You are on page 1of 92

opracowanie

„Analiza stanu obecnego i perspektywy rozwoju rynku IT”

na zlecenie

Polskiej Agencji Rozwoju Przedsiębiorczości


Al. Jerozolimskie 125/127
02-017 Warszawa

Opracowanie: Dariusz Młynarczyk


Konsultacja merytoryczna: Albert Borowski
Wiceprzewodniczący Sekcji Technik Informacyjnych
Stowarzyszenie Elektryków Polskich

0
Spis treści

1. Wprowadzenie ............................................................................................... 2
2. Charakterystyka rynku ................................................................................ 3
3. Segmentacja rynku........................................................................................ 8
3.1. ISP – świadczenie usług dostępu do Internetu.............................................8
3.2. Świadczenie usług kolokacji........................................................................9
3.3. Hosting.........................................................................................................10
3.4. Handel elektroniczny, transakcje, płatności, mikropłatności.......................12
3.5. e-learning .....................................................................................................16
3.6. e-praca..........................................................................................................20
3.7. e-Government ..............................................................................................22

4. Sieci bezprzewodowe, produkty i urządzenia łączności


bezprzewodowej............................................................................................. 32
5. Bezpieczeństwo w sieci .................................................................................. 36
5.1. Protokoły i standardy ...................................................................................36

6. PKI - Infrastruktura Kluczy Publicznych .................................................. 39


6.1. Co to jest PKI? .............................................................................................39
6.2. Podpis elektroniczny....................................................................................40
6.3. Certyfikaty, oprogramowanie, produkty......................................................42
6.4. Ustawa o podpisie elektronicznym ..............................................................47
7. VPN – prywatne sieci wirtualne................................................................... 49
8. Trendy na rynku IT ...................................................................................... 55
8.1. Statystyki......................................................................................................55
8.2. Prezentacje graficzne danych.......................................................................66
8.3. Opinie ekspertów z branży IT......................................................................71

9. Statystyki wykorzystania Internetu w działalności Małych


i Średnich Przedsiębiorstw ........................................................................... 74
10. Podsumowanie ............................................................................................... 88
11. Bibliografia i źródła....................................................................................... 90
11.1. Wydawnictwa ..............................................................................................90
11.2. Strony internetowe .......................................................................................91

1
1. Wprowadzenie

Lata dynamicznego rozwoju, spowodowanego szybkim wzrostem PKB oraz


przemianami strukturalnymi polska gospodarka niestety ma już za sobą i nadal tkwi na
krawędzi recesji. Postępująca fiskalizacja i rosnące potrzeby budżetu państwa
zmniejszają ilość środków dostępnych dla przedsiębiorstw. Maleje wiarygodność
kredytowa przedsiębiorstw, banki zmuszone są do tworzenia rezerw pod „złe kredyty”
i oferują relatywnie wysokie ich oprocentowanie. To z kolei zniechęca przedsiębiorców
do inwestowania a klientów indywidualnych do utrzymywania wysokiego poziomu
konsumpcji.1
Gorsze wyniki przedsiębiorstw wynikające ze spadku koniunktury w gospodarce
spowodowały obniżenie nakładów na inwestycje, w tym także na informatykę.2
Przedsiębiorstwa – oszczędzając – decydują się na zakup z zewnątrz wyłącznie usług
o wysokiej wartości dodanej, od dostawców, których doświadczenie znacznie wykracza
poza ogólnie dostępną wiedzę.3
Systemy zintegrowanego zarządzania klasy ERP stają się dla firm równoprawnym
narzędziem zwiększania swojej konkurencyjności i traktowane są tak samo, jak
inwestycje w środki produkcji.4

Niemniej jednak sukcesy osiągnięte w zakresie „nowej bankowości” przez Intelligo


i mBank pozwalają przypuszczać, że branża IT stanie się również w Polsce
stymulatorem procesów gospodarczych i pozwoli na podniesienie efektywności
działania naszych przedsiębiorstw.
Kluczowym czynnikiem sukcesu jest dziś jakość świadczonych usług, poparta
znajomością marki.
Największą szansę na przetrwanie mają firmy, które wykorzystają wszystkie dostępne
narzędzia wspomagające działalność przedsiębiorstwa, w tym systemy CRM,
e-commerce, mobile sales.

1 Na podstawie: D. Odzioba, ABN AMRO Bank (Polska) S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 13.
2 Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż - Nasz Rynek Kapitałowy, nr 9/2002, s. 36.
3 Na podstawie: A. Głowacki, DGA S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 39.
4 Na podstawie: A. Sadzik, Ster-Projekt S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 111.

2
2. Charakterystyka rynku

Kondycja branży IT w Polsce jest pochodną sytuacji gospodarczej kraju i bardzo silnie
skorelowana jest z potencjałem inwestycyjnym polskich przedsiębiorstw. Pogorszenie
sytuacji gospodarczej pociąga za sobą spadek wartości inwestowanych przez
przedsiębiorców środków, w tym środków związanych z inwestycjami w infrastrukturę
teleinformatyczną.

Nie oznacza to oczywiście, że spadły potrzeby przedsiębiorstw związane


z modernizacją ich zaplecza informatycznego, jednak dekoniunktura gospodarcza
obecnie dotyka najbardziej producentów i dystrybutorów sprzętu teleinformatycznego,
powodując spadek cen i zmniejszanie się możliwych do osiągnięcia marż.
Dodatkowo najwięksi producenci sprzętu są zmuszeni do konkurowania z małymi
firmami montującymi komputery dla małych przedsiębiorstw i rynku detalicznego.

Rynek oprogramowania wykazuje nieco większą odporność na spadek koniunktury


w gospodarce. W pewnej części wynika to z nasilonej walki z piractwem, w części ze
wzrostu popytu na oprogramowanie finansowe i bankowe oraz aplikacje internetowe.

Najmniej wrażliwy na spadek koniunktury gospodarczej jest sektor usług


informatycznych. Szacuje się, że jego wartość wzrosła w 2002 roku o 10% do 12%.
Pewien wpływ na ten obraz sektora usług informatycznych ma fakt, że w obliczu
kryzysu gospodarczego część firm działających dotychczas w innych sektorach branży
IT wprowadziło do swojej oferty różnego rodzaju usługi informatyczne, np. usługi
internetowe.

W samym sektorze usług informatycznych największą dynamikę wzrostu wykazują


usługi outsourcingu w zakresie dzierżawy łącz, sprzętu, infrastruktury
i oprogramowania. Szacuje się, że w 2002 roku dynamika wzrostu wartości
outsourcingu informatycznego wzrosła o około 30%.

Wartość całego rynku IT w Polsce w 2002 roku szacowana jest na 3,1 – 3,25 mld USD.5

5 Na podstawie: Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Lista 500 – wyniki w 2002 r., s. 63, 64.

3
Tab. 1. Polski rynek IT w latach 1996 - 2002 [mld USD]

rok 1996 1997 1998 1999 2000 2001 2002*


mld USD 1 593 1 909 2 073 2 489 2 656 2 978 3 175
* - średnia arytmetyczna wartości z różnych oszacowań

Źródło: J. Molga, Polski rynek informatyczny w 2001 r., Raport Teleinfo 500, Migut Media,
Warszawa, tom I, s. 4.
Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Raport Lista 500 – wyniki
2002 r., Presspublica, Warszawa, 2003, s. 63.

Rys. 1. Polski rynek IT w latach 1996 - 2002 [mld USD]

3 500 3 175
2 978
3 000 2 656
2 489
2 500
2 073
1 909
[mld USD]

2 000
1 593

1 500

1 000

500

0
1996 1997 1998 1999 2000 2001 2002*
Rok

Źródło: opracowanie własne na podstawie: J. Molga, Polski rynek informatyczny w 2001 r.,
Raport Teleinfo 500, Migut Media, Warszawa, tom I, s. 4.
Z. Zwierzchowski, Wolniej niż gospodarka, Rzeczpospolita, Raport Lista 500 – wyniki
2002 r., Presspublica, Warszawa, 2003, s. 63.

Tab. 2. Polski rynek systemów ERP [mln USD]

rok 2001 2002 2003*


[mln USD] 88,5 104,3 119,0

* - prognozy
Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online,
www.computerworld.pl, 2003-05-08.

4
Rys. 2. Polski rynek systemów ERP [mln USD]

140,0 119,0

104,3
120,0
88,5
100,0
[mln USD]

80,0

60,0

40,0

20,0

0,0
2001 2002 2003*
Rok

Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu,


Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

Tab. 3. Polski rynek usług IT [mln USD]

rok 2001 2002 2003*


[mln USD] 726,1 802,5 889,9

* - prognozy
Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online,
www.computerworld.pl, 2003-05-08.

5
Rys. 3. Polski rynek usług IT [mln USD]

889,9
1 000,0
802,5
900,0 726,1
800,0

700,0

600,0
[mln USD]

500,0

400,0

300,0

200,0

100,0

0,0
2001 2002 2003*
Rok

Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu,


Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

Tab. 4. Polski rynek aplikacji biznesowych CRM, SCM, Zarządzania


Wiedzą, itp. [mln USD]

rok 2001 2002 2003*


[mln USD] 121,3 134,1 151,6

* - prognozy
Źródło: A. Bielewicz, Powoli ale jednak do przodu, Computerworld Polska Online,
www.computerworld.pl, 2003-05-08.

6
Rys. 4. Polski rynek aplikacji biznesowych CRM, SCM, Zarządzania
Wiedzą, itp. [mln USD]

151,6
160,0 134,1
121,3
140,0

120,0

100,0
[mln USD]

80,0

60,0

40,0

20,0

0,0
2001 2002 2003*
Rok

Źródło: opracowanie własne na podstawie A. Bielewicz, Powoli ale jednak do przodu,


Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

7
3. Segmentacja rynku

3.1. ISP – świadczenie usług dostępu do Internetu

Skrót ISP (ang. Internet Service Provider) oznacza:


• Firmę sprzedającą usługi telekomunikacyjne umożliwiające połączenie z siecią
Internet (np. przez zwykły dostęp telefoniczny, dostęp łączem dzierżawionym,
ISDN, ATM).
• Dostawcę usług sieci Internet, np. takich jak poczta elektroniczna lub protokół
przesyłania plików.6

W 2001 roku w Polsce tego typu usługi świadczyły 62 podmioty gospodarcze.


Wartość rynku tych usług wyniosła w 2001 roku ponad 630 mln zł i wzrosła o prawie
300% w porównaniu do roku 2000.
Telekomunikacja Polska miała w 2001 roku prawie 60% udział w rynku usług ISP.
Telekomunikacja Polska wraz z Internet Partners oraz NASK zajęli ponad 80% tego
rynku – pozostałe 59 podmiotów podzieliło między siebie pozostałe 19% udziału
w rynku.
Na rynku usług dostępowych dla klientów indywidualnych i mikrofirm
Telekomunikacja Polska nie ma praktycznie żadnej konkurencji, jedynym konkurentem
na tym polu jest OnetKonekt z własnym numerem dostępowym 0-20.

Tab. 5. Rynek usług internetowych ISP w Polsce w latach 2000 - 2001 [tys. zł]

Przychody ze sprzedaży usług ISP


Dynamika Udział w rynku w
Firma [tys. zł]
2001/2000 2001 r.
2000 2001
TP S.A. 44 035 375 000 752% 59%
Internet Partners 42 144 76 665 82% 12%
NASK 49 404 60 090 22% 10%
Pozostali 31 691 120 605 281% 19%
Razem 167 274 632 360 278% 100%

Źródło: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media,
Warszawa, tom II, s. 23.

6 Na podstawie: www.interia.pl, Słownik Encyklopedyczny, INFORMATYKA, Wydawnictwo Europa.

8
Rys. 5. Struktura rynku usług internetowych ISP w Polsce w 2001 r. [tys. zł]

NASK
Internet Partners 10% Pozostali
12% 19%

TP S.A.
59%

Źródło: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media,
Warszawa, tom II, s. 23.

