MENU
Advertisement

Siła IT to umiejętność prowadzenia dialogu
EVP

31 sierpnia 2016Artykuł z magazynu ITwiz, CIO, Polecane tematy

Executive ViewPoint
O unikalnej specjalizacji rynkowej, zmieniających się potrzebach polskich firm w obszarze IT, brakach związanych z pospiesznym wdrażaniem nowych trendów, a także o planach rynkowych, zmianach w ofercie i koncepcji SecOps mówi Mariusz Kaczmarek, prezes zarządu CompFort Meridian Polska.

Marcin_Kaczmarek_CompFort_sm

Każde duże przedsiębiorstwo ma za sobą lata inwestycji w IT, posiada tysiące poukładanych w określony sposób procesów, a co za tym idzie – ma zupełnie inne wymagania związane ze skalą działania, bezpieczeństwem czy dostępnością. Siła IT leży dziś w umiejętności prowadzenia dialogu z biznesem. W tym kontekście nasza oferta jest unikalna.

Które z obserwowanych na świecie zjawisk z pogranicza IT i biznesu dostrzegają Państwo wśród klientów – dużych, polskich przedsiębiorstw?

Na polskim rynku zaczynają dziś kiełkować trendy związane z cyfrową transformacją, Big Data oraz internetem rzeczy. Stale trwa także wyścig z coraz to nowszymi pomysłami cyberprzestępców. Wszystkie te zmiany znajdują odbicie w naszych rozwiązaniach i pracach badawczo-rozwojowych, które prowadzimy. Jednocześnie na polskim rynku podejście do wspomnianych trendów jest inne, niż to na Zachodzie. Przykładowo, projekty związane z cyfrową transformacją w części dotyczącej digitalizacji biznesu i perspektywy klienta są już dość mocno zaawansowane.

Z kolei w części dotyczącej wewnętrznego działania organizacji – znajdują się raczej na wczesnym etapie rozwoju. Także nasi klienci przyznają, że w tym obszarze jest jeszcze dużo do zrobienia – bo i potencjał jest duży. Wystarczy wspomnieć o automatyzacji pracy czy wykorzystaniu mechanizmów maszynowego uczenia do automatycznej korelacji zdarzeń na potrzeby podejmowania decyzji operacyjnych. Nowe trendy nie zawsze jednak oznaczają konieczność sięgnięcia po nowe rozwiązania. Często powodują jedynie zmianę sposobu używania dotychczasowych narzędzi. Pamiętajmy też, że współczesne organizacje cały czas potrzebują „tradycyjnych” rozwiązań. Poziom informatyzacji polskiego rynku wciąż jest dość niski, a IT często oparte na manualnej pracy operatorów, co powoduje, że naprawa awarii nadal przypomina walkę z wiatrakami. Daje to duże możliwości unowocześniania działań w obszarze IT. Dlatego aktywnie angażujemy się nie tylko w propagowanie nowych trendów, lecz także w budowanie świadomości jakich rozwiązań używać, aby lepiej, bardziej niezawodnie i efektywnie zarządzać IT.

Jednocześnie, wszystkie nasze rozwiązania służą temu, by centrum danych klienta było chronione, utrzymywane, monitorowane, rozbudowywane, zarządzane w sposób bezpieczny, ciągły, stabilny i gwarantujący wysoką skalowalność oraz policzalność kosztów. Mamy ofertę stosunkowo mocno ograniczoną do bardzo dużych przedsiębiorstw, które zarządzają ośrodkami przetwarzania w sposób bardzo profesjonalny. Dość wspomnieć o usługach pozwalających optymalizować infrastrukturę komputerów mainframe.

Promują Państwo własną koncepcję SecOps. Na czym ona polega i jakie korzyści niesie?

SecOps nie jest nowym pomysłem rynkowym. Pierwsze opracowania dotyczące zacieśnienia współpracy działów bezpieczeństwa i operacji IT pochodzą z roku 2008. Duże znaczenie takiego podejścia potwierdzają najnowsze statystyki Forbes Insights – a także raporty Gartnera i Whitehall Security, które są naprawdę wymowne. Wynika z nich, że 80% ataków wykorzystuje znane w organizacji luki bezpieczeństwa. Aż 79% poprawek jest gotowych w ciągu jednego dnia, ale organizacja potrzebuje średnio aż 193 dni na załatanie średnio istotnej luki! Do tego aż 80% czasu niedostępności systemów wynika z błędów konfiguracyjnych. Dlatego właśnie zapewnienie płynnej współpracy komórek odpowiadających za bieżącą działalność IT i bezpieczeństwo jest tak istotne.

