ta może być stosowana jako: • Nośnik certyfikatów - wtedy jednak wszelkie operacje na kluczu prywatnym wykonywane są na zewnątrz karty, co znacznie podnosi ryzyko przechwycenia i ujawnienia klucza prywatnego. W takim przypadku możemy zastosować dowolną kartę elektroniczną z układem kontroli dostępu do zasobów karty. • Urządzenie kryptograficzne - oprócz układu z kontrolą dostępu do zasobów, karta wyposażona jest w moduł kryptograficzny umożliwiający wykonywanie skomplikowanych operacji na kluczach wewnątrz karty takich jak: 1. generowanie kluczy RSA 2. szyfrowanie i deszyfrowanie RSA 3. podpisywanie i weryfikacja podpisu RSA 4. uwierzytelnianie i zabezpieczanie transmisji

46

6.4. Ustawa o podpisie elektronicznym

E-podpis w Polsce ma ustawowe umocowania prawne. 16 sierpnia 2002 roku weszła w życie ustawa o podpisie elektronicznym, która zrównała w prawach podpis własnoręczny z jego wirtualnym odpowiednikiem. Jednocześnie ustawa nałożyła na organa administracji publicznej obowiązek umożliwienia załatwiania wszelkich spraw urzędowych na drodze elektronicznej. Ustawa o podpisie elektronicznym nie zawiera żadnych zapisów pozwalających na funkcjonowanie instytucji e-podpisu. Do tego konieczne są przepisy wykonawcze. Ustawa określa jedynie ogólne zasady wydawania tak zwanych certyfikatów oraz zrównuje w prawie podpis odręczny z elektronicznym. Prace nad regulacjami niższego rzędu są w trakcie i dotyczą: • • • • Elektronicznych instrumentów płatniczych, Ochrony niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym, Nowelizacji Kodeksu cywilnego, Ustawy o informatyzacji.

Rynek zastosowań podpisu elektronicznego w Polsce rozwija się systematycznie. Coraz więcej przedsiębiorstw posługuje się nim zarówno w kontaktach z podmiotami zewnętrznymi (np. transmisja danych do ZUS) jak i w wewnętrznym obiegu dokumentów. Mimo sporów prawnych dotyczących kształtu ustawy i towarzyszących jej rozporządzeń wykonawczych, mimo fazy wstępnej tworzonych standardów, kilkaset tysięcy wydanych certyfikatów dowodzi, że podpis elektroniczny ma już szerokie zastosowanie i będzie coraz powszechniejszy. Ustawa o podpisie elektronicznym nie zawiera żadnych zapisów pozwalających na funkcjonowanie instytucji e-podpisu. Do tego konieczne są przepisy wykonawcze.

Zwolennicy elektronicznej wymiany danych, wskazujący na olbrzymi potencjał Internetu jako medium przekazywania informacji, twierdzą, że już wkrótce będziemy mogli – wykorzystując podpis elektroniczny – załatwić większość spraw za 47

pośrednictwem sieci WWW. Sceptycy z kolei przekonują, że zaległości w budowie infrastruktury informatycznej przez wiele lat będą przeszkodą w powszechnym wykorzystywaniu dobrodziejstw związanych z nowoczesnymi technologiami. Prawda, jak zwykle, leży po środku. Od każdego z nas zależy, w którym momencie zechcemy skorzystać z możliwości obniżenia kosztów prowadzenia działalności gospodarczej. Od otoczenia zewnętrznego, czyli naszych partnerów i instytucji publicznych również stojących przed tym samym wyborem, zależy z kolei, kiedy możliwości takie będą w pełni realne. Najnowsze analizy, które porównują koszty ponoszone przez strony wymieniające się informacją od momentu stworzenia dokumentu u nadawcy, poprzez jego przesłanie i obróbkę´, po archiwizację u odbiorcy, wskazują, że koszty towarzyszce e-dokumentowi to mniej niż 50% kosztów charakterystycznych dla dokumentu papierowego.33

33

Biuletyn euro info dla małych i średnich firm, lipiec – sierpień 2002, nr 7 (46)

48

7.

VPN – prywatne sieci wirtualne

Globalny Internet wywołał prawdziwą rewolucję w sposobach prowadzenia biznesu. Firmy korzystając z technologii internetowych zmieniły metody komunikacji z klientami, sprzedaży produktów i nawiązywania nowych kontaktów. Ze względu na to, że firmy wykorzystują Internet do kreowania nowych modeli biznesowych, sprawa bezpieczeństwa sieci stała się ważniejsza niż kiedykolwiek. Aby utrzymać dobrą współpracę i zaufanie partnerów i klientów, firmy muszą zapewnić im dostęp do swoich kluczowych aplikacji, danych oraz innych zasobów, zabezpieczając jednocześnie wszystkie elementy własnego systemu informatycznego: systemy komputerowe, aplikacje i użytkowników na poziomie Internetu, intranetu i extranetu.34 Zanim dostęp do sieci Internet stał się łatwy i tani, duże przedsiębiorstwa wydawały majątek na tworzenie prywatnych rozwiązań sieciowych przy użyciu usług telekomunikacyjnych takich jak linie dzierżawione, Frame Relay, czy Asynchronous Transfer Mode (ATM) aby połączyć w sieci korporacyjnej geograficznie rozrzucone siedziby. Małe oddziały, czy użytkownicy komputerów przenośnych korzystali także z powolnych połączeń zestawianych (analogowe lub ISDN). Wraz ze wzrostem popularności Internetu dostawcy usług internetowych zaczęli oferować coraz szybszy dostęp do sieci, co przy jednocześnie malejącym koszcie stało się alternatywą do odciążenia kosztownych i mało wydajnych rozwiązań WAN opartych na liniach dzierżawionych i przeniesienie obciążenia na sieć publiczną Internet.35 Wirtualne Sieci Prywatne zostały stworzone jako alternatywa dla tzw. “ sztywnego łącza”. Intensywne poszerzanie granic Internetu, a co się z tym wiąże jego globalny zasięg oraz zapotrzebowanie na zapewnienie prywatności, otworzyły nową kartę historii szeroko rozumianej telekomunikacji. Wirtualne Sieci Prywatne są kolejnym krokiem w kierunku wzrastającego zapotrzebowania na wydzielone sieci o wysokiej jakości transmisji i o najwyższym poziomie bezpieczeństwa.36

Źródło: www.clico.pl, dnia 2003-05-10. Źródło: www.optima.poznan.pl, dnia 2003-05-10. 36 Źródło: www.bhm.com.pl, dnia 2003-05-10.
34 35

49

Sieci VPN - Virtual Private Networks - czyli Prywatne Sieci Wirtualne umożliwiają wykorzystanie publicznych mediów transmisyjnych (takich jak np. Internet) do łączenia ze sobą różnych oddziałów Firmy lub do realizacji odległej łączności z własną siecią zakładową przy jednoczesnym zachowaniu bezpieczeństwa i poufności przesyłanych danych. VPN jest zaszyfrowanym kanałem umożliwiającym dostęp i korzystanie z zasobów sieci lokalnej spoza firmy za pośrednictwem Internetu. VPN pozwala stworzyć bezpieczne połączenia pomiędzy oddziałami firmy. Dane przesyłane przez VPN są kodowane, co tworzy całkowicie prywatną, rozległą sieć. Każdorazowe połączenie jest szyfrowane unikalnym kluczem w taki sposób, że połączenie staje się niewidoczne dla innych uczestników Internetu.37 Specjalne systemy szyfrowania i autoryzacji uniemożliwiają włamanie się do systemu lub przechwycenie i utratę ważnych danych, których treść może zdestabilizować pracę całego przedsiębiorstwa, narażając je na straty finansowe.38 VPN można też określić jako odrębne podsieci wykorzystywane przez konkretnych Klientów, zdefiniowane w ramach większej, publicznie dostępnej infrastruktury sieciowej (np. Internetu) lub jako połączenie wielu lokalizacji w celu bezpiecznej i niezawodnej wymiany danych. Wirtualne Sieci Prywatne są wydzielonymi na potrzeby firm elementami infrastruktury sieci publicznej, najczęściej z własnym ośrodkiem zarządzania. Zarządzanie można powierzyć operatorowi sieci publicznej. Klient nie musi wtedy zatrudniać i szkolić wyspecjalizowanego zespołu - sieć nadzorują za niego doświadczeni administratorzy, przy czym mają oni dostęp jedynie do jej elementów. VPN umożliwia powiązanie stacji lokalnych jednego użytkownika w jednolitą sieć rozległą.39 Komunikacja pomiędzy lokalizacjami odbywa się na bazie protokołu IP. Lokalizacje otrzymują prywatne adresy IP, niedostępne z publicznej sieci Internet. Z każdej lokalizacji dostępne są jedynie adresy IP należące do danej sieci VPN.