Niezależni ISP nie mają większych szans na konkurowanie z Telekomunikacją Polską


w obszarze uruchamiania własnych ogólnopolskich numerów dostępowych do
Internetu. Ich wysiłki koncentrują się na świadczeniu pozostałych usług WWW,
hostingu, udostępnianiu stałych łącz i usługi integracyjne. 7

3.2. Świadczenie usług kolokacji

Świadczenie usług kolokacji polega na odpłatnym udostępnianiu klientom odpowiednio


wyposażonego, przygotowanego i zabezpieczonego miejsca do umieszczania w nim
składników infrastruktury informatycznej klienta, np. serwerów itp. Dla klienta jest to
forma outsourcingu, gdyż przenosi on na usługodawcę ciężar zapewnienia
odpowiednich warunków i zapewnienia bezpieczeństwa pracy znajdujących się
w kolokacji urządzeń.
Kolokacja stwarza możliwość umieszczenia infrastruktury informatycznej klienta
w nowoczesnych centrach przetwarzania danych – potocznie nazywanych „farmami
serwerów” – wyposażonych zazwyczaj w klimatyzację, zabezpieczenia
antywłamaniowe i przeciwpożarowe, dodatkowe zasilanie awaryjne oraz dostęp do sieci
kilku niezależnych operatorów w celu zagwarantowania pełnego bezpieczeństwa

7 Na podstawie: T. Kulisiewicz, Spokojny wzrost w Internecie, Raport Teleinfo 500, Migut Media, Warszawa, tom II, s. 22-23.

9
i niezawodności pracy powierzonych urządzeń oraz nieprzerwanego dostępu klienta do
własnych zasobów.
Oznaczać to również powinno optymalizację kosztów związanych z konserwacją
i obsługą serwerów oraz zrezygnowania przez klienta z konieczności utrzymywania
własnej serwerowi.
Zazwyczaj z usług kolokacji korzystają:
• Dostawcy usług internetowych (ISP, ASP, twórcy serwisów i aplikacji).
• Firmy i instytucje wykorzystujące Internet na potrzeby swojej działalności.8

3.3. Hosting

Świadczenie usług hostingu polega na odpłatnym udostępnianiu klientowi sprzętu


informatycznego za pośrednictwem łącz dzierżawionych. W zależności od swoich
potrzeb klient może skorzystać z usługi hostingu dedykowanego lub hostingu
wirtualnego.
Hosting dedykowany polega na dzierżawie klientowi całych urządzeń.
Hosting współdzielony oferowany jest klientom, którzy nie potrzebują udostępnienia
w całości oddzielnego serwera.
Korzystanie z usług hostingu pozwala klientowi na uniknięcie inwestycji związanych
z zakupem własnego serwera i daje mu dostęp do najnowocześniejszego sprzętu za
ułamek jego ceny. Ponadto klient zwolniony jest z zadań związanych z jego rozbudową,
konserwacją i zapewnieniem bezpieczeństwa danych.
Hosting może obejmować tylko sprzęt komputerowy lub sprzęt komputerowy wraz
z systemami operacyjnymi oraz dodatkowym oprogramowaniem - usługa obejmuje
wtedy również instalację dostarczanego systemu operacyjnego oraz dodatkowego
oprogramowania.
Hosting jest formą outsourcingu i stwarza klientowi możliwość optymalizacji kosztów
inwestycji w informatykę.
Z usług hostingu najczęściej korzystają dostawcy usług internetowych (ISP, ASP,
twórcy serwisów i aplikacji) oraz firmy i instytucje wykorzystujące aktywnie Internet
w swojej działalności.

8 Na podstawie: www.incenti.pl - usługi - kolokacja, Incenti S.A.

10
Udostępniany w usłudze hostingu sprzęt informatyczny ulokowany jest w odpowiednio
wyposażonym i zabezpieczonym miejscu, zwanym „Data Center”. W szczególności
dotyczy to rozwiązań gwarantujących bezpieczeństwo oraz poprawne funkcjonowanie
infrastruktury informatycznej w zakresie zasilania, gazo- i pyłoszczelności oraz stałej,
optymalnej temperatury serwerowni:
• Gwarantowane zasilanie – realizowane łączem do dwóch lub więcej
niezależnych stacji transformatorowych, często dodatkowym zabezpieczeniem
jest generator oraz zasilacze awaryjne.
• Klimatyzacja – często z zapasowym systemem chłodzenia, który uruchamia się
automatycznie w przypadku awarii systemu podstawowego.
• Łącza telekomunikacyjne – najczęściej bardzo szybkie połączenie z siecią
Internet realizowane przez dwóch lub więcej niezależnych dostawców Internetu.
• System wykrywania pożaru, automatycznego gaszenia pożaru gazem, ustalona
akcja gaśniczą ze strażą pożarną.
• Całodobowy monitoring pomieszczeń oraz bezpośredniego otoczenia.
• System antywłamaniowy.
• Odpowiednie procedury zarządzania zasobami informatycznymi oraz
komunikowania się z klientem, gwarantujące odpowiednie zarządzanie
zmianami oraz problemami i odpowiednio szybką reakcję na zdarzenia.

Wraz z usługami hostingu świadczone są usługi dodatkowe, które najczęściej obejmują:


• Backup danych – zautomatyzowany system tworzenia kopii archiwalnych
umożliwiający tworzenie kopii zapasowych danych bez przerw w pracy systemu
klienta. Wykonane kopie mogą być przechowywane w bibliotece taśmowej,
w kasie pancernej, w skrytce bankowej, mogą być także wysyłane do siedziby
klienta.
• Raportowanie - sporządzanie okresowych raportów z prac systemu
zawierających informację o dostępności systemu, podstawowych parametrach
wydajnościowych, wykorzystania dysków, informacje o stanie bezpieczeństwa
systemu, wykonywaniu kopii archiwalnych, raporty z incydentów,
przeprowadzonych zmian oraz propozycje przyszłych zmian w konfiguracji
systemu.
• Zarządzanie zasobami klienta.

11
• Doradztwo – prognozowanie stopnia wykorzystania zasobów informatycznych
w przyszłości i doradzanie klientowi w zakresie przyszłych inwestycji.9

3.4. Handel elektroniczny, transakcje, płatności, mikropłatności

W Internecie można kupić praktycznie wszystko. Największym powodzeniem wśród


polskich internautów dokonujących zakupów w sieci w roku 2002 cieszyły się:
• Usługi turystyczne (bilety lotnicze, wycieczki).
• Książki, płyty CD i DVD.
• Multimedia.
• Usługi IT (hosting, konta e-mail i www).
• Oprogramowanie.
• Prenumerata.
• Kosmetyki.

Transakcje dokonywane podczas zakupów przez Internet są autoryzowane


w odpowiednich centrach autoryzacyjnych. Centra te prowadzą autoryzację on-line, tzn.
w czasie rzeczywistym oraz rozliczają transakcje przeprowadzane przy użyciu kart
płatniczych. Podczas autoryzacji sprawdzane są termin ważności karty oraz wysokość
dostępnych na karcie środków oraz inne informacje, np. kod CVV2/CVC2 zwiększające
bezpieczeństwo transakcji. Autoryzacja on-line w Internecie daje natychmiastowy
wynik oraz blokuje określoną kwotę na karcie użytkownika karty. Dane o kartach
użytych do transakcji nie trafiają do obsługi sklepu. Proces autoryzacji transakcji i samo
połączenie internetowe zabezpieczane są protokołami szyfrującymi SSL i SET.
Największym centrum autoryzacyjnym dla sklepów internetowych w Polsce jest
eCard S.A.

Karty płatnicze są wydawane ich posiadaczom (firmom i osobom fizycznym) przez ich
banki, we współpracy z organizacjami płatniczymi. Najpopularniejszymi w Polce
organizacjami płatniczymi są Visa i MasterCard/Europay.

9 Na podstawie: www.incenti.pl - usługi - hosting, Incenti S.A.

12
Ze względu na sposób rozliczania transakcji karty płatnicze dzielą się na:
• Karty kredytowe – pozwalające na dokonywanie zakupów w trakcie okresu
rozliczeniowego do określonego limitu przy użyciu środków finansowych
banku-wystawcy karty. Po okresie rozliczeniowym, np. po 1 miesiącu
użytkownik karty kredytowej musi uregulować swoje zobowiązania wobec
banku. Odsetki są naliczane przez bank tylko od niespłaconych w terminie kwot
zobowiązań użytkownika karty wobec banku, zaś niespłacone zobowiązania
przechodzą do salda następnego okresu rozliczeniowego.
• Karty obciążeniowe – pozwalające na dokonywanie zakupów w trakcie okresu
rozliczeniowego do określonego limitu bez angażowania własnych środków
pieniężnych. Karty obciążeniowe są powiązane bezpośrednio z kontem
osobistym użytkownika. Konto to jest automatycznie obciążane przez bank-
wystawcę na koniec okresu rozliczeniowego kwotą zadłużenia na karcie oraz
prowizją – z reguły na poziomie 1% wartości przeprowadzonych w okresie
rozliczeniowym transakcji.
• Karty debetowe – podobnie jak karty obciążeniowe są powiązane z kontem
osobistym użytkownika. Jednak transakcje są nie są rozliczane cyklicznie, lecz
datami transakcji.

Karty płatnicze dzielą się także na:


• Elektroniczne – płaskie. Najpopularniejsze w Polsce karty tego typu to karty
debetowe Visa Electron i Maestro.
• Wypukłe – embosowane, wytłaczane. Najpopularniejsze w Polsce karty tego
typu to karty kredytowe i obciążeniowe Visa i MasterCard/Europay.

Ze względu na przyznany maksymalny limit miesięcznych wydatków klasyfikuje się


karty jako:
• Classic.
• Silver.
• Gold.
• Platinium.

13
Najnowszy pod kątem technologicznym podział kart to podział na:
• Karty tradycyjne.
• Karty wirtualne – są one odpowiednikami zwykłych kart płatniczych i służą do
przeprowadzania transakcji w Internecie. Mogą one mieć postać zwykłej karty
plastikowej, pozbawionej jednak paska magnetycznego, chipu i hologramu
organizacji płatniczej albo wydruku zawierającego dane na temat karty.
Najczęściej karty wirtualne są wydawane przez bank-iwystawców jako karty
debetowe – z natychmiastowym obciążaniem rachunku użytkownika karty
w momencie dokonywania transakcji. Tego typu karty nie mogą być używane
w tradycyjnych terminalach płatniczych w sklepach i punktach usługowych.
Karty wirtualne honorowane są także przy zawieraniu transakcji typu MOTO
(Mail Order / Telephone Order). Transakcje typu Mail Order polegają na
podaniu numeru karty na formularzu zamówienia przesyłanym do sklepu zwykłą
pocztą. W przypadku zawierania transakcji typu Telephone Order użytkownik
podaje numer karty pracownikowi Call Center sklepu.10

W 2002 roku eCard S.A. dokonał autoryzacji transakcji na kwotę 22,9 mln zł, co
w porównaniu do roku 2001 (4,7 mln zł) stanowi pięciokrotny wzrost. Czterokrotnie
wzrosła ilość transakcji. Wzrosła też średnia wartość pojedynczej transakcji.

W 2002 roku w Polsce dokonano autoryzacji transakcji internetowych na około


29 mln zł. W 2002 roku w Polsce działało około 700 e-sklepów.11

Tab. 6. Transakcje internetowe autoryzowane przez eCard

rok 2001 2002 2002/2001


ilość transakcji [tys.] 24,6 103 419%
kwota transakcji [mln zł] 4,7 22,9 487%
średnia wartość 1 transakcji [zł] 191 222 116%

Źródło: www.ecard.pl, dnia 2003-05-08.

10 Na podstawie: www.ecard.pl, dnia 2003-05-08.


11 Źródło: www.ecard.pl, dnia 2003-05-08.