Większość wcześniejszych koncepcji SecOps ograniczała się do wybranego procesu, np. zwiększenia efektywności wprowadzania aktualizacji oprogramowania. Nasze podejście jest bardziej kompleksowe i obejmuje pełny cykl życia zdarzeń bezpieczeństwa, a także ocenę ich wpływu na biznes. Proponujemy spojrzenie na zdarzenia bezpieczeństwa z perspektywy usług biznesowych i komponentów IT, które te usługi realizują. Ponadto zakładamy, że będzie to perspektywa jednolita i scentralizowana. Tylko dzięki takiej integracji istnieć będzie możliwość sięgnięcia po kontekst biznesowy poszczególnych incydentów. Nasza propozycja zakłada również wprowadzenie mechanizmów szybkiego reagowania na istotne – z perspektywy biznesowej – luki bezpieczeństwa przy wykorzystaniu automatyzacji. Dostępne są dziś na rynku rozwiązania pozwalające na błyskawiczne zamykanie większości wykrytych luk prawie
bez udziału człowieka.

Jak, patrząc przez pryzmat Państwa specjalizacji, zmieniła się w ostatnich latach pozycja działów IT w firmach?

W wielu organizacjach obszar IT znajduje się obecnie pod presją oczekiwań wywodzących się z rynku konsumenckiego. Często są to jednak dwie, zupełnie niezależne rzeczywistości. Jako konsumenci możemy w ciągu chwili – wydając stosunkowo niewielką kwotę – sięgnąć praktycznie po dowolną aplikację i mieć do niej dostęp z poziomu ulubionego urządzenia mobilnego. W świecie biznesowym panują jednak inne zasady wdrożeń. Inne są ramy czasowe i koszty. Wynika to z faktu, że każde duże przedsiębiorstwo ma za sobą lata inwestycji w IT, posiada tysiące poukładanych w określony sposób procesów, a co za tym idzie – ma zupełnie inne wymagania związane ze skalą działania, bezpieczeństwem czy dostępnością. Siła IT leży dziś w umiejętności prowadzenia dialogu z biznesem.

W tym kontekście nasza oferta jest unikalna. Rozumiemy wszystko, co dzieje się na poziomie infrastruktury, serwerów, baz danych i pamięci masowych, ale także poszczególnych transakcji biznesowych, bo potrafimy monitorować i optymalizować aplikacje biznesowe, choć sami ich nie wdrażamy. Dzięki temu wiemy dużo o faktycznym funkcjonowaniu firmy i potrafimy wszystkie te dane wyodrębnić, a następnie przekazać użytkownikom w sposób pozwalający budować wartość na ich podstawie. Od strony infrastruktury jesteśmy w stanie zbudować centrum analityczno-biznesowe. Mamy w ofercie ciekawe rozwiązania klasy Application Performance Management, za pomocą których możemy sprawdzić, w jaki sposób użytkownicy wykorzystują aplikacje. Systemy te proponujemy biznesowi, bo to on ich potrzebuje i chce rozumieć co się dzieje w warstwie IT, a te narzędzia pozwalają popatrzeć na IT z perspektywy użytkownika.

Które z ubiegłorocznych osiągnięć firmy uznaje Pan za największy sukces?

W roku 2015 rozszerzyliśmy zespół o kolejnych ekspertów i przeprowadziliśmy istotne zmiany wewnętrzne. Nastąpiło odświeżenie organizacji i wizerunku CompFort Medirian Polska. Zmieniła się forma prawna firmy. Za najważniejszy uważam jednak fakt, że prowadzone przez nas zmiany wewnętrzne przekładają się na zmianę postrzegania naszej organizacji na rynku. Bez utraty wizerunku firmy inżynierskiej, stajemy się partnerem do rozmowy z biznesem.

Oferujemy dziś nowoczesne rozwiązania do profesjonalnej obsługi IT oraz zapewnienia bezpieczeństwa środowisk informatycznych. Wspieramy operacyjne funkcjonowanie IT oraz bezpieczeństwo w największych firmach na rynku. Z naszych usług korzystają największe banki, m.in. mBank, PKO BP czy ING, trzech z czterech największych operatorów telekomunikacyjnych, największe firmy energetyczne, a także organy administracji państwowej, np. ZUS. Jesteśmy liderem w obszarze kontroli tożsamości oraz zarządzania dostępem – i ten obszar będziemy nadal poszerzać o nowe rozwiązania. Dysponujemy również jednym z najlepszych zespołów eksperckich w obszarze ITSM w naszym regionie. Ponadto systematycznie wprowadzamy do oferty zupełnie nowe rozwiązania, takie jak nowatorska konsola do korelacji i diagnozy zdarzeń w obszarze IT czy narzędzia do efektywnego zarządzania licencjami IT.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.