Źródło: www.sprintnet.pl, dnia 2003-05-10. Źródło: www.bhm.com.pl, dnia 2003-05-10. 39 Źródło: www.telekomunikacja.pl, dnia 2003-05-10.
37 38

50

VPN pozwala na podłączenie lokalizacji do miejskich sieci VPN oraz łączenie miejskich sieci międzymiastowymi łączami VPN. W obrębie usługi miejskiej sieci VPN oferowane są łącza dostępowe VPN, umożliwiające podłączenie lokalizacji klienta do infrastruktury realizującej wirtualną sieć prywatną w szkieletowej sieci Operatora. Łącza dostępowe zestawiane są w radiowej technologii punkt-wielopunkt na bazie technologii ATM. W obrębie usługi międzymiastowej sieci VPN oferowane są długodystansowe łącza pomiędzy miejskimi sieciami VPN. Rodzaj łącza międzymiastowego określony jest przez parametry: CIR oraz przepływność maksymalną.40 Dostępne w Polsce pasmo transmisji wynosi od 128 kbps do 34 Mbps.41 Istnieją trzy główne zastosowania sieci IP VPN: • Sieci dostępowe - służące do zestawiania bezpiecznych połączeń do sieci korporacyjnych dla zdalnych użytkowników z wykorzystaniem dostępu do dostawców Internetu poprzez sieci komutowane (telefoniczne i ISDN). • • Intranety - łączące lokalizacje jednej firmy poprzez publiczne sieci IP. Extranety - łączące lokalizacje różnych, ale współpracujących ze sobą firm poprzez sieci IP.42 VPN można stosować w celu: • • • • Połączenia biur i filii danego przedsiębiorstwa. Połączenia pracowników w terenie z firmą. Budowy prywatnej sieci dla połączeń firmy z jej klientami. Budowy prywatnej sieci dla połączeń firmy z jej dostawcami.43

Dla zapewnienia bezpieczeństwa w sieciach VPN stosowane są następujące technologie: • • Autentykacja użytkowników. Tunelowanie i szyfrowanie.

Źródło: www.net-tel.waw.pl, dnia 2003-05-10. Źródło: www.ipartners.pl, dnia 2003-05-10. 42 Źródło: www.supermedia.pl, dnia 2003-05-10. 43 Źródło: www.telekomunikacja.pl, dnia 2003-05-10.
40 41

51

• •

Autentykacja pakietów. Firewalle.

Korzyści z wdrożenia korporacyjnej Prywatnej Sieci Wirtualnej: • • • • • • • • • • • • Wydzielona sieć z bezpieczną i poufną transmisją danych. Łatwa komunikacja z Oddziałami. Połączenie odległych lokalizacji jednej Firmy w strukturę o komforcie pracy sieci lokalnej. Szybki przepływ informacji w organizacji (Oddziały) i pomiędzy Kontrahentami. Dostęp tylko dla uprawnionych użytkowników. Oszczędność czasu i zasobów Firmy. Obniżka kosztów prowadzonej działalności. Obniżka kosztów informacyjnych (gazety, magazyny, informacje wewnątrz branżowe, analizy itp.). Oszczędność czasu – podróży służbowych (tele i videokonferencje, Voice Over IP). Szybkość obiegu informacji, komunikacji wewnętrznej i zewnętrznej. Wzrost wydajności i efektywności zasobów Firmy. Możliwość zdalnej administracji serwerami Oddziałów przez jednego administratora systemu (jasne i proste procedury, przyznane uprawnienia itp.), obniżenie kosztów serwisu. • • Niskie koszty tworzenia sieci WAN. Skrócenie czasu na procedury związane z wypełnianiem i akceptacją umów Klientów Firmy (np. decyzja o akceptacji – bądź nie – umowy i wiarygodności Klienta).44 Ponieważ do tego celu wykorzystywana jest już istniejąca sieć, nie trzeba budować nowej infrastruktury telekomunikacyjnej. Pozwala to na znaczne obniżenie kosztów, przyśpiesza uruchomienie usługi, zapewniając jednocześnie bezpieczeństwo i poufność przesyłanych danych. Wszystkie wymienione zalety technologii VPN sprawiają, iż jest

44

Źródło: www.supermedia.pl, dnia 2003-05-10.

52

ona bardzo popularna, a przedsiębiorstwa mające oddziały rozrzucone w całym kraju a także i na świecie, coraz częściej z niej korzystają.45

Tab. 17. Rozpowszechnienie protokołu IP w sieciach firmowych w wybranych krajach w 2000 roku.

Kraj Zjednoczone Królestwo Szwajcaria Szwecja Hiszpania Norwegia Holandia Włochy Niemcy Francja Dania Belgia Ogólnie

[%] 95% 98% 98% 91% 99% 99% 98% 91% 94% 93% 96% 94%

Źródło: Cisco Systems na podstawie IDC WAN Manager Survey of Enterprise, 2000.

Tab. 18. Rozpowszechnienie protokołu IP w sieciach firmowych w wybranych krajach w 2000 roku.

Rok 1988 1989 1999 2000

[%] 53% 74% 88% 94%

Źródło: Cisco Systems na podstawie IDC WAN Manager Survey of Enterprise, 2000.

45

Źródło: www.wave.net.pl, dnia 2003-05-10.

53

Tab. 19. Szacowana wartość rynku sieci VPN w Europie, lata 2000 - 2004.t
Wartość [mld USD] 1,63 2,6 3,9 9,77 11,4

Rok 2000 2001 2002 2003 2004

Źródło: Cisco Systems na podstawie Infonetics Research user plans for VPN services in Europe, October 2000,

Rys. 18. Szacowana wartość rynku sieci VPN w Europie, lata 2000 - 2004.
11,4 12 9,77 10

Wartość [mld USD]

8

6 3,9 4 1,63 2 2,6 prognoza prognoza 2004

0 2000 2001 2002 2003

Źródło: Opracowanie własne na podstawie:Cisco Systems Infonetics Research user plans for VPN services in Europe, October 2000,

54

8.

Trendy na rynku IT
8.1. Statystyki
Tab. 20. Inwestycje w ICT* w krajach OECD w latach 1980-2000 [% non-residential gross fixed capital formation].