14
Rys. 6. Ilość transakcji internetowych autoryzowanych przez eCard.

103
419%
120

100
Ilość transakcji [tys.]

80

60 24,6
100%
40

20

0
2001 2002
Rok

Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.

Rys. 7. Wartość transakcji internetowych autoryzowanych przez eCard.

22,9
30 487%

25

20
[mln zł]

15
4,7
100%
10

0
2001 2002
Rok

Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.

15
Rys. 8. Średnia jednostkowa wartość transakcji internetowych
autoryzowanych przez eCard.

222
116%
191
250 100%

200

150
[zł]

100

50

0
2001 2002
Rok

Źródło: opracowanie własne na podstawie www.ecard.pl, dnia 2003-05-08.

System mikropłatności pozwala na dokonywanie w serwisach internetowych


bezpiecznych płatności małych kwot za wybrane artykuły bez użycia kart kredytowych.
Działanie systemu opiera się stworzeniu u operatora usługi wirtualnego pseudokonta
zwanego mikrokontem, z którego można robić przelewy kwot począwszy już od
jednego grosza. System działa bezprowizyjnie dla kupującego, dlatego możliwe
i opłacalne stało się uiszczanie tak małych kwot. Mikrokonto można zasilać zwykłym
przelewem, wpłatą na poczcie lub za pomocą karty kredytowej. Wszelkie transakcje
obsługiwane są przez operatora usługi.12

3.5. e-learning

Technologie informatyczne dają ogromne możliwości wykorzystania ich w nauczaniu.


Dotyczy to zarówno sfery edukacji akademickiej jak i obszaru szkoleń i doskonalenia
umiejętności przez pracowników.

12 źródło: www.it-consulting.pl, dnia 2003-05-08.

16
E-learning jest techniką szkolenia wykorzystującą wszelkie dostępne media
elektroniczne, w tym Internet, intranet, extranet, przekazy satelitarne, taśmy
audio/video, telewizję interaktywną oraz CD-ROMy.

E-learning można podzielić na cztery kategorie, od najbardziej podstawowych do


zaawansowanych:
• Bazy danych - jest to jego najprostsza forma, często spotykana w Internecie
(np. bazy danych, zawierające wyjaśnienia problemów z oprogramowaniem,
wraz z instrukcjami, pozwalającymi zrealizować określone zadania, czy też
encyklopedie multimedialne).
• Support online - forma e-learningu funkcjonująca w podobny sposób jak bazy
danych. Działa on poprzez różnego rodzaju forum, chat rooms, biuletyny,
e-maile lub system komunikatów informacyjnych. Jest bardziej interaktywny niż
bazy danych, oferuje możliwość uzyskania dokładniejszych informacji jak
i szybsze reakcje na zgłaszane zapytania.
• Szkolenia asynchroniczne - najbardziej znana forma e-learning, niezależnie od
sposobu dostępu, pozwala na naukę we własnym tempie, umożliwia kontakt
z instruktorami poprzez grupy dyskusyjne, e-maile i biuletyny lub może być od
nich całkowicie niezależny zawierając odwołania do materiałów źródłowych.
• Szkolenia synchroniczne - to szkolenia prowadzone w czasie rzeczywistym
przez instruktora, każdy dołącza się o określonej porze i komunikuje się
z instruktorem i innymi uczestnikami szkolenia, można podnieść ''wirtualną''
rękę i spytać lub odpowiedzieć, cały czas widzi się ''wirtualną'' tablicę, ten
rodzaj szkolenia przeprowadza się zazwyczaj przez Internet, Intranet lub wideo-
konferencje.13

Wartość rynku e-learning w Europie do 2004 roku szacowana jest na 4 mld USD.
Pomimo tak dużego potencjału wiele firm nie dowierza tej nowoczesnej formie
edukacji. Analitycy z firmy badawczej Mummert+Partner uważają, że boom na
e-learning rozpocznie się pomiędzy 2004 a 2006 rokiem, a dzięki e-learning firmy będą
w stanie zaoszczędzić do 30% kosztów przeznaczonych na dokształcanie.

13 Źródło: Czym jest e-learning, www.szkolenia.com, dnia 2003-05-08 w oparciu o pracowanie DataGroup S.A.

17
W Polsce e-learning jest jeszcze w fazie wczesnego rozwoju. Świadczeniem usług z nią
związanych interesują się dostawcy technologii, ośrodki szkoleniowe,
przedstawicielstwa zagranicznych firm, specjalizujących się w kompleksowych
usługach, związanych z edukacją na odległość. O sprzedaży czy udostępnianiu
własnych narzędzi myślą również niektóre szkoły i uczelnie. Tym segmentem rynku
interesuje się też kilku polskich integratorów, a także wiele małych firm i ośrodków
edukacyjnych, specjalizujących się w kursach zarówno IT, jak i biznesowych, które
liczą, że za kilka lat e-learning stanie się pokaźnym źródłem ich przychodów.
Wszystkie te organizacje szukają dla siebie miejsca na rynku e-learning.

W niewielu przypadkach Internet jest rzeczywistym medium wykorzystywanym do


prowadzenia szkoleń, w większości oferta polega instalowaniu aplikacji e-learning
w sieciach intranetowych korporacji, które są zainteresowane podnoszeniem
kwalifikacji swoich pracowników. Na taki stan rzeczy wpływ ma wciąż wysoki koszt
dostępu do sieci Internet oraz fakt, że największe sieci teleinformatyczne w Polsce są
słabo przygotowane do transmisji danych multimedialnych wysokiej jakości. W takiej
sytuacji najprostszym, najtańszym i najbardziej niezawodnym rozwiązaniem jest
wdrożenie systemu w siedzibie firmy, która chce wyszkolić personel.14

Jedną z najważniejszych i najtrudniejszych do rozwiązania kwestii jest właściwe


zaprojektowanie systemu e-learning, tak aby zachować właściwe proporcje i relacje
pomiędzy człowiekiem (twórcą i użytkownikiem) a technologią.

Za stosowaniem tego typu formy kształcenia i doskonalenia umiejętności w Polsce


przemawiają:
• Zmiany w gospodarce, wymuszające na pracownikach konieczność ciągłego
doskonalenia i nabywania wyższych kwalifikacji.
• Lawinowy wzrost bezrobocia wśród młodzieży. Jest to oczywiście
spowodowane obecną sytuacją gospodarczą i niedoborem miejsc pracy,
niemniej jednak przyczyną najważniejszą jest fakt, że ogromna część tej
młodzieży nie posiada wykształcenia na miarę naszych czasów. Aby zwiększyć

14 E-learning - ogólny zarys sytuacji na rynku, www.szkolenia.com, dnia 2003-05-08, na podstawie opracowania DataGroup S.A.

18
swoje szanse na znalezienie dobrej pracy należy to wykształcenie uzupełniać lub
też całkowicie zmieniać swoje kwalifikacje.
• Firmy potrzebują pracowników z coraz wyższymi kwalifikacjami. Zjawisko to
zintensyfikuje się po przystąpieniu Polski do Unii Europejskiej i nasze
przedsiębiorstwa zaczną funkcjonować w jeszcze bardziej konkurencyjnym
środowisku.

Niezastąpionym narzędziem do rozwiązywania tych problemów jest, e-learning czyli


nauka na odległość, wykorzystująca najnowsze osiągnięcia branży IT, korzystająca
z Internetu jako medium odbioru i przekazu. Współczesne technologie dostarczają
nowych źródeł zasobów i baz danych (Internet), nowych możliwości komunikacji
(poczta elektroniczna, videokonferencje) i coraz efektowniejszych narzędzi pracy (coraz
wydajniejsze komputery, nowe oprogramowanie).

Aby e-learning sprostał stawianym przed nim oczekiwaniom powinien spełnić kilka
istotnych warunków:
• Student (lub inny uczestnik systemu) powinien być samodzielny
i odpowiedzialny.
• System powinien być ukierunkowany na użytkownika, a nie na technologię.
Powinien dawać użytkownikowi poczucie, że po drugiej stronie jest jednak
człowiek a nie tylko bezduszna maszyna.
• System powinien być elastyczny w dostosowywaniu do indywidualnych
potrzeb, preferencji i możliwości użytkownika.
• System powinien być prawdziwie interaktywny, dawać możliwość kontaktu
z wykładowcą i innymi uczestnikami systemu, czyli tworzyć jak najlepszy
substytut rzeczywistego świata studenckiego czy środowiska szkoleniowego.

Systemy e-learning mają jeszcze jedną bardzo istotną zaletę – dają realną możliwość
wyrównywania szans edukacyjnych wszystkim tym, którzy nie mogą studiować
w sposób tradycyjny:
• Zdolnych ludzi z każdego zakątka Polski.
• Niepełnosprawnych.

19
Budowa efektywnego systemu e-learning wymaga znacznych nakładów inwestycyjnych
zarówno w infrastrukturę jak i w systemy kontroli jakości kształcenia. Koszt
jednostkowy kształcenia w systemie e-learning spada znacząco przy większej liczbie
użytkowników systemu.15

3.6. e-praca

E-praca (telepraca) - każda działalność w firmie, która wymaga przetwarzania danych


i przesyłania ich za pomocą łączy telekomunikacyjnych, wykonywana poza główną
siedzibą przedsiębiorstwa.16 Cechą charakterystyczną telepracy jest więc wykonywanie
jej poza siedzibą pracodawcy przy użyciu nowoczesnej technologii elektronicznej -
najczęściej Internetu.

Rada Ministrów przyjęła 4 lutego 2003 r. dokument pt. "Kierunki działań Rządu wobec
małych i średnich przedsiębiorstw od 2003 do 2006 roku". Jest to dokument,
określający politykę państwa w stosunku do sektora MSP (małych i średnich
przedsiębiorstw) z uwzględnieniem zmian, które nastąpią po akcesji Polski do Unii
Europejskiej i kierunków określonych w Europejskiej Karcie Małych Przedsiębiorstw,
podpisanej przez Polskę w kwietniu 2002 r.
W ramach realizacji “Kierunków działań Rządu wobec małych i średnich
przedsiębiorstw od 2003 do 2006 roku” planuje się między innymi wspieranie
tworzenia nowych miejsc pracy oraz nowych form zatrudniania np. pracy czasowej
i telepracy, w tym również na obszarach wiejskich.
Rządowy projekt ustawy nowelizującej Kodeks pracy, ułatwia wprowadzenie telepracy
poprzez zapis: "o wykonywaniu pracy poza zakładem pracy".17

E-praca (telepraca) jest niewątpliwie formą przeciwdziałania bezrobociu.

W systemie telepracy można wykonywać wiele zadań:


• Prace programistyczne, rozwój i obsługa programów komputerowych - jest to
najczęstsza funkcja związana z e-pracą (59%).18

15 Na podstawie: Prof. dr hab. J. Kalisiak, Wyzwania XXI wieku, Zarządzanie Zmianami nr 3/2002, Wyższa Szkoła Zarządzania The Polish Open
University, Pret S.A., Warszawa, 2002, s. 1-2.
16 Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09.
17 Źródło: Program działań wobec małych i średnich przedsiębiorstw, www.mpips.gov.pl, 2003-05-09.

20
• Tłumaczenia.
• Działalność marketingową.

Telepraca zwiększa elastyczność zatrudnienia, pozwala zaktywizować osoby


niepełnosprawne i wszystkich tych, którzy z różnych przyczyn wolą lub muszą
przebywać w domu.

Dzięki temu systemowi pracy, pracodawca może m.in. zmniejszyć koszty pracy poprzez
ograniczenie powierzchni biurowej niezbędnej do prowadzenia działalności, a także
zwiększyć wydajność pracy m.in. przez zmniejszenie absencji chorobowej.

Telepracę można wykonywać w ramach stosunku pracy lub na własny rachunek.


