Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>

Big data, internet of things, mobile, chmura – to one grają pierwsze skrzypce w biznesie opartym o technologie i to one wyznaczają dziś poziom konkurencyjności firm. Czytamy o tych megatrendach w wielu publikacjach medialnych i raportach analityków, ale czy wiemy jak umiejętnie wdrożyć je we własnej firmie?

Nowe technologie zmieniają kontekst rynkowy i rozkład przewag konkurencyjnych. Relacje między firmami w technologicznym ekosystemie są coraz bardziej płynne. Do 2018 r. 1/3 światowej czołówki firm większości sektorów będzie zaangażowana w branżowe platformy danych. Jednocześnie wraz z rozprzestrzenianiem się danych rośnie i multiplikuje się zagrożenie cyberprzestępczością. To tylko wycinek globalnego, niełatwego otoczenia każdej firmy.

Jak dostosować się do zmian otoczenia?

Polecam zapamiętać słowa Michaela Portera, wiodącego autorytetu w dziedzinie strategii konkurencji: „Esencja strategii leży w tym, czego nie robimy”. Badania przeprowadzone przez Microsoft w 2014 r. mówią, że tylko 11% budżetu firmy wykorzystywane jest na rozwój nowych aplikacji. Reszta przeznaczana jest na utrzymanie infrastruktury i administrację.

Ten tekst jest częścią projektu How to do IT. To twój sprawdzony przewodnik po cyfrowej transformacji i technologiach dla biznesu. Zapisz się na newsletter projektu!

Wiele projektów rozwojowych rozbija się o górę kosztów firmowego działu IT. Problem można przeskoczyć przez współpracę z zewnętrznym partnerem w modelu outsourcingu IT. Gdyby nie ten model, wiele firm nie byłoby w stanie rozwinąć nowoczesnego portfolio oferty. Chcąc bowiem stawić czoła nowym trendom i oprzeć swój biznes w dużej mierze o nowe technologie, nie trzeba posiadać wyspecjalizowanych zasobów ani infrastruktury IT. Przeciwnie, korzystniej zlecić to zewnętrznym dostawcom, a samemu zająć się rozwijaniem swojego core biznesu.

W Europie Zachodniej relacja outsourcingu rynku IT do całości usług informatycznych waha się w przedziale 30‑40%. Największa świadomość korzyści, jakie zapewnia ten model firmom, jest w krajach rozwiniętych jak Finlandia (51%), Szwecja (39%), Dania (38%). Niestety Polska znajduje się w ogonie tej stawki z wynikiem 6%.

Polscy przedsiębiorcy wykazują się jednak coraz większą świadomością odnośnie możliwości wygenerowania nawet kilkudziesięcioprocentowych oszczędności dzięki outsourcingowi procesów IT. Aż 80% polskich firm ankietowanych przez PMR zaznaczyło, że w ciągu dwóch lat zainteresowanie tego typu usługami wzrośnie umiarkowanie lub bardzo. Przedsiębiorstwa cenią możliwość usprawnienia procesu produkcji poprzez skoncentrowanie się na głównej działalności firmy. Z drugiej jednak strony stałą tendencją na polskim rynku są niechęć do przekazywania w outsourcing procesów informatycznych zawierających kluczowe dane z punktu widzenia działalności firmy oraz obawy o zbytnie uzależnienie się od dostawców usług.

To efekt zmian rynkowych:

  • wzrostu popytu i podaży,

  • spadku cen usług infrastrukturalnych,

  • wzrostu wynagrodzeń kadry technicznej,

  • wzrostu wykorzystania internetu,

  • wzrostu zapotrzebowania na rozwiązania zwiększające bezpieczeństwo ICT.

Obserwuję wiele firm na rynku, które wykorzystały outsourcing IT, żeby dostosować się do nowej rzeczywistości, i czerpią z tego korzyści. Pracownicy w tych firmach awansują i dostają ciekawsze zadania, maleją koszty działania firmy oraz czas pracy i realizacji projektów, a nowoczesne technologie IT pozwalają firmom na świadome zarządzanie i optymalizację.

PRZECZYTAJ TAKŻE: Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj. »

Najsłabsze ogniwa cyberzabezpieczeń 

Michał Kurek PL

Globalne firmy wciąż nie potrafią skutecznie przewidzieć i odeprzeć skomplikowanego ataku hakerów.

Łukasz Polak

Wiceprezes Beyond.pl.


Najpopularniejsze tematy