Kraj

1980 1990 2000 [% non-residential gross fixed capital formation] 10,1 11,4 12,0 12,8 13,1 14,6 15,7 16,0 16,7 16,9 19,1 19,2 20,9 21,4 21,6 22,0 22,5 29,4 31,4

Hiszpania 5,6 11,9 6,1 10,6 Portugalia Belgia 7,1 10,0 Austria Francja 6,1 8,5 4,6 8,3 Irlandia 3,9 9,3 Grecja Japonia 7,0 10,8 Włochy 8,0 14,2 6,9 12,3 Unia Europejska 6,4 11,1 Dania Niemcy 7,7 13,9 Holandia 11,2 15,5 9,1 13,2 Kanada 5,0 9,7 Szwecja Wielka Brytania 5,6 13,8 7,3 13,9 Australia 7,8 12,7 Finlandia 15,2 22,5 Stany Zjednoczone * ICT = komputery, sprzęt biurowy i telekomunikacyjny, oprogramowanie
Źródło: OECD, estimates based on national accounts, data underlying Colecchia and Schreyer (2001) and Van Ark, et al. (2002).

55

Tab. 21. Wielkość inwestycji w ICT w krajach OECD w roku 2000 w podziale na obszary [% non-residential gross fixed capital formation].
Oprogramowanie Kraj Urządzenia telekomunikacyjne Sprzęt IT

[% non-residential gross fixed capital formation] 3,9 2,8 Hiszpania 3,5 5,2 Portugalia 5,5 4,2 Belgia 3,5 5,9 Austria 5,7 3,5 Francja 2,3 4,7 Irlandia 6,0 5,1 Grecja 3,8 6,9 Japonia 5,3 7,4 Włochy 14,0 1,5 Dania 7,2 5,4 Niemcy 8,8 5,0 Holandia 9,4 4,2 Kanada 15,4 3,1 Szwecja 9,5 3,6 Wielka Brytania 9,7 5,6 Australia 10,7 16,1 Finlandia 14,2 9,2 Stany Zjadnoczone * ICT = komputery, sprzęt biurowy i telekomunikacyjny, oprogramowanie 3,4 2,7 2,3 3,4 4,0 7,6 4,7 5,2 4,0 3,6 6,7 7,1 7,9 3,2 8,9 7,2 2,6 8,0

Źródło: OECD, estimates based on national accounts, data underlying Colecchia and Schreyer (2001) and Van Ark, et al. (2002).

Tab. 22. Inwestycje w oprogramowanie w krajach OECD w latach 1980-2000.
Kraj Irlandia Portugalia Austria Japonia Hiszpania Włochy Belgia Francja Grecja Niemcy Holandia Kanada Wielka Brytania Australia Finlandia Dania Stany Zjednoczone Szwecja 1980 1990 1995 2000 % non-residential gross fixed capital formation, total economy 0,79 0,70 0,49 0,40 0,93 0,83 1,17 0,32 1,15 2,66 2,20 0,91 1,10 2,62 2,00 3,00 2,01 1,46 2,34 1,62 3,10 4,16 3,77 2,37 2,53 3,93 4,86 4,90 5,51 4,60 5,19 5,36 8,00 6,00 1,77 3,16 2,07 4,00 3,43 4,29 4,00 3,18 3,73 5,03 5,25 7,10 9,29 6,40 9,22 10,11 10,10 9,78 2,28 3,49 3,54 3,80 3,91 5,33 5,47 5,65 5,99 7,15 8,84 9,40 9,53 9,70 10,77 14,01 14,20 15,39

Źródło: OECD, estimates based on national accounts, data underlying Colecchia and Schreyer (2001) and Van Ark, et al. (2002).

56

Tab. 23. Udział konsumpcji towarów i usług ITC w całkowitych wydatkach gospodarstw domowych w 1999 roku.
Udział konsumpcji towarów i usług ITC w całkowitej konsumpcji Teleony faksy - sprzęt i usługi [%] gospodarstw domowych w 1999 roku [%] 2,2 1,6 2,6 1,9 2,7 1,8 2,8 1,5 2,8 2,3 3,0 1,9 3,0 1,3 3,0 1,9 3,4 2,1 3,4 1,9 3,4 1,9 3,4 2,2 3,5 1,8 3,7 2,0 3,8 2,8 3,8 2,1 3,9 1,6 4,0 2,0 4,1 2,0 4,3 2,0 4,4 2,4 4,5 2,8 4,5 0,7 4,6 1,7 4,6 2,8 5,0 2,8 5,1 2,9 5,4 3,0 5,8 4,3 6,3 4,3 telekomunikacyjny, oprogramowanie

Kraj

Sprzęt audio-wideo, fotograficzny i informatyczny [%]

Meksyk Irlandia Turcja Szwajcaria Grecja Słowacja Polska Belgia Hiszpania Niemcy Czechy Portugalia Francja Stany Zjednoczone Włochy Australia Dania Wielka Brytania Kanada Norwegia Japonia Finlandia Islandia Luksemburg Szwecja Austria Nowa Zelandia Holandia Węgry Korea ICT = komputery, sprzęt biurowy i

0,6 0,7 0,8 1,3 0,5 1,1 1,7 1,2 1,3 1,5 1,5 1,1 1,7 1,7 1,0 1,7 2,2 2,0 2,2 2,3 1,9 1,7 3,8 2,9 1,9 2,2 2,2 2,5 1,5 2,0

Źródło: OECD, Purchasing Power Parities Database, March 2002

57

Tab. 24. Ilość telefonów stacjonarnych analogowych, ISDN oraz telefonów komórkowych na przypadających na 100 mieszkańców w 1999 roku.

Kraj Meksyk Polska Turcja Czechy Węgry Nowa Zelandia Belgia Hiszpania Kraje OECD Niemcy Kanada Portugalia Irlandia Grecja Francja Unia Europejska Korea Wielka Brytania Włochy Japonia Austria Australia Stany Zjednoczone Holandia Szwajcaria Dania Luksemburg Finlandia Islandia Szwecja Norwegia

Linie stałe 11,2 24,7 27,4 37,5 41,4 48,0 50,2 45,0 51,7 58,8 65,5 42,3 46,4 53,3 57,8 54,3 46,6 56,5 46,4 54,6 47,7 60,7 69,8 60,8 71,6 68,4 71,9 55,1 68,0 73,8 70,5

Telefony komórkowe 7,9 10,1 11,8 18,9 16,2 32,9 31,1 37,8 32,4 28,6 22,7 46,8 42,7 38,1 34,9 39,6 50,0 40,2 52,7 44,9 51,9 39,5 31,5 43,0 41,2 49,4 48,2 65,0 62,2 57,6 61,5

Średni roczny wzrost w latach 1995-99 16 23 15 24 25 9 14 19 13 12 6 22 22 14 12 14 21 13 18 15 18 12 9 17 13 11 17 12 18 9 14

Źródło: OECD, Communications Outlook 2001, May 2001.

58

Tab. 25. Ilość łącz DSL, modemowych, szerokopasmowych, stałych, satelitarnych itd. na 100 mieszkańców, czerwiec 2001 roku.
Kraj Luksemburg Słowacja Grecja Turcja Irlandia Meksyk Polska Węgry Czechy Wielka Brytania Włochy Nowa Zelandia Hiszpania Portugalia Australia Francja Norwegia Finlandia Szwajcaria Niemcy Japonia Islandia Belgia Dania Austria Holandia Stany Zjednoczone Szwecja Kanada Korea Ilość 0,00 0,00 0,00 0,01 0,01 0,02 0,03 0,09 0,11 0,27 0,44 0,46 0,46 0,56 0,58 0,60 0,68 0,73 0,76 0,95 1,08 1,96 2,27 2,32 2,36 2,72 3,21 4,07 6,17 13,78

Źródło: S. Paltridge, The Development of Broadband Access in OECD Countries, OECD, Paris, October 2001.

59

Tab. 26. Ilość hostów internetowych na 1000 mieszkańców, lipiec 1997 – lipiec 2001.