W polskich warunkach jest to zazwyczaj praca wykonywana w domu, dlatego niektórzy
proponują stosowanie umowy o pracę nakładczą jako podstawę prawną świadczenia
telepracy.

W Polsce największą przeszkodą w propagowaniu idei telepracy jest bariera psychiczna


występująca zarówno u pracodawców, jaki i pracowników. Dlatego też Ministerstwo
Gospodarki, Pracy i Polityki Społecznej zamierza popularyzować tę formę zatrudnienia.

W Polsce Fundacja Fuga Mundi propaguje tę formę zatrudnienia reprezentując


środowisko osób niepełnosprawnych, a Fundacja Centrum Promocji Kobiet
upowszechnia telepracę jako szansę pracy dla kobiet.19

Z sondażu przeprowadzonego w 2001 roku przez Instytut Studiów nad Zatrudnianiem


w 18 krajach Europy (w tym Polska, Czechy, Węgry) wynika, że z pewnych form
e-pracy korzysta tam 49% firm.20

18 Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09.


19 Źródło: Program działań wobec małych i średnich przedsiębiorstw, www.mpips.gov.pl, 2003-05-09.
20 Źródło: E-praca zdobywa Europę, www.biznesnet.pl, 2003-05-09.

21
3.7. e-Government

e–Government (Rząd w Internecie) to sposób w jaki państwa wykorzystują nowe


technologie by oferować obywatelom znacznie praktyczniejszą, użyteczniejszą
i łatwiejszą w obsłudze od dotychczasowej możliwość dostarczania usług i informacji,
które będą dostosowane do ich potrzeb. To działania zmierzające do usprawnienia
istniejącej infrastruktury, poszukiwania rozwiązań ułatwiających pracę w sektorze
publicznym (modyfikujących relacje władza-obywatel). Wszystko po to, by podnieść
jakość serwisu i zwiększyć szansę na współudział obywateli w procesach
demokratycznych.21

Podstawową, zatem funkcją tego medium jest ułatwienie obywatelowi spełnienia


powinności wobec państwa oraz umożliwienie skorzystania w prosty sposób z usług dla
zaspokojenia własnych potrzeb. Ważną sprawą w dzisiejszych realiach jest informacja,
jej pewność i łatwość pozyskania oraz odpowiednia funkcjonalność medium, dlatego
wszelkie systemy powinny być dostosowane do oczekiwań społecznych w tym zakresie.
Oczekiwania społeczne będą w jednym z głównych kryteriów zarówno dla
projektantów systemów, specjalistów ds. wdrożeń jak i również dla odbiorców, czyli
administracji różnego szczebla. Z przeprowadzonych badań w Europie wynika, że
oczekiwania społeczne w stosunku do Internetu na pierwszym miejscu stawiają dostęp
do administracji publicznej różnych szczebli. Można zatem postawić tezę, że
rozwiązania e–Government będą wymagały bardziej przychylnego traktowania przez
władze, co może wiązać się z dużą atrakcyjnością tego rynku od strony sprzętu,
technologii i usług.

21 Źródło: www.e-gov.pl, dnia 2003-05-08.

22
Tab. 7. Oczekiwania obywateli względem Internetu

Administracja On-line 47,8%


Turystyka On-line 42,3%
Medycyna On-line 41,9%
Poszukiwanie pracy On-line 41,5%
Nauka na odległość 33,9%
e-commerce 33,8%
Bankowość internetowa 33,3%
Gazety On-line 29,1%
Wirtualne muzea 21,6%
Ubezpieczenia On-line 14,0%
e-demokracja 10,9%

Źródło: Eurobarometr, 2000

Zgodnie z wynikami badań firmy Deloitte & Touche zamieszczonymi w raporcie


"O początkach e-Government", wynika, iż przy podaniu informacji w Internecie liczba
skarg na administrację zmniejsza się średnio o 35 proc., a koszty administracji o 47%
Zmniejsza się także o 48% czas, jaki urzędnicy przeznaczają na sprawy niezwiązane
z usługami dla obywatela.

Najbardziej istotnym powodem, dla którego warto rozwijać e-Government jest


zmniejszenie kosztów jego działalności. Szczególne możliwości zarysowują się
w sektorze zamówień publicznych gdyż wynikają w głównej mierze ze skali finansów
zaangażowanych w zamówienia publiczne. W minionym roku amerykańskie władze
złożyły zamówienia na materiały i usługi na łączną sumę ok. 550 mld USD. Badania
dowodzą, że firmy, które umieściły swe kanały dystrybucji w sieci, są w stanie
zredukować koszty o ok. 20%. Skala oszczędności jest więc na tyle duża, że opłaca się
inwestować w nowe rozwiązania. Podobnie też w Unii Europejskiej, która na
zamówienia publiczne przeznacza rocznie ok. 720 mld EURO. Mechanizm działa
identycznie jak w przypadku sklepów internetowych – generowany dodatkowy zysk
powstaje dzięki skróceniu cyklu sprzedaży i dostawy produktu, zmniejszeniu kosztów
administracyjnych (w niektórych przypadkach nawet do 75%) i redukcji liczby
magazynów.

23
Oczekiwania społeczne w odniesieniu do administracji będą rosły a wraz z nimi będzie
rósł też rynek usług związanych z systemami dedykowanymi dla e–Government.
Dynamikę potencjalnego wzrostu rynku można by porównać do dynamiki
zapotrzebowania społecznego na kontakty z administracją publiczną. Poniższe
zestawienia22 przedstawiają wzrost kontaktów z administracją w okresie
czerwiec 2001 - czerwiec 2002. Największe wzrosty notuje się w segmencie
tzw. transakcyjnym (wypełnianie formularzy i wykonywanie procedur), gdzie wzrost
tylko w przeciągu roku wyniósł 7%.

Tab. 8. Cel kontaktów z administracją publiczną poprzez Internet [odsetek


użytkowników internetu]

06'2001 11'2001 06'2002


Pozyskanie informacji 33% 35% 37%
Wysłanie korespondencji e-mailem 18% 20% 23%
Wypełnienie formularzy lub wykonanie innej procedury 20% 22% 27%
Inne 1% 1% 2%
Nigdy nie kontaktowano się z administracją poprzez internet 55% 54% 49%

Źródło: Flash Eurobarometer 125, SURVEY: May / June 2002

22 Flash Eurobarometer 125, SURVEY: May / June 2002

24
Rys. 9. Cel kontaktów z administracją publiczną poprzez Internet [odsetek
użytkowników internetu]

Pozyskanie informacji
Wysłanie korespondencji e-mailem
Wypełnienie formularzy lub wykonanie innej procedury
Inne
Nigdy nie kontaktowano się z administracją poprzez internet
55% 54%
60%
49%
50%
35% 37%
40% 33% 27%
Odsetek [%]

22% 23%
20%
30% 20%
18%
20%

10% 1% 1% 2%

0%
06'2001 11'2001 06'2002
Rok

Źródło: Opracowanie własne na podstawie Flash Eurobarometer 125, SURVEY: May / June
2002

Rodzaje podstawowych usług publicznych dostępnych on–line.

W Unii Europejskiej ustalono 23 usług publicznych23, które powinny być dostępne


on-line a grupa 20 podstawowych usług publicznych jest corocznie monitorowana.
Komisja Europejska (KE) wyróżnia:
• 12 podstawowych usług publicznych dedykowanych pojedynczemu
obywatelowi,
• 8 podstawowych usług publicznych dedykowanych biznesowi.

23 Źródło: Decyzja Rady Ministrów UE z 2000-11-30.

25
Tab. 9. Rodzaje podstawowych usług publicznych dostępnych on–line.

Obywatele Biznes
Podatki dochodowe Ubezpieczenia społeczne od pracowników
Poszukiwanie pracy Podatki dochodowe
Opieka społeczna,
• zasiłki dla bezrobotnych
VAT
• zasiłki/stypendia dla dzieci i studentów
• koszty medyczne,
Dokumenty osobiste
• paszporty, Rejestracja firm
• prawa jazdy
Rejestracja pojazdów Składanie danych statystycznych

Składanie wniosków o pozwolenie na budowę Deklaracje celne

Oświadczenia dla Policji Pozwolenia dot. ochrony środowiska


Biblioteki publiczne Zamówienia publiczne
Akty urodzenia, małżeństwa
Zapisy na studia
Sprawy meldunkowe
Usługi zdrowotne

Źródło: Decyzja Rady Ministrów UE z 2000-11-30

Co roku 20 wyżej wymienionych usług publicznych jest monitorowanych24 (w latach


2001–2002 raporty opracowane były przez Cap Gemini Ernst & Young) przez Dyrekcję
Społeczeństwa Informacyjnego KE dla 15 krajów UE oraz Norwegii i Islandii.

W celach pomiarowych ustanowiono cztery etapy zaawansowania:


• Etap 1 – Informowanie: pełna informacja dostępna on-line o usługach
publicznych.
• Etap 2 – Interakcja: pobieranie formularzy.
• Etap 3 – Dwustronna interakcja: przetwarzanie formularzy z potwierdzaniem
autentyczności.
• Etap 4 – Transakcje: przetwarzanie pełnych zdarzeń, podejmowanie
i przekazywanie decyzji, dokonywanie płatności.

24 Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst & Young.

26
Dla tych etapów opracowano wspólny system ocen, co w efekcie dało możliwość
porównania etapów zaawansowania we wszystkich badanych krajach.

Tab. 10. Cztery etapy zaawansowania e-usług.

Przedziały
Etap Definicje
Ocena Procent

Brak publicznej strony internetowej lub strona nie kwalifikuje się do


Etap 0 0 – 0,99 0% - 24%
żadnej z poniższej kategorii,

Informowanie - na stronie zamieszczone są niezbędne informacje


Etap 1 1 – 1,99 25% - 49%
dla dokonania procedur,

Interakcja – istnieje możliwość pobrania bądź wydrukowania


Etap 2 2 – 2,99 50% - 74%
formularzy dla dokonania procedur,

Dwustronna interakcja – istnieje możliwość wypełnienia


Etap 3 3 – 3.99 75% - 99%
elektronicznego formularza dla dokonania procedur,

Transakcje – istnieje możliwość pełnego przetwarzania zdarzeń


Etap 4 4 100%
(podejmowanie i przekazywanie decyzji, płatności)

Źródło: Web-based Survey on Electronic Public Services (2001, 2002), Cap Gemini Ernst &
Young

W roku 2002 takie badanie25 zostało również przeprowadzone w Polsce przez


Cap Gemini Ernst & Young. Wyniki tych badań, niestety są bardzo mało
optymistyczne. W większości przypadków poziom usług publicznych dostępnych
on-line zawiera się pomiędzy Etapem 0 a Etapem 1. Poniższe wykresy przedstawiają
rozwój wybranych usług e-Government.

25 Źródło: Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini Ernst & Young, marzec 2003.

27
Rys. 10. Rozwój wybranych usług e-Government.

UE - 10'2002 UE - 04'2002 UE - 10'2001 Polska - 10'2002

80% 72%
68%
70%
60%
56%
60% 52% 53%
47%
45%
50%
40%

40%
25%
30% 21%

20% 14%

10%

0%
e-usługi publiczne dla e-usługi publiczne dla e-usługi publiczne
obtwateli biznesu

Źródło: Rozwój e-usług publicznych w Polsce na tle krajów Unii Europejskiej, Cap Gemini
Ernst & Young, marzec 2003.

Dokładne dane o poziomie e-usług publicznych w poszczególnych państwach UE oraz


w Norwegii i Islandii prezentują poniższe wykresy.26

Rys. 11. Średni poziom e-usług publicznych dla obywateli [paź `01]

Średni poziom e-usług publicznych dla obywateli [paź `01]


70% 66%
62%

60% 51% 52%


50%
43% 48%
50%
42% 37% 41% 40%
39%
37%
40% 34%
33%
29%
30% 26%

17%
20%

10%

0%
DK

FI

FR

DE

GR

IC

IR

LU

NL

NO

PT

UK
AU

BE

IT

SP

SE
N

X
S

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of


the first measurement: October 2001).