Kraj Turcja Meksyk Słowacja Korea Polska Portugalia Grecja Czechy Węgry Hiszpania Francja Włochy Irlandia Japonia Niemcy Unia Europejska Belgia Wielka Brytania Austria Szwajcaria Kraje OECD Australia Dania Nowa Zelandia Holandia Norwegia Szwecja Kanada Islandia Finlandia Stany Zjednoczone

Ilość 1997 0,26 0,21 2,14 2,04 3,11 2,77 4,44 3,18 4,01 5,26 3,68 12,97 8,40 10,27 12,25 7,93 15,66 7,23 20,68 20,33 30,91 26,02 29,78 21,86 40,93 35,00 30,41 40,24 68,07 56,51

Różnica 2001 3,37 4,46 7,66 8,92 12,19 10,71 14,59 12,33 16,02 22,17 21,94 36,76 21,63 39,79 40,05 40,79 51,77 54,05 76,89 53,41 80,28 60,17 72,51 76,39 96,94 89,34 142,02 152,66 139,51 115,20 218,75

Ilość 2001 3,63 4,66 7,66 11,07 14,23 13,82 17,37 16,77 19,20 26,17 27,20 40,44 34,60 48,19 50,33 53,04 59,70 69,71 84,12 74,09 100,60 91,08 98,53 106,17 118,81 130,27 177,02 183,07 179,74 183,28 275,26

udział OECD [%], lipiec 2001 0,21% 0,41% 0,04% 0,46% 0,49% 0,12% 0,16% 0,15% 0,17% 0,92% 1,43% 2,06% 0,12% 5,44% 3,68% 17,73% 0,55% 3,70% 0,61% 0,47% 100,00% 1,54% 0,47% 0,36% 1,67% 0,52% 1,40% 4,98% 0,04% 0,85% 66,98%

Źródło: OECD, Information Technology Outlook 2002, OECD calculations based on Netsizer (www.netsizer.com), July 2002.

60

Tab. 27. Ilość stron internetowych na 1000 mieszkańców, lipiec 2000.
Kraj Meksyk Turcja Grecja Japonia Portugalia Polska Węgry Hiszpania Irlandia Francja Republika Czeska Belgia Włochy Korea Finlandia Luksemburg Australia Nowa Zelandia Austria UE Szwajcaria Niderlandy OECD Islandia Szwecja Dania Niemcy Zjednoczone Królestwo Kanada Norwegia Stany Zjednoczone Ilość 0,2 0,3 1,2 1,6 1,7 2,0 2,7 3,0 3,3 4,3 5,8 6,0 6,1 6,7 7,2 7,7 9,4 10,6 10,8 12,7 16,9 17,2 17,5 18,5 19,3 21,0 22,0 24,2 24,7 30,4 46,5

Źródło: OECD, Communications Outlook 2001; OECD calculations based on Netcraft (www.netcraft.com), May 2001.

61

Tab. 28. Ilość abonentów internetowych na 1000 mieszkańców, styczeń 2000.
Kraj Korea Szwecja Dania Kanada Stany Zjednoczone Niderlandy Islandia Niemcy Norwegia Nowa Zelandia Australia Szwajcaria Zjednoczone Królestwo Kraje OECD Finlandia Irlandia Belgia Kraje UE Hiszpania Włochy Japonia Austria Francja Portugalia Republika Czeska Grecja Meksyk Węgry
Źródło: OECD, Telecommunications database, June 2001.

Ilość 23,2 23,0 21,3 20,2 18,2 17,9 17,7 17,5 15,6 14,0 12,7 12,6 12,4 10,9 10,9 10,8 10,6 9,9 9,2 8,6 8,4 6,0 5,1 4,7 1,9 1,9 1,9 1,1

62

Tab. 29. Procent osób korzystających z Internetu, wykorzystanie Internetu według typu aktywności, styczeń 2001 lub ostatnie dostępne dane.
Szwajcaria (2) [%] 90,6 12,8 20,6 38,0 9,0 18,7 [%] 84,0 75,0 24,0 [%] 84,0 67,2 39,1 [%] 83,3 76,5 37,6 [%] 76,0 76,0 [%] 74,3 72,8 [%] 73,0 46,0 23,0 [%] 66,3 [%] 61,2 Kanada Stany Zjednoczone Dania Finlandia (3) Zjednoczone Królestwo (3) Niderlandy Portugalia Meksyk Szwecja Francja Turcja [%] 60,0 29,0 [%] 47,4 13,2 [%] 36,1 4,6

Typ aktywności / Kraj

Wysłanie / otrzymywanie e-maili Szukanie informacji o towarach i usługach Nabywanie / zamówianie towarów albo usług

1. 2000 r. dla Kanady, Szwecji i Turcji. 2001 dla Francji, Meksyku, Niderlandów, Portugalii, Szwajcarii i Stanów Zjednoczonych. Początek 2002 dla Danii, Finlandii i Zjednoczonego Królestwa. 2. Tylko wysyłanie e-maili zamiast wysyłania i przyjmowania e-maili. 3. Nabywanie /zamawianie towarów lub usług z wyłączeniem akcji i usług finansowych.

Źródło: OECD, ICT database, August 2002.

63

Tab. 30. Procent osób korzystających z Internetu w podziale na rodzaj aktywności (1), rok 2001 lub najnowsze dostępne dane.

Rodzaj aktywności / Kraj [%] 62 42 45,6 25,2 19,0 55,2 20,6 19,3 11,0 19,0 8,8 15,8 18,4 55,7 41,5 39,9 34,1 28,0 23,0 28,8 4,5 [%] [%] [%] [%] [%] [%] [%] [%] [%]

Stany Zjednoczone (4,5) Portugalia Kanada Finlandia Dania Szwajcaria (6)

Zjednoczone Niderlandy Królestwo Turcja Francja Meksyk (7) (7,8) [%]

Czytanie / ściąganie gazet, wiadomości, magazynów online

Gra / ściąganie gier i muzyki

15,0

Ściąganie darmowego oprogramowania

1. 2000 dla Kanady, Szwecji i Turcji. 2001 dla Francji, Meksyku, Niderlandów, Portugalii, Szwajcarii i Stanów Zjednoczonych. Początek 2002 dla Danii, Finlandii i Zjednoczonego Królestwa.

4. 5. 6. 7. 8.

Czytanie / ściąganie gazet oraz filmów. Tylko granie w gry zamiast ściągania gier i muzyki. Całość ściąganego oprogramowania zamiast tylko oprogramowania darmowego. Ściąganie tylko muzyki zamiast gier i muzyki. Ściąganie innego oprogramowanie zamiast oprogramowania darmowego.

Źródło: OECD, ICT database, August 2002.

64

Tab. 31. Procent osób korzystających z Internetu w podziale na rodzaj aktywności (1), rok 2001 lub najnowsze dostępne dane.
Finlandia (9) Portugalia [%] [%] [%] [%] [%] Szwecja Szwajcaria [%] 46,0 10,8 30,7 41,6 57,0 30,9 27,9 27,0 17,0 20,0 16,4 30,9 20,0 24,0 51,1 17,9 29,7 29,0 28,0 42,4 34,9 23,4 10,9 18,4 7,9 7,9 [%] [%] [%] Zjednoczone Królestwo Niderlandy (9) Francja Turcja (10) [%] [%] 1,5 6,0

Rodzaj aktywności / Kraj

Stany Kanada Dania Zjednoczone (9)

Korzystanie z usług online (z wyjątkiem usług bankowości)

Korzystanie z usług bankowości internetowej

Poszukiwanie pracy

Interaktywny kontakt z władzami publicznymi

1. 2000 dla: Kanada, Szwecja i Turcja. 2001 dla: Francja, Meksyk, Niderlandy, Portugalia, Szwajcaria i Stany Zjednoczone. Początek 2002 dla: Dania, Finlandia i Zjednoczone Królestwo. 9. Otrzymywanie informacji od władz publicznych - tylko strony sieci www zamiast interakcji. 10. Tylko ściąganie formularzy urzędowych zamiast interakcji z władzami publicznymi.

Źródło: OECD, ICT database, August 2002.

65

8.2. Prezentacje graficzne danych
95,5% europejskich wydatków na teleinformatykę przypada na Europę Zachodnią.

Rys. 19. Prognozowana struktura wydatków na teleinformatykę w Europie w 2002 roku [mln USD]

Europa Zachodnia

Europa Wschodnia

299 981

13 976

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Rys. 20. Wydatki na teleinformatykę w Europie w latach 2000 - 2002 [mln USD]
Europa Zachodnia Europa Wschodnia

350 000 300 000 250 000 10 753 12 906 13 976

[mln USD]

200 000 150 000 100 000 50 000 0 2000 2001 Rok 2002 (prognozy) 276 457 282 478 299 981

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

66

W Niemczech i Francji łącznie wydaje się 40% zachodnioeuropejskich nakładów na teleinformatykę.

Rys. 21. Struktura wydatków na teleinformatykę w Europie Zachodniej w podziale na kraje w roku 2002 - prognoza [mln USD]
Europa Zachodnia 70 000 60 000 50 000

[mln USD]

40 000 30 000 20 000 10 000 0

No rw eg ia

F ra nc ja

ec ja

Po rtu ga lia

Nie mc y

His zp an ia

Ho lan dia

Irla nd ia

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

W Rosji wydaje się blisko 30% wschodnioeuropejskich nakładów na teleinformatykę. W odniesieniu do Polski odsetek ten wynosi 22%. Na tle krajów zachodnioeuropejskich Polska plasuje się pomiędzy Portugalią a Norwegią. Całość wydatków Europy Wschodniej jest zbliżona do wydatków Szwecji.

Sz w

Gr ec

ja

67

Rys. 22. Struktura wydatków na teleinformatykę w Europie Wschodniej w podziale na kraje w roku 2002 - prognoza [mln USD]
4 500 4 000 3 500 3 000

[mln USD]

2 500 2 000 1 500 1 000 500 0

Ro sja

Cz ec hy

Po lsk a

ac ja

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Tab. 32. Struktura wydatków na teleinformatykę w Europie Zachodniej i Wschodniej w podziale na kraje w latach 2000 - 2002 [mln USD]
[mln USD] Europa razem Europa Zachodnia Niemcy Francja W łochy Holandia Szwecja Hiszpania Norwegia Portugalia Irlandia Grecja Europa Wschodnia Rosja Polska Czechy W ęgry Słowacja Chorwacja Słowenia Rumunia Bułgaria 2000 287 276 64 46 22 15 11 10 5 2 2 1 10 2 2 1 1 210 457 935 892 523 495 269 551 242 036 174 511 753 520 760 741 305 444 306 364 274 172 2001 295 282 64 48 24 15 11 10 5 2 2 1 12 3 2 1 1 084 478 219 448 436 605 424 911 454 336 191 682 906 572 980 933 420 520 388 363 319 195 2002 (prognozy) 313 957 299 981 67 238 51 725 26 496 16 628 12 447 11 710 5 853 2 478 2 252 1 806 13 976 4 001 3 138 2 140 1 538 568 412 389 356 217

Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Ch orw

Ru mu nia

68

Wartość rynku IT w Polsce w 2001 roku szacowano na około 3 miliardy USD, z czego 55% przypada na sprzęt, 28% na usługi i 17% na oprogramowanie.

Rys. 23. Struktura rynku IT w Polsce w 2001 roku [mln USD]

Sprzęt 55%

Usługi 28%

Oprogramowanie 17%

Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Dynamika zmian wartości rynku IT w Polsce w 2001 roku wyniosła średnio 8%. Najszybciej rośnie rynek oprogramowania (14,8%), najwolniej zaś rynek sprzętu (5,4%). Można zaobserwować powolną zmianę struktury rynku IT – maleje znaczenie wydatków na sprzęt na rzecz usług i oprogramowania.46

46

Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

69

Rys. 24. Dynamika zmian rynku IT w Polsce w latach 2000 - 2001 [mln USD]

1 800 1 600 1 400 1 200 +9,3% 825 755 1 565

+5,4% 1 650

[mln UDS]

1 000 800 600 400 200 Usługi

+14,8 505 440 +8,0% 2001 2000

Oprogramowanie Sprzęt

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Tab. 33. Struktura i dynamika zmian rynku IT w Polsce w latach 2000 - 2001 [mln USD]
[mln USD] Usługi Oprogramowanie Sprzęt Razem 2000 755 440 1 565 2 760 2001 825 505 1 650 2 980 dynamika 2001/2002 9,3% 14,8% 5,4% 8,0%

Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

70

8.3. Opinie ekspertów z branży IT
Specjaliści przewidują, że tendencja zmian struktury rynku IT – polegająca na zmniejszaniu się wydatków na sprzęt, na rzecz usług i oprogramowania – utrzyma się w najbliższych latach. Obecnie wśród usług IT największe znaczenie mają usługi najmniej skomplikowane: • • • instalacja, obsługa i serwis sprzętu informatycznego, budowa sieci, instalacja systemów bezpieczeństwa.

Specjaliści zakładają, że w miarę rozwoju integracji systemów i stosowania przez przedsiębiorstwa outsourcingu struktura usług będzie ewoluować w kierunku bardziej złożonych i zaawansowanych rozwiązań. Rynek oprogramowania CRM, hurtowni danych czy systemów ERP jest ograniczony – lista potencjalnych klientów, którzy jeszcze nie wdrożyli tego typu rozwiązań jest coraz krótsza. Perspektywa wstąpienia Polski do Unii Europejskiej może zaowocować zwiększeniem zamówień ze strony administracji publicznej. W Unii Europejskiej zlecenia ze strony sektora publicznego stanowią około 20% przychodów branży IT. Polska będzie zmuszona do wprowadzenia unijnych standardów również w zakresie informatyzacji. Przy obecnym stanie finansów publicznych głównym źródłem ich finansowania będą najprawdopodobniej unijne środki pomocowe.47 Według analityków najbliższe 12 miesięcy ma odwrócić niekorzystny trend w branży IT. Szacuje się, że w roku 2003 wydatki na rozwiązania teleinformatyczne na świecie mają wzrosnąć o 6-7%, a w Europie o około 5,4%. W Polsce wzrost ten ma być nawet nieco większy i wynieść 7-10%. Nie jest to jednak dużo, jeśli weźmie się pod uwagę dotychczasową, dwucyfrową dynamikę i dystans dzielący nasz kraj od rozwiniętych państw europejskich. W tym kontekście najbliższy rok w branży IT można określić jako okres powolnego rozwoju na pograniczu stagnacji. Niektóre firmy z branży IT w nadchodzącym okresie mogą spodziewać się problemów mogących wynikać z uzależnienia się od jednego dużego klienta albo spowodowanych stosowaniem "kreatywnej księgowości".

47

Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 36.