26 SUMMARY REPORT, Web-based Survey on Electronic Public Services,(Results of the first measurement: October 2001).

28
Rys. 12. Średni poziom e-usług publicznych dla biznesu [paź `01]

Średni poziom e-usług publicznych dla biznesu [paź `01]


90% 84%
79%
80% 74% 72% 61%
70% 66%
59% 53%
59%
56%
60% 51% 54%
42%
50% 43% 42%
40% 33%

30%
19%
20% 13%
10%

0%
DK

FI

FR

DE

GR

IC

IR

LU

NL

NO

PT

UK
AU

BE

IT

SP

SE
N

X
S

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of


the first measurement: October 2001).

Rys. 13. Średni poziom e-usług publicznych [paź `01]

Średni poziom e-usług publicznych [paź `01]


68%
70% 66%
63%
61%
59%
60%
51%
49% 50% 50%
50% 39% 45%
40% 40% 39%
38% 37%
40%

30%
23%

20% 15%

10%

0%
DK

FI

FR

DE

GR

IC

IR

LU

NL

NO

PT

UK
AU

BE

IT

SP

SE
N

X
S

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of


the first measurement: October 2001).

29
Dynamika wzrostu poziomu e-usług w UE wskazuje bardzo wysokie tempo i wynosiła
średnio 15% w okresie tylko 1 roku. W krajach UE nowe rozwiązania e-Government
wpłynęły na przekroczenie etapu „Interakcji jednokierunkowej” a w wybranych krajach
poziom średni usług zbliża się etapu „Interakcja dwustronna”. W tym samym okresie
w Polsce zanotowano jedynie 2% wzrost średniego poziomu e-usług, który odbiega
nawet od etapu „Pełnej informacji”.

Rys. 14. Dynamika rozwoju e-usług oraz dystans dzielący Polską i UE

UE Polska

04.2003

21%
10.2002 39%
60%

19%
04.2002 36%
55%

10.2001 28%
45%

0% 25% 50% 75%

Źródło: SUMMARY REPORT, Web-based Survey on Electronic Public Services, (Results of


the first measurement: October 2001).

Wyniki badań dowodzą, że powiększa się dysproporcja w rozwoju e-usług publicznych


pomiędzy UE i Polską.

Systemy i środowiska pracy oferowane przez wielu producentów posiadają różną


charakterystykę i różną funkcjonalność. Ceny samego oprogramowania różnią się
znacząco a jeśli uwzględni się także koszty i czas wdrożenia, wtedy dysproporcje te są
jeszcze większe. Poniższa macierz przedstawia ocenę rozwiązań portalowych dla
e-Government oferowanych przez różnych producentów.27

27 Gartner Research Survey, Apr 2002.

30
Rys. 15. Ocena rozwiązań portalowych dla e-Government oferowanych przez
różnych producentów.

Źródło: Gartner Research Survey, Apr 2002.

31
4. Sieci bezprzewodowe, produkty i urządzenia łączności
bezprzewodowej

Technologia sieci bezprzewodowych zyskuje sobie coraz większą popularność i staje


się równorzędną alternatywą dla klasycznych rozwiązań przewodowych.
Zadaniem każdej sieci komputerowej jest umożliwienie podłączonym do niej
użytkownikom wymiany danych i informacji oraz udostępnianie i współdzielenie
zasobów sieciowych, takich jak drukarki, skanery, dyski, pliki, łącza internetowe.
Istotnym zagadnieniem jest w tym wypadku zapewnienie bezpieczeństwa zasobów
zgromadzonych w sieci i kontrola uprawnień jej użytkowników.
Podstawy teoretyczne łączności bezprzewodowej są stosunkowo proste, niemniej
jednak ich praktyczna implementacja często napotyka na przeszkody utrudniające
bezproblemową transmisję sygnału radiowego. W przypadku sprzętu standardu 802.11b
(czyli Wi-Fi) zauważalny jest znaczący spadek prędkości transmisji ze wzrostem
odległości od punktu dostępowego. Należy szczególnie zadbać o zapewnienie
optymalnej lokalizacji urządzeń i punktów dostępowych oraz ich poprawną
konfigurację. Im więcej obiektów znajduje się pomiędzy komputerem a punktem
dostępowym tym wolniejsze będzie nawiązane połączenie sieciowe. Punkty dostępowe
należy umieszczać z dala od metalowych obiektów i lokować je tak, aby były widoczne
z jak największej liczby miejsc, w których rozlokowane są komputery pracujące w sieci
bezprzewodowej. W bardziej rozległych sieciach konieczne jest zainstalowanie kilku
lub kilkunastu punktów dostępowych tak, aby zapewnić łączność we wszystkich
miejscach, gdzie wymagany jest lub będzie odpowiednio silny poziom sygnału sieci.

Swoje bezprzewodowe odpowiedniki mają praktycznie wszystkie urządzenia działające


w klasycznych sieciach kablowych: routery (bramki) i karty sieciowe.

Urządzenia pracujące w standardzie 802.11b używają częstotliwości 2,4 GHz.


Szerokość pasma wynosi 83 MHz i dzieli się na 11 kanałów o szerokości 22 MHz,
z których tylko trzy kanały (o numerach 1, 6 i 11) nie nakładają się na siebie.
To pasmo częstotliwości jest podatne na zakłócenia i interferencje. Kuchenki
mikrofalowe, niektóre typy telefonów bezprzewodowych, instalacja energetyczna,
urządzenia Bluetooth, instalacja oświetleniowa często generują silne zakłócenia w tym

32
paśmie i mogą być przyczyną zmniejszenia przepustowości sieci lub nawet
doprowadzać do zerwania połączenia.

Następcą standardu 802.11b jest standard 802.11a pracujący w paśmie 5 GHz. To


pasmo częstotliwości jest zazwyczaj wolne od zakłóceń. Ponadto standard 802.11a
dysponuje 12 nienakładającymi się na siebie kanałami, co pozwala na uruchamianie
wielu przylegających sieci bez wzajemnych zakłóceń. Pozwala także na osiągnięcie
pięciokrotnie wyższych prędkości transmisji.

W celu poniesienia wydajności, zasięgu i niezawodności sieci bezprzewodowej stosuje


się rozwiązania mające na celu poprawienie jakości sygnału radiowego. Można to
osiągnąć stosując dodatkowe anteny do bezprzewodowych kart sieciowych
zainstalowanych w komputerach oraz anteny kierunkowe do punktów dostępowych.

Istotnym zagadnieniem jest problem bezpieczeństwa w sieciach bezprzewodowych,


gdyż emitowany przez nie sygnał radiowy może zostać łatwo wykryty i zachęcać do
podjęcia prób nieautoryzowanego dostępu do zasobów sieci przez osoby z zewnątrz.
Obecnie trwa opracowywanie końcowej specyfikacji nowego standardu bezpieczeństwa
IEEE 802.11x, który powinien zapewnić wysoki stopień ochrony sieci
bezprzewodowych i nie ma jeszcze na rynku dostępnych urządzeń sieci
bezprzewodowych pracujących w tym nowym standardzie. Nowy standard 802.11x ma
pozwolić na stosowanie uwierzytelniania użytkowników sieci bezprzewodowej przez
zdalny serwer. Tymczasem należy stosować w sieciach bezprzewodowych ze względów
sprzęt i urządzenia tych producentów, którzy oferują własne mechanizmy
zabezpieczające. W przypadku korzystania w sieci z połączenia z Internetem
standardem jest stosowanie zapory (firewall) chroniącej sieć wewnętrzną przed atakami
z zewnątrz.

Na obecnym etapie, chcąc zapewnić przynajmniej minimalny poziom bezpieczeństwa


w sieciach bezprzewodowych należy zmianie domyślnie ustawionych przez producenta
identyfikatorów SSID urządzeń sieciowych, stosując własne, unikatowe identyfikatory
złożone zarówno z cyfr jak i liter.

33
Należy także korzystać ze 128 bitowego - zamiast starszego 64 bitowego - mechanizmu
Wired Equiwalent Privacy (WEP) chroniącego prywatność danych w sieciach
bezprzewodowych oraz stosować filtrowanie MAC adresów (Media Access Control)
kart sieciowych komputerów mających uprawnienia do korzystania z zasobów sieci.

Najwyższy poziom bezpieczeństwa zapewnia konfiguracja VPN (Virtual Private


Network), czyli prywatnej sieci wirtualnej, która szyfruje wszystkie – zarówno
bezprzewodowe jak i przewodowe – połączenia sieciowe w sposób uniemożliwiający
włamanie.28

Tab. 11. Porównanie przepustowości sieci bezprzewodowych i Ethernet

Sieć bezprzewodowa Sieć bezprzewodowa


[Mb/sek.] szyfrowanie WEP szyfrowanie WEP Ethernet
wyłączone włączone
Pobieranie
2,6 2,4 6,3
min.

Pobieranie
6,4 6,2 28,3
max.

Wysyłanie
2,8 2,3 5,2
min.

Wysyłanie
6,5 6,6 26,5
max.

Źródło: Wyniki testów bramek bezprzewodowych, E. Knorr, B. Waring, Sieci bezprzewodowe,


które potrafią więcej, PC World Computer, nr 5/2003, s. 96.

28 Źródło: E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World Computer, nr 5/2003, s. 85 - 96.

34
Rys. 16. Porównanie przepustowości sieci bezprzewodowych i Ethernet

Sieć bezprzewodowa szyfrowanie WEP wyłączone


Sieć bezprzewodowa szyfrowanie WEP włączone
Ethernet
28,3
30 26,5

25
Przepustowość [Mb/sek.]

20

15

10 6,3 6,4 6,2 6,5 6,6


5,2
2,6 2,4 2,8 2,3
5

0
Pobieranie min. Pobieranie max. Wysyłanie min. Wysyłanie max.

Źródło: Opracowanie własne na podstawie: Wyniki testów bramek bezprzewodowych,


E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej, PC World
Computer, nr 5/2003, s. 96.

35
5. Bezpieczeństwo w sieci

5.1. Protokoły i standardy

Protokół SSL (ang. Secure Sockets Layer) to internetowy protokół bezpiecznej


komunikacji między klientem a serwerem, stworzony przez Netscape jako standard
szyfrowania wszystkich danych przesyłanych pomiędzy komputerami w Internecie.
Protokół SSL umożliwia bezpieczne połączenie pomiędzy komputerem użytkownika
a serwerami internetowymi poprzez szyfrowanie wszystkich przesyłanych w obu
kierunkach danych. Dzięki temu postronni użytkownicy Internetu nie mogą podejrzeć
przesyłanych informacji takich jak dane osobowe, numery kart płatniczych itp.

Protokół SSL jest w założeniu podkładką pod istniejące protokoły internetowe, takie jak
HTTP, FTP, SMTP, NNTP i Telnet. Powszechnie jest używane głównie HTTPS, czyli
protokołu HTTP zabezpieczonego SSL.

SSL zapewnia trzy aspekty bezpieczeństwa:


• Prywatność - połączenie jest szyfrowane.
• Autoryzację - klient i serwer określa swoją tożsamość.
• Integralność przesyłanych danych - przez sumy kontrolne.

Ze względu na sposób dokonywania autoryzacji SSL jest protokołem


scentralizowanym, inaczej niż np. PGP. Jest on oparty o grupę instytucji
certyfikujących - Certyfing Authorities, w skrócie CA (np. VeriSign, Thawte
Consulting), które opatrują swoim podpisem certyfikaty poszczególnych serwerów. CA
z założenia są godni zaufania, a uzyskanie podpisu wymaga przedstawienia szeregu
dowodów tożsamości. W ten sposób wchodząc na serwer legitymujący się certyfikatem
jednego ze znanych CA mamy pewność, że serwer rzeczywiście jest tym, za który się
podaje.