71

Część firmy zaliczanych do średnich będzie musiało przebudować swoją strategię, kanały dystrybucji i sposoby działania. W najbliższych miesiącach spodziewane jest ożywienie w dystrybucji na rynek odbiorców korporacyjnych. Największe korzyści z tego tytułu odniosą firmy najbardziej doświadczone i dystrybutorzy niszowi. Dominującą rolę będą prawdopodobnie odgrywać produkty związane z bezpieczeństwem oraz integracją komputerów i telekomunikacji. Spodziewane jest zaostrzenie walki pomiędzy firmami z rynku dystrybucji komponentów.48 Trudno wskazać czynnik, który skłoni do nagłego zwiększenia wydatków na informatykę w Polsce. Przedstawiciele branży IT liczą tu przede wszystkim na środki przeznaczane na projekty związane z dostosowaniem naszego państwa do struktur Unii Europejskiej i projekty offsetowe. Nie jest jeszcze znana dokładna struktura wydatków unijnych i offsetowych. Nie wiadomo, jak duży procent z tych środków zostanie przeznaczony na rozwiązania IT. Administracja zapowiada realizację kilku dużych i wielu mniejszych projektów, jednak wiele z nich ma się rozpocząć dopiero w drugiej połowie 2003 r. i będzie miało niewielki wpływ na tegoroczne przychody dostawców. Nie wiadomo również, z kim przyjdzie konkurować o nie polskim firmom IT. 49 "Firmy zachodnie, które miały jeszcze wątpliwości co do przyjęcia Polski do UE, ostatecznie je straciły. Na pewno staną do walki o planowane projekty związane z akcesją i mają szanse je wygrać. W końcu przewyższają polskich dostawców doświadczeniem"50. Zbliżające się przystąpienie Polski do Unii Europejskiej przyczyni się do zwiększenia przychodów firm informatycznych dzięki firmom z sektora małych i średnich przedsiębiorstw, które myślą o produkcji na eksport i związaną z nią koniecznością intensyfikacji nadzoru i kontroli procesów zachodzących w firmach. Bazując na

Na podstawie: I. Dąbrowski, Dyrektor Zarządzający Tech Data Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 49 Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 50 Cytat: J. Kalinowski, prezes AMG.net, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
48

72

wielkości nakładów inwestycyjnych ponoszonych przez sektor MSP, nawet niewielkie przesunięcia w budżetach firm mogą istotnie zwiększyć przychody branży IT.51 Wśród przedsiębiorstw o obrotach rocznych na poziomie 50-300 mln zł zainteresowanie zakupem narzędzi informatycznych wspomagających zarządzanie zadeklarowało niemal 50%. Jednak sprzedaż produktów i usług sektorowi MSP wymaga od firm informatycznych specyficznych umiejętności.52 Zbliżają się terminy rozstrzygnięcia wielkich przetargów w PKO BP, PZU i Telekomunikacji Polskiej. Ich realizacja może stanowić bardzo istotny zastrzyk gotówki dla rynku IT. Koniec 2002 roku był początkiem wydarzeń konsolidacyjnych wśród firm branży IT, które mogą trwać jeszcze w najbliższych miesiącach. Przejęcie Softbanku przez Prokom, zakup Wonloka przez Softbank, wykupienie PB PolSoft przez ComputerLand wskazują kierunek, w którym prawdopodobnie będzie zmierzać będzie rynek IT w Polsce. Oczekuje się, że konsolidacja będzie miała dwojaki charakter: • • największe firmy, mając w perspektywie duże kontrakty, będą rozglądać się za spółkami, które mogą uzupełnić ich ofertę, inne, często mniejsze, postawią na konsolidację wewnętrzną i zakup niewielkich firm, których wchłonięcie nie będzie zagrażało codziennej działalności. Pojawiające się przy tego typu operacjach problemy mogą przyczynić się do sukcesu któregoś z mniejszych konkurentów grup zgromadzonych wokół Prokomu i ComputerLandu. Teoretycznie mogą nawet doprowadzić do powstania trzeciej konkurencyjnej grupy gdy zaistnieją szczególnie sprzyjające warunki na rynku.53

Źródło: A. Jarosz, Dyrektor IDC Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 52 Źródło: Badania IDC Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08. 53 Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
51

73

9.

Statystyki wykorzystania Internetu w działalności Małych i Średnich Przedsiębiorstw
Tab. 34. Procent przedsiębiorstw zatrudniających minimum 10 pracowników (2) z dostępem do Internetu, 2000-2001 (1).
Kraj / Rok 2000 [%] 87,0 84,0 77,0 2001 [%] 93,0 91,5 90,8 89,9 86,0 84,0 83,7 82,0 79,0 72,0 72,0 70,8 67,0 63,4 54,6 54,2

Dania Japonia Finlandia Szwecja Australia Nowa Zelandia Austria Norwegia Niderlandy (3) Włochy Portugalia Kanada Hiszpania Zjednoczone Królestwo Luksemburg Grecja Meksyk (1999)

74,0

63,4

9,6

1. Początek 2001 roku. 2. W szystkie przedsiębiorstwa Kanady i Meksyku. Dla Meksyku bez sektora publicznego i finansowego. 3. W ykorzystywanie Internetu i innych sieci komputerowych.

Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.

74

Tab. 35. Procent przedsiębiorstw zatrudniających minimum 10 pracowników (2) ze stronami internetowymi, 2000-2001 (1) lub nowsze dane.
Szwecja [%] 89,9 67,7 26,1 2,4 25,8 28,8 47,0 42,0 54,3 55,0 46,7 30,3 8,9 28,6 6,9 86,0 84,0 83,7 81,5 79,0 71,8 72,0 70,8 67,0 [%] [%] [%] [%] [%] [%] [%] [%] [%] [%] 63,4 49,9 11,4 Australia Nowa Austria Norwegia Zelandia Niderlandy Portugalia Włochy Kanada Hiszpania (3) Zjednoczone Luksemburg Królestwo [%] 54,6 40,7 12,6

Wszystkie przedsiębiorstwa zatrudniające minimum 10 pracowników [%] 90,8 59,7

Dania

Finlandia

[%]

Mają dostęp do Internetu

93,0

Mają własną stronę w sieci

71,0

Mają inną stronę w sieci

1. Początek 2001 roku. 2. Wszystkie przedsiębiorstwa Kanady i Meksyku. Dla Meksyku bez sektora publicznego i finansowego. 3. Wykorzystywanie Internetu i innych sieci komputerowych.

Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.

75

Tab. 36. Procent przedsiębiorstw zatrudniających minimum 10 pracowników ze dostępem do Internetu w podziale na typ wykorzystywanego łącza, 2001 rok.

Austria Hiszpania Dania Portugalia

Luksemburg

Włochy

Finlandia

Grecja

Norwegia

Łącze / Kraj [%] 68,20 3,62 13,20 19,31 2,41 17 4,66 9,53 31 58,90 55,56 53,86 51 50,95 49,89 42 [%] [%] [%] [%] [%] [%] [%] [%] 35,47 8,13

Zjednoczone Królestwo

Kanada (1)

[%]

[%]

ISDN

71,74

xDSL

11,96

29,30

Inny połączenie szerokopasmowe (> 2 Mbps) 32,18 3,11 18,22 4,90 19 7,64 3,42

9,37

15

15,67

3,81

1. W szystkie przedsiębiorstwa. Pierwszy wiersz odnosi się do /linii dużej szybkości ISDN/xDSL a drugi wiersz do linii T1albo szybszych (1.544 Mbps albo więcej).

Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.

76

Tab. 37. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok.
Przeszkoda Portugalia Austria Włochy Zjednoczone Królestwo Brak bezpieczeństwa (wirusy, hakerzy) Finlandia Hiszpania Szwecja Dania Luksemburg Grecja Kraj [%] 50,4 43,5 42,5 40,1 39,2 38,0 30,2 27,4 26,2 23,5

Źródło: Eurostat E-commerce Pilot Survey, 2001.

Tab. 38. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok.
Przeszkoda Hiszpania Portugalia Włochy Szwecja Połączenia zbyt powolne albo niepewne Zjednoczone Królestwo Austria Luksemburg Grecja Finlandia Dania Kraj [%] 43,4 32,1 25,7 23,8 23,8 23,6 19,2 16,8 16,1 11,6

Źródło: Eurostat E-commerce Pilot Survey, 2001.

77

Tab. 39. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok.
Przeszkoda Finlandia Portugalia Zjednoczone Królestwo Austria Personelowi brak kwalifikacji / specjalistycznego know kow Hiszpania Grecja Luksemburg Włochy Dania Kraj [%] 22,9 21,3 17,9 14,9 14,1 13,8 12,6 10,4 6,0

Źródło: Eurostat E-commerce Pilot Survey, 2001.

Tab. 40. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok.
Przeszkoda Szwecja Zjednoczone Królestwo Portugalia Hiszpania Zbyt wysokie koszty uzyskania dostępu Dania Austria Luksemburg Włochy Grecja Kraj [%] 27,6 16,6 15,7 14,8 10,8 10,1 9,5 7,0 6,8

Źródło: Eurostat E-commerce Pilot Survey, 2001.

78

Tab. 41. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące komputery, zatrudniające minimum 10 pracowników, 2001 rok.
Przeszkoda Portugalia Hiszpania Szwecja Zjednoczone Królestwo Zbyt wysokie opłaty za dostęp do Internetu Austria Finlandia Luksemburg Włochy Dania Grecja Kraj [%] 23,5 23,1 18,6 18,1 13,1 13,0 10,8 7,8 6,9 5,6

Źródło: Eurostat E-commerce Pilot Survey, 2001.

79

Tab. 42. Cena 40 godzin dostępu do Internetu przy wykorzystaniu linii PSTN w godzinach szczytu w krajach OECD, sierpień 2001, wyrażona w dolarach według parytetu siły nabywczej (1).
Opłata za korzystanie z telefonu 96,1 139,3 101,0 65,2 61,2 57,4 55,5 40,1 54,3 55,1 40,0 52,9 47,5 37,9 48,9 19,5 0,0 31,1 23,1 24,7 0,0 0,0 0,0 0,0 0,0 23,4 5,3 0,0 21,1 0,0 4,7

Krak

Stała opłata abonamentowa 23,9 11,2 16,1 13,0 19,5 18,4 16,6 17,2 11,9 13,0 14,1 11,9 16,3 13,8 13,5 12,1 12,1 8,7 13,8 9,6 11,8 26,4 23,1 11,7 13,4 10,3 10,0 16,1 7,0 4,0 13,1

Opłata dla ISP

Węgry Republika Czeska Belgia Luksemburg Polska Portugalia Niderlandy Irlandia Szwecja Hiszpania Kraje OECD Szwajcaria Austria Kraje UE Włochy Grecja Francja Islandia Norwegia Japonia Dania Meksyk Nowa Zelandia Niemcy Zjednoczone Królestwo Finlandia Australia Kanada Turcja Korea Stany Zjednoczone

51,8 0,0 0,0 4,6 0,0 0,0 0,0 14,6 2,3 0,0 12,0 0,0 0,0 10,8 0,0 21,7 40,8 8,6 9,1 11,3 31,1 14,1 15,9 26,0 20,8 0,0 17,2 14,9 2,6 25,6 5,4

1. W niektórych krajach opłaty za korzystanie z linii telefonicznej są włączone do opłat dla ISP.

Źródło: OECD, Telecommunications Database, June 2002.

80

Tab. 43. Średnie ceny 20 godzinnego dostępu do Internetu w latach 1995-2000, w dolarach według parytetu siły nabywczej dolara (1).
Kraj Republika Czeska Węgry Luksemburg Irlandia Hiszpania Austria Belgia Portugalia Szwajcaria Meksyk Niemcy Japonia Grecja Polska OECD Dania Turcja Francja Zjednoczone Królestwo Niderlandy Włochy Norwegia Nowa Zelandia Australia Korea Szwecja Islandia Stany Zjednoczone Finlandia Kanada [PPP USD] 88,3 84,5 80,6 78,8 78,3 73,5 72,8 66,8 66,4 65,1 64,6 59,1 58,4 57,5 56,4 54,2 54,1 54,1 49,7 48,8 48,8 47,5 42,2 38,7 37,0 36,9 32,7 31,7 30,9 29,9

(1) Podany koszt zawiera podatek VAT i dotyczy zarówno godzin szczytu jak i poza szczytem.

Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

81

Rys. 25. Średnie ceny 20 godzinnego dostępu do Internetu w latach 1995-2000, w dolarach według parytetu siły nabywczej dolara (1).

Kanada

Finlandia

Stany Zjednoczone

Islandia

Szwecja

Korea

Australia

Nowa Zelandia

Norwegia

Włochy

Niderlandy

Zjednoczone Królestwo

Francja

Turcja

Dania

OECD

Polska

Grecja

Japonia

Niemcy

Meksyk

Szwajcaria

Portugalia

Belgia

Austria

Hiszpania

Irlandia

Luksemburg

Węgry

Republika Czeska

0,0

10,0

20,0

30,0

40,0

50,0

60,0

70,0

80,0

90,0

Źródło: Opracowanie własne na podstawie: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

82

Tab. 44. Ilość hostów internetowych przypadających na 1000 mieszkańców (Lipiec 2001).

Kraj Stany Zjednoczone Finlandia Kanada Islandia Szwecja Norwegia Niderlandy Nowa Zelandia OECD Dania Australia Austria Szwajcaria Zjednoczone Królestwo Belgia Niemcy Japonia Włochy Irlandia Francja Hiszpania Węgry Grecja Republika Czeska Polska Portugalia Korea Meksyk Turcja Luksemburg

Ilość 272,8 182,9 181,5 177,4 176,7 129,4 117,9 105,6 100,6 98,2 90,2 84,0 73,6 69,4 59,6 50,3 48,1 40,4 34,2 27,3 26,1 19,3 17,4 16,8 14,2 13,8 11,0 4,7 3,6 NA

Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

83

Rys. 26. Ilość hostów internetowych przypadających na 1000 mieszkańców (Lipiec 2001).

Turcja

Meksyk

Korea

Portugalia

Polska

Republika Czeska

Grecja

Węgry

Hiszpania

Francja

Irlandia

Włochy

Japonia

Niemcy

Belgia

Zjednoczone Królestwo

Szwajcaria

Austria

Australia

Dania

OECD

Nowa Zelandia

Niderlandy

Norwegia

Szwecja

Islandia

Kanada

Finlandia

Stany Zjednoczone

0

50

100

150

200

250

300

Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

84

Tab. 45. Procent przedsiębiorstw zatrudniających minimum 10 pracowników wykorzystujących Internet do zakupów i sprzedaży, 2001 rok.
Przedsiębiorstwa wykorzystujące Internet [%] Dania Japonia Finlandia Szwecja Australia Nowa Zelandia Austria Norwegia Niderlandy Włochy Portugalia Kanada Hiszpania Zjednoczone Królestwo Luksemburg Grecja 94,8 91,5 90,8 89,9 86,0 84,0 83,7 82,0 79,0 72,0 72,0 70,8 67,0 63,4 54,6 54,2 Przedsiębiorstwa otrzymujące zamówienia przez Internet [%] 24,1 22,5 13,7 17,4 16,3 10,1 10,8 17,2 36,0 1,7 6,5 4,7 6,1 10,3 6,9 4,9 Przedsiębiorstwa zamawiające przez Internet [%] 46,5 18,1 34,5 53,6 31,8 26,0 13,5 29,5 40,0 7,8 12,2 15,9 9,4 20,8 17,6 5,3

Kraj

Źródło: OECD, ICT database, August 2002; Eurostat, E-commerce Pilot Survey 2001.