SSL przewiduje użycie trzech rodzaje certyfikatów:


• Certyfikat CA - zbiór informacji reprezentujących tożsamość danej instytucji
certyfikującej. Obecność podpisu danego CA na certyfikacie serwera oznacza,

36
że CA zaakceptował dowody przedstawione przez firmę występującą o podpis
i swoim certyfikatem poświadcza autentyczność serwera.
• Certyfikat serwera - zbiór informacji reprezentujących tożsamość danego
serwera. Certyfikat serwera musi być opatrzony podpisem CA.
• Certyfikat osobisty - znacznie mniej rozpowszechnione są certyfikaty klienta -
firmy promujące używanie tego certyfikatu nazywają go "cyfrowym
paszportem". Wraz z podpisem odpowiedniego CA pozwala potwierdzić Twoją
tożsamość jako klienta.

• Certyfikat atrybutu - czwarty certyfikat zaproponowany przez Netscape jako


rozszerzenie istniejących certyfikatów. Sam w sobie nie stanowi dowodu
tożsamości. Wśród głównych zastosowań wymienia się np. przyznawanie
tymczasowych praw podpisywania certyfikatów.

Obecnie istnieją dwie specyfikacje SSL:


• SSL 2.0
• SSL 3.0

Wersja 3.0 ma poprawione wiele słabości SSL 2.0 oraz umożliwia kompresję danych.
SSL 3.0 jest wstecznie kompatybilne z 2.0.

Połączenie SSL nawiązuje się podając w URLu protokół https, na przykład:


https://www.verisign.com/. Nie z każdym serwerem WWW można się połączyć przez
SSL. Jednak praktycznie wszystkie serwery mające coś wspólnego z zakupami przez
Internet na to pozwalają. W Netscape bezpieczne połączenie jest oznaczane przez
złączenie złamanego kluczyka w lewym dolnym rogu ekranu a w Microsoft Internet
Explorer przez wyświetlenie symbolu zamkniętej kłódki.

SSL obsługują przeglądarki: Netscape, Microsoft Internet Explorer i Lynx.

Amerykańskie prawo nakłada ograniczenia (ITAR) na eksport programów


zawierających zaawansowane algorytmy kryptograficzne, wobec czego Netscape
i MSIE są rozpowszechniane w dwóch wersjach: eksportowej (klucz 40-bitowy)

37
i amerykańskiej (128- bitowy). Ostatnimi czasy klucze 40-bitowe kilkukrotnie łamano
dla wykazania niesłuszności ITAR i nie można ich uznać za bezpieczne.29

Protokół SET (ang. Secure Electronic Transactions) to protokół szyfrujący


dedykowany przesyłaniu w Internecie informacji o transakcjach dokonywanych przy
użyciu kart płatniczych. Z protokołem SET związany jest system certyfikacji
i weryfikacji wszystkich ogniw dokonywanej transakcji: sklep – centrum autoryzacyjne
– bank wystawca karty wraz z weryfikacją i identyfikacją poszczególnych komputerów
biorących udział w procesie autoryzacji.

SSH (skrót od Secure Shell) - program do logowania się na zdalnym komputerze


w sieci, wykonywania na nim komend oraz przesyłania plików z jednego komputera do
drugiego. Wszystkie te czynności są w pełni kodowane, dlatego też jest to jeden
z najbezpieczniejszych sposobów pracy w sieci w odróżnieniu od tradycyjnych narzędzi
takich jak Telnet czy FTP. SSH do kodowania transmisji używa algorytmu
asymetrycznego, czyli każdy komputer w momencie instalacji musi wygenerować parę
kluczy. Jeden z nich będzie dostępny dla wszystkich, tzw. Host key, drugi prywatny
musi być starannie ukrywany. O prócz tego serwer SSH (sshd) generuje co jakiś czas
dodatkowe 2 klucze zwane server keys. Szyfrowanie transmisji odbywa się z udziałem
wyżej wymienionych kluczy. Natomiast uwierzytelnienie użytkownika następuje
tradycyjnie poprzez podanie hasła lub poprzez sprawdzenie znajomości naszego
prywatnego klucza.30

Standard IEEE 802.11x – nowoopracowywany standard, który zapewni wysoki


stopień ochrony sieci bezprzewodowych między innymi poprzez stosowanie
uwierzytelniania użytkowników sieci bezprzewodowej przez zdalny serwer.

29 www.amm.net.pl, dnia 2003-05-09.


30 www.amm.net.pl, dnia 2003-05-09.

38
6. PKI - Infrastruktura Kluczy Publicznych

6.1. Co to jest PKI?

PKI to skrót od ang. Public Key Infrastructure czyli Infrastruktura Kluczy Publicznych.
Technologie kryptograficzne korzystające z pary kluczy liczą sobie już ponad
dwadzieścia lat, mimo to nie są jeszcze powszechnie stosowane. Sama potrzeba
kodowania informacji stanowi dodatkowe obciążenie dla użytkownika gdyż do procesu
tworzenia dokumentu dochodzi jeszcze jedno zadanie - kodowanie. Może to
spowodować dodatkowe komplikacje przy pracy nad dokumentem z wieloma
poprawkami. Łatwo jest stracić kontrolę nad ostatnią wersją pliku zakodowanego.

Kto potwierdza autentyczność - czyli bank wzorów podpisów

W celu uwierzytelnienia podpisu powołuje się specjalne instytucje stanowiące swoisty


„bank kluczy” publicznych. Celem tych instytucji jest poświadczanie zgodności kluczy
z ich właścicielami. Instytucje te nazywają się Ośrodkami Certyfikacji
(CA - ang. Certification Authority) i zajmują się one wydawaniem certyfikatów
cyfrowych. Certyfikat taki jest elektronicznym dokumentem, w którym zawarte są dane
osoby i dane te są skojarzone z jego kluczem publicznym. Taki dokument dodatkowo
podpisany jest przez Ośrodek Certyfikacji. Do weryfikacji osoba zainteresowana musi
dodatkowo pozyskać klucz publiczny CA certyfikującej np. Pana X. Przy użyciu tego
klucza możliwe jest odczytanie danych dotyczących interesującej nas osoby,
w szczególności stwierdzenie prawdziwości jej klucza publicznego. Oczywiście CA
wydające certyfikat Panu X powinno mieć również swój własny certyfikat. Jeśli kolejne
CA będą współpracowały ze sobą, to poprzez swoje Centrum Certyfikacji użytkownik
jest w stanie kontaktować się z każdym skojarzonym ze sobą CA. Taka sieć CA tworzy
Infrastrukturę Kluczy Publicznych. Aby uzyskać certyfikat użytkownik powinien
odwiedzić punkt rejestracyjny, który weryfikuje jego tożsamość i prosi punkt
certyfikujący o wydanie certyfikatu. CA przygotowuje certyfikat, jedną kopię
umieszcza w swojej bazie danych, zaś drugą wysyła osobie zainteresowanej. Punkt

39
wydawania certyfikatów weryfikuje autentyczność certyfikatu dla odbiorcy. Wydawane
certyfikaty powinny, ze względów bezpieczeństwa mieć okres ważności.31

6.2. Podpis elektroniczny

Do tworzenia podpisów elektronicznych wykorzystywane są identyfikatory cyfrowe,


tzw. certyfikaty X.509. Dzięki nim możliwe jest np. zabezpieczanie poczty
elektronicznej, szyfrowanie dokumentów, tworzenie własnych podpisów
elektronicznych dokumentów, oraz uwierzytelnianie się podczas logowania do
serwerów usługowych.

Certyfikaty tworzące podpisy elektroniczne mogą zostać skonfigurowane i użytkowane


z wieloma popularnymi programami pocztowymi (np. Microsoft Outlook Express,
Microsoft Outlook 98/2000, Netscape Messenger, The Bat, Eudora Pro 4,
GroupWise 5.5, Lotus Notes), przeglądarkami internetowymi, telefonami
komórkowymi, oprogramowaniem do pracy grupowej i innymi.

Możliwe jest także wykorzystywanie tej technologii do tzw. time stamping’u, czyli
oznaczania dokumentów elektronicznych dokładną i wiarygodną datą i czasem w celu
np. zapobieżenia fałszerstwom i wstecznemu datowaniu dokumentów.

Innym zastosowaniem tej technologii jest ochrona przed fałszowaniem


oprogramowania. Przed fałszowaniem oprogramowania zabezpieczają certyfikaty
wydawane programistom oraz producentom oprogramowania. Służy to ochronie
własności intelektualnej autorów i producentów oprogramowania, ale zarazem jest
zabezpieczeniem dla osób pobierających programy przez Internet, które chcą mieć
pewność, że oprogramowanie pochodzi od właściwego producenta, że nie zostało
zmodyfikowane (np. wyposażone w moduły szpiegujące, wirusy, tylne wejścia itp.) lub
podmienione przez osoby trzecie.

31 J. Żeliński, e-Podpis: co to za zwierze, www.it-consulting.pl, dnia 2003-05-09.

40
Certyfikacja elektroniczna zapewnia także bezpieczeństwo i poufność transmisji danych
przy logowaniu się uprawnionego użytkownika z zewnątrz - z dowolnego miejsca na
Ziemi - do sieci korporacyjnej (jest protokół IPsec).

Rys. 17. Środowisko PKI.

Inne PKI
Organ Zarządzania
Polityką Certyfikacji
PMA

Główne CA

Repozytorium
CA CA CA Certyfikatów

UŻYTKOWNIK UŻYTKOWNIK CA CA RA

UŻYTKOWNIK
UŻYTKOWNIK UŻYTKOWNIK

UŻYTKOWNIK

UŻYTKOWNIK UŻYTKOWNIK

Źródło :Wiesław PALUSZYŃSKI, TP Internet Sp. z o.o.

Organ Zarządzania Polityką Certyfikacji (PMA - Policy Management Authority) jest


ciałem, które ustala i administruje zbiorem polityk bezpieczeństwa, stosowanych
w infrastrukturze, zatwierdza certyfikację innych Głównych CA i zewnętrznych CA
i nadzoruje działanie Głównego CA. Główny CA jest „punktem zaufania” dla

41
wszystkich jednostek w strukturze PKI. Jego klucz publiczny jest stosowany
bezpośrednio lub pośrednio do podpisywania wszystkich certyfikatów w strukturze
PKI. Główny CA podpisuje także certyfikaty, wydawane innym strukturom PKI (jest to
zazwyczaj nazywane cross-certyfikacją lub certyfikacją skrośną). Modelowa struktura
PKI składa się z Organów Certyfikacji, podległych Głównemu Organowi Certyfikacji
i użytkowników, podległych z kolei Organom Certyfikacji. Liczba podległych CA jest
teoretycznie nieograniczona. W strukturze PKI działają również repozytoria
certyfikatów, w których przechowywane są certyfikaty, listy CRL i listy organów
unieważnionych (listy ARL) (ARL – Authority Revocation List) . Repozytorium musi
być dostępne dla wszystkich tych, (w pewnych przypadkach, również spoza struktury
danej PKI) którzy chcą wykorzystywać usługi ochrony, dostępne w aplikacjach
obsługujących strukturę PKI, a co za tym idzie, informacje dotyczące struktury PKI
muszą być rozpowszechniane w jednolitej formie. Organy Rejestracji (RA) mogą służyć
do wymiany niezbędnych informacji pomiędzy użytkownikiem a Organami
Certyfikacji, przejmując niektóre z funkcji administracyjnych CA.32

6.3. Certyfikaty, oprogramowanie, produkty

Certyfikaty są wystawiane do różnych celów i dzielą się na różne klasy. Podział na


klasy wynika z poziomu wiarygodności
• Klasa 1: certyfikaty te stosowane są do celów testowych i mają najniższy
poziom wiarygodności poświadczenia tożsamości.
• Klasa 2: certyfikaty stosowane do uwierzytelniania poczty elektronicznej oraz
przeglądarek internetowych; mogą być używane do szyfrowania transmisji
danych (SSL/TLS), certyfikat ten nie daje jednak żadnych gwarancji
jednoznacznego określenia tożsamości, stosowane są tam, gdzie w grę wchodzi
proste sprawdzenie unikalności nazwy podmiotu lub weryfikacja adresu poczty
elektronicznej.
• Klasa 3: certyfikaty te mogą być stosowane do ochrony poczty elektronicznej,
realizacji transakcji o niskim poziomie ryzyka, uwierzytelniania serwerów
dostawców usług, takich jak witryny sklepowe, usługi niezaprzeczalności oraz
zabezpieczenie oprogramowania przed fałszowaniem, mogą być także

32 Źródło :Wiesław PALUSZYŃSKI, TP Internet Sp. z o.o.

42
wykorzystywane do zabezpieczania transmisji urządzeń bezprzewodowych
(protokół WTLS) i cyfrowego podpisywania obiektów informacyjnych,
certyfikat tej klasy potwierdza, że zawarta w nich nazwa subskrybenta jest
prawie (ale nie całkowicie) pewna; strona ufająca powinna wziąć ten fakt pod
uwagę.
• Klasa 4: certyfikaty te mają status certyfikatów o najwyższym poziomie
wiarygodności poświadczenia tożsamości, wydawane są osobom oraz
instytucjom i firmom, indywidualne certyfikaty tej klasy dają całkowitą
pewność, że dane osoby zawarte w certyfikacie są autentyczne, wydanie
certyfikatu tej klasy wymaga osobistego stawiennictwa w punkcie rejestracji
w celu przedstawienia odpowiednich dokumentów, które w sposób nie budzący
wątpliwości potwierdzą tożsamość osoby ubiegającej się o certyfikat, jest to tak
zwany certyfikat kwalifikowany. Certyfikaty tej klasy są także wydane
instytucjom lub firmom i są z kolei gwarancją dla stron ufających, że dana
instytucja lub firma istnieje naprawdę i posługuje się nazwą zawartą
w certyfikacie.

Tab. 12. Największe w Polsce Ośrodki Certyfikacji

Nazwa Właściciel
Certum Unizeto
Signet TP.Internet
PolCert BPT Telbank
KIR (Krajowa Izba Rozliczeniowa) Spółka akcyjna 16 banków założycieli i ZBP
Centrast NBP, ZBP, Telbank, TP.Internet
Inne Głównie ISP, usługa oferowana jako uzupełnienie podstawowej działalności

Źródło: www.pckurier.pl, dnia 2003-05-10

43
Tab. 13. Dostawcy certyfikatów I

Producent Certum (Unizeto) - Certyfikaty osobiste e-mail Certum (Unizeto) - Certyfikat serwera SSL

Serwer Serwer Serwer


Nazwa produktu Osoby prywatne Certum Silver Certum Gold
Niekomercyjny Komercyjny Enterprise

oprogramowanie oprogramowanie oprogramowanie


Poufność SSL SSL SSL
(np. PGP) (np. PGP) (np. PGP)

certyfikat dla
Podpis certyfikat Silver certyfikat Silver
osób
elektroniczny lub Gold lub Gold
prywatnych

Długość klucza 1024 1024 1024 128 128 128

Schlumberger, Schlumberger,
Karta Schlumberger, Schlumberger, Siemens, De Siemens, De
nie bd.
procesorowa GemPlus, Litrionic GemPlus, Litrionic Laroue, Laroue,
GemPlus GemPlus

Stawiennictwo opcjonalnie - opcjonalnie -


Tylko przesłanie Tylko przesłanie Tylko przesłanie
podmiotu zamiast zamiast
niekonieczne danych: faksem danych: faksem danych: faksem
występującego o przesyłania przesyłania
bądź pocztą bądź pocztą bądź pocztą
certyfikat danych danych

Źródło: www.pckurier.pl, dnia 2003-05-10

Tab. 14. Dostawcy certyfikatów II

KIR - certyfikaty SZAFIR


Producent Certum (Unizeto) - Certyfikat serwera WWW
(X.509 v.3)

Enterprise Web Klasa I (dla


Nazwa produktu Private Web Server Trusted Web Server Klasa II (testowe)
Server ELIXIR)

Poufność SSL SSL SSL SSL bd.

certyfikat dla osób certyfikat Silver lub certyfikat Silver lub


Podpis elektroniczny możliwa bd.
prywatnych Gold Gold

Długość klucza 128 128 128 1024 512

Schlumberger, Schlumberger,
Karta procesorowa bd. Siemens, De Laroue, Siemens, De Laroue, SmartCard bd.
GemPlus GemPlus

Stawiennictwo
Tylko przesłanie Tylko przesłanie Tylko przesłanie przesłanie danych
podmiotu
danych: faksem danych: faksem bądź danych: faksem bądź konieczna osobowych poprzez
występującego o
bądź pocztą pocztą pocztą Internet
certyfikat

Źródło: www.pckurier.pl, dnia 2003-05-10

44
Tab. 15. Dostawcy certyfikatów III

Producent PolCert (e-Telbank)

PolCert 3 PolCert
Nazwa produktu PolCert 1 PolCert 2 PolCert 3 Serwery www
Pro Obiekty

Poufność S/MIME S/MIME S/MIME S/MIME SSL SSL

certyfikat
certyfikat klasy 2 lub 3-
Podpis elektroniczny klasy 2 lub 3-
3Pro
3Pro

Długość klucza 1024 1024 1024 1024 128 1024

Karta procesorowa SmartCard SmartCard SmartCard SmartCard bd.

Stawiennictwo
przesłanie danych Tylko przesłanie Przesłanie danych przesłanie
podmiotu
osobowych danych: faksem konieczne konieczne pocztą (inne formy w danych
występującego o
poprzez Internet bądź pocztą przygotowaniu) pocztą
certyfikat

Źródło: www.pckurier.pl, dnia 2003-05-10

Tab. 16. Dostawcy certyfikatów IV

Producent Centrum Certyfikacji Signet

Nazwa Signet-Person Signet-Person Signet-Person Signet-Person Signet- Web- Signet-


produktu 1 (1) 2 (2) 3 (3) 4 (4) Secure (5) SecuNet (6)

Poufność S/MIME S/MIME S/MIME S/MIME SSL SSL

SignetTime SignetTime SignetTime SignetTime SignetTime SignetTime


Znakowanie
(wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie (wprowadzenie
czasem
w 2002) w 2002) w 2002) w 2002) w 2002) w 2002)

Podpis Signet-Person Signet-Person


elektroniczny klas 2-4 klas 2-4

Długość
1024 1024 1024 1024 128 128
klucza

GemPlus, GemPlus, GemPlus, GemPlus, GemPlus, GemPlus,


Karta
ActivCard, ActivCard, ActivCard, ActivCard, ActivCard, ActivCard,
procesorowa
Schlumberger Schlumberger Schlumberger Schlumberger Schlumberger Schlumberger

przesłanie
Stawiennictwo
danych pocztą,
podmiotu
faksem lub konieczne konieczne konieczne konieczne konieczne
występującego
poprzez
o certyfikat
Internet

1) zabezpieczenie poczty elektronicznej klasa 1; 2) zabezpieczenie poczty elektronicznej klasa 2; 3) zabezpieczenie poczty
elektronicznej klasa 3; 4) zabezpieczenie poczty elektronicznej klasa 4; 5) zabezpieczenie serwera www; 6) zabezpieczenie
urządzenia sieciowego

Źródło: www.pckurier.pl, dnia 2003-05-10

45
Dzięki dużej popularności kryptosystemu PGP (Pretty Good Privacy) powstało wiele
zaawansowanych programów takich jak np. PGP Desktop Security, PGPdisk czy
PGPfone. Dzięki nim możliwa stała się bezpieczna transmisja danych, szyfrowanie
systemów plików, katalogów oraz pojedynczych danych. PGP wykorzystuje ideę klucza
publicznego, a jej podstawowym zastosowaniem jest szyfrowanie i podpis cyfrowy
poczty elektronicznej.

Rozwój rynku IT wymusza szybki rozwój technologii związanej z systemami


bezpieczeństwa. Coraz większa potrzeba poufności i integralności informacji,
uwierzytelniania nadawcy, niezaprzeczalności nadania i odbioru oraz wielość
użytkowników komunikujących się pomiędzy sobą doprowadziło do stworzenia
koncepcji Infrastruktury Klucza Publicznego. Bezpieczeństwo całego systemu PKI
zasadniczo zależy od bezpieczeństwa klucza prywatnego.
W tej sytuacji coraz ważniejszym elementem systemu PKI staje się karta elektroniczna.
Karta ta może być stosowana jako:

• Nośnik certyfikatów - wtedy jednak wszelkie operacje na kluczu prywatnym


wykonywane są na zewnątrz karty, co znacznie podnosi ryzyko przechwycenia
i ujawnienia klucza prywatnego. W takim przypadku możemy zastosować
dowolną kartę elektroniczną z układem kontroli dostępu do zasobów karty.
• Urządzenie kryptograficzne - oprócz układu z kontrolą dostępu do zasobów,
karta wyposażona jest w moduł kryptograficzny umożliwiający wykonywanie
skomplikowanych operacji na kluczach wewnątrz karty takich jak:
1. generowanie kluczy RSA
2. szyfrowanie i deszyfrowanie RSA
3. podpisywanie i weryfikacja podpisu RSA
4. uwierzytelnianie i zabezpieczanie transmisji

46
6.4. Ustawa o podpisie elektronicznym

E-podpis w Polsce ma ustawowe umocowania prawne. 16 sierpnia 2002 roku weszła


w życie ustawa o podpisie elektronicznym, która zrównała w prawach podpis
własnoręczny z jego wirtualnym odpowiednikiem. Jednocześnie ustawa nałożyła na
organa administracji publicznej obowiązek umożliwienia załatwiania wszelkich spraw
urzędowych na drodze elektronicznej. Ustawa o podpisie elektronicznym nie zawiera
żadnych zapisów pozwalających na funkcjonowanie instytucji e-podpisu. Do tego
konieczne są przepisy wykonawcze. Ustawa określa jedynie ogólne zasady wydawania
tak zwanych certyfikatów oraz zrównuje w prawie podpis odręczny z elektronicznym.

Prace nad regulacjami niższego rzędu są w trakcie i dotyczą:


• Elektronicznych instrumentów płatniczych,
• Ochrony niektórych usług świadczonych drogą elektroniczną opartych lub
polegających na dostępie warunkowym,
• Nowelizacji Kodeksu cywilnego,
• Ustawy o informatyzacji.

Rynek zastosowań podpisu elektronicznego w Polsce rozwija się systematycznie. Coraz


więcej przedsiębiorstw posługuje się nim zarówno w kontaktach z podmiotami
zewnętrznymi (np. transmisja danych do ZUS) jak i w wewnętrznym obiegu
dokumentów. Mimo sporów prawnych dotyczących kształtu ustawy i towarzyszących
jej rozporządzeń wykonawczych, mimo fazy wstępnej tworzonych standardów, kilkaset
tysięcy wydanych certyfikatów dowodzi, że podpis elektroniczny ma już szerokie
zastosowanie i będzie coraz powszechniejszy.

Ustawa o podpisie elektronicznym nie zawiera żadnych zapisów pozwalających na


funkcjonowanie instytucji e-podpisu. Do tego konieczne są przepisy wykonawcze.