85

Rys. 27. Procent przedsiębiorstw zatrudniających minimum 10 pracowników wykorzystujących Internet do zakupów i sprzedaży, 2001 rok.

Grecja

Luksemburg

Zjednoczone Królestwo

Hiszpania

Kanada

Portugalia

Włochy

Niderlandy

Norwegia Austria

Nowa Zelandia

Australia

Szwecja

Finlandia

Japonia Dania

0

10

20

30

40

50

60

70

80

90

100

Źródło: OECD, ICT database, August 2002; Eurostat, E-commerce Pilot Survey 2001.

86

Tab. 46. Motywacja przedsiębiorców do wykorzystania Internetu w swojej działalności, 2000 rok.
Austria Niemcy Grecja Włochy Luksemburg Portugalia Hiszpania Szwecja

Przyczyna / Kraj 18,66 15,38 15,80 11,93 11,88 13,36 13,00 15,80 9,16 12,22 18,28 13,91 13,71 12,25 15,32 12,24 13,30 11,15 8,45 14,03 16,22 13,52 12,47 9,27 14,80 10,19 15,65 14,51 16,74 16,22 13,73 15,98 12,93 16,78 16,46 14,23 11,29 18,14 21,04 16,90 19,80 13,31 21,20 14,04 13,91 10,75 13,64 12,42 14,04

Procent przedsiębiorstw wykorzystujących komputery, zatrudniających minimum 10 pracowników 19,99 17,21 13,77 19,01 13,09 16,94

Dotarcie do większej ilości/nowych klientów

Geograficzne rozszerzenie rynku

Szybkość przetwarzania

Polepszenie jakości usług

Redukcja kosztów

Uproszczenie procesów biznesowych

Obawa przed utratą rynku

Źródło: Eurostat, E-Commerce pilot Survey 2001.

87

10. Podsumowanie
Jako potencjalni klienci dla firm z branży IT duże przedsiębiorstwa są już nasycone rozwiązaniami informatycznymi, lub też nie będą w stanie pomyślnie zakończyć procesu swojej transformacji.54 Małe firmy najczęściej ograniczają się do zakupu sprzętu i oprogramowania, które mogą zainstalować we własnym zakresie, bez konieczności ponoszenia wydatków na wdrożenie czy serwis. Największy potencjał branży IT drzemie: • • • w grupie średnich przedsiębiorstw, zwłaszcza w obszarze zarządzania produkcją, dystrybucją i zarządzania kontaktami z klientami, w firmach telekomunikacyjnych – pomimo trudności finansowych z jakimi boryka się obecnie większość firm tego sektora, w sektorze bankowości – ze względu na przynależność większości polskich banków do międzynarodowych grup finansowych i wynikającej z tego konieczności wdrożenia stosowanych w całej grupie rozwiązań informatycznych. • • w sektorze firm ubezpieczeniowych, w sektorze firm leasingowych powiązanych z bankami,

Szczególnie dotyczy to obszarów związanych z unowocześnianiem infrastruktury sprzętowej i teleinformatycznej. Strategicznym klientem dla branży IT może stać się sektor energetyczny, głównie zaś zakłady, które pozyskają branżowego inwestora strategicznego i będą dostosowywały swoje zaplecze informatyczne do jego wymagań i stosowanych rozwiązań. To zagadnienie dotyczy jednak głównie producentów sprzętu, wdrożeniowców oraz integratorów, nie zaś producentów oprogramowania. Firmy branży IT muszą więc skoncentrować swoją uwagę na sektorze małych i średnich przedsiębiorstw. Nie są to klienci zamawiający duże i kosztowne rozwiązania, ale ze względu na liczebność i różnorodność tych podmiotów mogą stanowić bardzo

54

Na podstawie: A. Sadzik, Ster-Projekt S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 111.

88

atrakcyjny rynek zbytu. Jest to rynek szczególnie atrakcyjny dla firm tworzących oprogramowanie, ponieważ różnorodność i specyfika działalności klientów utrudnia stosowanie standardowych rozwiązań i najczęściej wymaga napisania dedykowanego oprogramowania.55 Firmy analityczne są zdania, że rok 2002 był jednym z najtrudniejszych w historii branży IT niemal we wszystkich regionach świata. Branża IT po raz pierwszy od 20 lat odnotowała spadek przychodów o około 2%. Zdaniem analityków światowe wydatki na IT wzrosły o 3,4%. Można to uznać za sukcesem w porównaniu ze spadkiem wydatków odnotowanych w 2001 r. Jednak wzrost ten był znacznie niższy od notowanego w ciągu kilkunastu poprzednich lat.56

55 56

Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 36. Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08

89

11. Bibliografia i źródła
11.1.Wydawnictwa
11.1.1. Warsaw Business Journal Book of Lists 2003, New World Publishing Polska, Warszawa, 2003. 11.1.2. Rynek Kapitałowy nr 9/2002, Agencja Informacyjna Penetrator, Kraków, 2002. 11.1.3. Raport Teleinfo 500, Migut Media S.A., Warszawa, lipiec 2002. 11.1.4. Rzeczpospolita, Raport Lista 500 – wyniki 2002 r., Presspublica Sp. z o.o., Warszawa, 7 maj 2003. 11.1.5. Prof. dr hab. J. Kalisiak, Wyzwania XXI wieku, Zarządzanie Zmianami nr 3/2002, Wyższa Szkoła Zarządzania The Polish Open University, Pret S.A., Warszawa, 2002. 11.1.6. E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 85. 11.1.7. O początkach e-Government, Deloitte & Touche. 11.1.8. Flash Eurobarometer 125, SURVEY: May / June 2002 11.1.9. Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst & Young. 11.1.10. Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini Ernst & Young, marzec 2003. 11.1.11. Gartner Research Survey, Apr 2002. 11.1.12. Biuletyn euro info dla małych i średnich firm, lipiec – sierpień 2002, nr 7 (46)

90

11.2.Strony internetowe
11.2.1. www.interia.pl, dnia 2003-05-03. 11.2.2. www.incenti.pl, dnia 2003-05-03. 11.2.3. www.computerworld.pl, dnia 2003-05-08. 11.2.4. www.mikroplatnosci.pl, dnia 2003-05-08. 11.2.5. www.ecard.pl, dnia 2003-05-08. 11.2.6. www.it-consulting.pl, dnia 2003-05-08. 11.2.7. www.e-learning.pl, dnia 2003-05-08. 11.2.8. www.szkolenia.com, dnia 2003-05-08. 11.2.9. www.biznesnet.pl, dnia 2003-05-09. 11.2.10. www.mpips.gov.pl, dnia 2003-05-09. 11.2.11. www.amm.net.pl, dnia 2003-05-09. 11.2.12. www.europa.ce.int, dnia 2003-05-08. 11.2.13. www.e-gov.pl, dnia 2003-05-08. 11.2.14. www.oecd.org, dnia 2003-05-09. 11.2.15. www.clico.pl, dnia 2003-05-10. 11.2.16. www.supermedia.pl, dnia 2003-05-10. 11.2.17. www.telekomunikacja.pl, dnia 2003-05-10. 11.2.18. www.wave.net.pl, dnia 2003-05-10. 11.2.19. www.sprintnet.pl, dnia 2003-05-10. 11.2.20. www.net-tel.waw.pl, dnia 2003-05-10. 11.2.21. www.optima.poznan.pl, dnia 2003-05-10. 11.2.22. www.bhm.com.pl, dnia 2003-05-10. 11.2.23. www.cisco.com, dnia 2003-05-10. 11.2.24. www.certum.pl, dnia 2003-05-10. 11.2.25. www.tpi.pl, dnia 2003-05-10. 11.2.26. www.pckurier.pl, dnia 2003-05-10.

91