Zwolennicy elektronicznej wymiany danych, wskazujący na olbrzymi potencjał


Internetu jako medium przekazywania informacji, twierdzą, że już wkrótce będziemy
mogli – wykorzystując podpis elektroniczny – załatwić większość spraw za

47
pośrednictwem sieci WWW. Sceptycy z kolei przekonują, że zaległości w budowie
infrastruktury informatycznej przez wiele lat będą przeszkodą w powszechnym
wykorzystywaniu dobrodziejstw związanych z nowoczesnymi technologiami. Prawda,
jak zwykle, leży po środku. Od każdego z nas zależy, w którym momencie zechcemy
skorzystać z możliwości obniżenia kosztów prowadzenia działalności gospodarczej. Od
otoczenia zewnętrznego, czyli naszych partnerów i instytucji publicznych również
stojących przed tym samym wyborem, zależy z kolei, kiedy możliwości takie będą
w pełni realne. Najnowsze analizy, które porównują koszty ponoszone przez strony
wymieniające się informacją od momentu stworzenia dokumentu u nadawcy, poprzez
jego przesłanie i obróbkę´, po archiwizację u odbiorcy, wskazują, że koszty
towarzyszce e-dokumentowi to mniej niż 50% kosztów charakterystycznych dla
dokumentu papierowego.33

33 Biuletyn euro info dla małych i średnich firm, lipiec – sierpień 2002, nr 7 (46)

48
7. VPN – prywatne sieci wirtualne

Globalny Internet wywołał prawdziwą rewolucję w sposobach prowadzenia biznesu.


Firmy korzystając z technologii internetowych zmieniły metody komunikacji
z klientami, sprzedaży produktów i nawiązywania nowych kontaktów. Ze względu na
to, że firmy wykorzystują Internet do kreowania nowych modeli biznesowych, sprawa
bezpieczeństwa sieci stała się ważniejsza niż kiedykolwiek. Aby utrzymać dobrą
współpracę i zaufanie partnerów i klientów, firmy muszą zapewnić im dostęp do swoich
kluczowych aplikacji, danych oraz innych zasobów, zabezpieczając jednocześnie
wszystkie elementy własnego systemu informatycznego: systemy komputerowe,
aplikacje i użytkowników na poziomie Internetu, intranetu i extranetu.34

Zanim dostęp do sieci Internet stał się łatwy i tani, duże przedsiębiorstwa wydawały
majątek na tworzenie prywatnych rozwiązań sieciowych przy użyciu usług
telekomunikacyjnych takich jak linie dzierżawione, Frame Relay, czy Asynchronous
Transfer Mode (ATM) aby połączyć w sieci korporacyjnej geograficznie rozrzucone
siedziby. Małe oddziały, czy użytkownicy komputerów przenośnych korzystali także
z powolnych połączeń zestawianych (analogowe lub ISDN).
Wraz ze wzrostem popularności Internetu dostawcy usług internetowych zaczęli
oferować coraz szybszy dostęp do sieci, co przy jednocześnie malejącym koszcie stało
się alternatywą do odciążenia kosztownych i mało wydajnych rozwiązań WAN
opartych na liniach dzierżawionych i przeniesienie obciążenia na sieć publiczną
Internet.35

Wirtualne Sieci Prywatne zostały stworzone jako alternatywa dla tzw. “ sztywnego
łącza”. Intensywne poszerzanie granic Internetu, a co się z tym wiąże jego globalny
zasięg oraz zapotrzebowanie na zapewnienie prywatności, otworzyły nową kartę historii
szeroko rozumianej telekomunikacji. Wirtualne Sieci Prywatne są kolejnym krokiem w
kierunku wzrastającego zapotrzebowania na wydzielone sieci o wysokiej jakości
transmisji i o najwyższym poziomie bezpieczeństwa.36

34 Źródło: www.clico.pl, dnia 2003-05-10.


35 Źródło: www.optima.poznan.pl, dnia 2003-05-10.
36 Źródło: www.bhm.com.pl, dnia 2003-05-10.

49
Sieci VPN - Virtual Private Networks - czyli Prywatne Sieci Wirtualne umożliwiają
wykorzystanie publicznych mediów transmisyjnych (takich jak np. Internet) do łączenia
ze sobą różnych oddziałów Firmy lub do realizacji odległej łączności z własną siecią
zakładową przy jednoczesnym zachowaniu bezpieczeństwa i poufności przesyłanych
danych.
VPN jest zaszyfrowanym kanałem umożliwiającym dostęp i korzystanie z zasobów
sieci lokalnej spoza firmy za pośrednictwem Internetu. VPN pozwala stworzyć
bezpieczne połączenia pomiędzy oddziałami firmy. Dane przesyłane przez VPN są
kodowane, co tworzy całkowicie prywatną, rozległą sieć. Każdorazowe połączenie jest
szyfrowane unikalnym kluczem w taki sposób, że połączenie staje się niewidoczne dla
innych uczestników Internetu.37 Specjalne systemy szyfrowania i autoryzacji
uniemożliwiają włamanie się do systemu lub przechwycenie i utratę ważnych danych,
których treść może zdestabilizować pracę całego przedsiębiorstwa, narażając je na
straty finansowe.38

VPN można też określić jako odrębne podsieci wykorzystywane przez konkretnych
Klientów, zdefiniowane w ramach większej, publicznie dostępnej infrastruktury
sieciowej (np. Internetu) lub jako połączenie wielu lokalizacji w celu bezpiecznej
i niezawodnej wymiany danych. Wirtualne Sieci Prywatne są wydzielonymi na
potrzeby firm elementami infrastruktury sieci publicznej, najczęściej z własnym
ośrodkiem zarządzania. Zarządzanie można powierzyć operatorowi sieci publicznej.
Klient nie musi wtedy zatrudniać i szkolić wyspecjalizowanego zespołu - sieć nadzorują
za niego doświadczeni administratorzy, przy czym mają oni dostęp jedynie do jej
elementów. VPN umożliwia powiązanie stacji lokalnych jednego użytkownika
w jednolitą sieć rozległą.39

Komunikacja pomiędzy lokalizacjami odbywa się na bazie protokołu IP. Lokalizacje


otrzymują prywatne adresy IP, niedostępne z publicznej sieci Internet. Z każdej
lokalizacji dostępne są jedynie adresy IP należące do danej sieci VPN.

37 Źródło: www.sprintnet.pl, dnia 2003-05-10.


38 Źródło: www.bhm.com.pl, dnia 2003-05-10.
39 Źródło: www.telekomunikacja.pl, dnia 2003-05-10.

50
VPN pozwala na podłączenie lokalizacji do miejskich sieci VPN oraz łączenie
miejskich sieci międzymiastowymi łączami VPN. W obrębie usługi miejskiej sieci VPN
oferowane są łącza dostępowe VPN, umożliwiające podłączenie lokalizacji klienta do
infrastruktury realizującej wirtualną sieć prywatną w szkieletowej sieci Operatora.
Łącza dostępowe zestawiane są w radiowej technologii punkt-wielopunkt na bazie
technologii ATM. W obrębie usługi międzymiastowej sieci VPN oferowane są
długodystansowe łącza pomiędzy miejskimi sieciami VPN.

Rodzaj łącza międzymiastowego określony jest przez parametry: CIR oraz


przepływność maksymalną.40 Dostępne w Polsce pasmo transmisji wynosi od 128 kbps
do 34 Mbps.41

Istnieją trzy główne zastosowania sieci IP VPN:


• Sieci dostępowe - służące do zestawiania bezpiecznych połączeń do sieci
korporacyjnych dla zdalnych użytkowników z wykorzystaniem dostępu do
dostawców Internetu poprzez sieci komutowane (telefoniczne i ISDN).
• Intranety - łączące lokalizacje jednej firmy poprzez publiczne sieci IP.
• Extranety - łączące lokalizacje różnych, ale współpracujących ze sobą firm
poprzez sieci IP.42

VPN można stosować w celu:


• Połączenia biur i filii danego przedsiębiorstwa.
• Połączenia pracowników w terenie z firmą.
• Budowy prywatnej sieci dla połączeń firmy z jej klientami.
• Budowy prywatnej sieci dla połączeń firmy z jej dostawcami.43

Dla zapewnienia bezpieczeństwa w sieciach VPN stosowane są następujące


technologie:
• Autentykacja użytkowników.
• Tunelowanie i szyfrowanie.

40 Źródło: www.net-tel.waw.pl, dnia 2003-05-10.


41 Źródło: www.ipartners.pl, dnia 2003-05-10.
42 Źródło: www.supermedia.pl, dnia 2003-05-10.
43 Źródło: www.telekomunikacja.pl, dnia 2003-05-10.

51
• Autentykacja pakietów.
• Firewalle.

Korzyści z wdrożenia korporacyjnej Prywatnej Sieci Wirtualnej:


• Wydzielona sieć z bezpieczną i poufną transmisją danych.
• Łatwa komunikacja z Oddziałami.
• Połączenie odległych lokalizacji jednej Firmy w strukturę o komforcie pracy
sieci lokalnej.
• Szybki przepływ informacji w organizacji (Oddziały) i pomiędzy
Kontrahentami.
• Dostęp tylko dla uprawnionych użytkowników.
• Oszczędność czasu i zasobów Firmy.
• Obniżka kosztów prowadzonej działalności.
• Obniżka kosztów informacyjnych (gazety, magazyny, informacje wewnątrz
branżowe, analizy itp.).
• Oszczędność czasu – podróży służbowych (tele i videokonferencje, Voice Over
IP).
• Szybkość obiegu informacji, komunikacji wewnętrznej i zewnętrznej.
• Wzrost wydajności i efektywności zasobów Firmy.
• Możliwość zdalnej administracji serwerami Oddziałów przez jednego
administratora systemu (jasne i proste procedury, przyznane uprawnienia itp.),
obniżenie kosztów serwisu.
• Niskie koszty tworzenia sieci WAN.
• Skrócenie czasu na procedury związane z wypełnianiem i akceptacją umów
Klientów Firmy (np. decyzja o akceptacji – bądź nie – umowy i wiarygodności
Klienta).44

Ponieważ do tego celu wykorzystywana jest już istniejąca sieć, nie trzeba budować
nowej infrastruktury telekomunikacyjnej. Pozwala to na znaczne obniżenie kosztów,
przyśpiesza uruchomienie usługi, zapewniając jednocześnie bezpieczeństwo i poufność
przesyłanych danych. Wszystkie wymienione zalety technologii VPN sprawiają, iż jest

44 Źródło: www.supermedia.pl, dnia 2003-05-10.

52
ona bardzo popularna, a przedsiębiorstwa mające oddziały rozrzucone w całym kraju
a także i na świecie, coraz częściej z niej korzystają.45

Tab. 17. Rozpowszechnienie protokołu IP w sieciach firmowych w wybranych


krajach w 2000 roku.

Kraj [%]
Zjednoczone Królestwo 95%
Szwajcaria 98%
Szwecja 98%
Hiszpania 91%
Norwegia 99%
Holandia 99%
Włochy 98%
Niemcy 91%
Francja 94%
Dania 93%
Belgia 96%
Ogólnie 94%

Źródło: Cisco Systems na podstawie IDC WAN Manager Survey of Enterprise, 2000.

Tab. 18. Rozpowszechnienie protokołu IP w sieciach firmowych w wybranych


krajach w 2000 roku.

Rok [%]
1988 53%
1989 74%
1999 88%
2000 94%

Źródło: Cisco Systems na podstawie IDC WAN Manager Survey of Enterprise, 2000.

45 Źródło: www.wave.net.pl, dnia 2003-05-10.

53
Tab. 19. Szacowana wartość rynku sieci VPN w Europie, lata 2000 - 2004.t

Wartość [mld
Rok
USD]

2000 1,63
2001 2,6
2002 3,9
2003 9,77
2004 11,4

Źródło: Cisco Systems na podstawie Infonetics Research user plans for VPN services in
Europe, October 2000,

Rys. 18. Szacowana wartość rynku sieci VPN w Europie, lata 2000 - 2004.

11,4
12
9,77
10
Wartość [mld USD]

6
3,9

4 2,6
prognoza

prognoza

1,63
2

0
2000 2001 2002 2003 2004

Źródło: Opracowanie własne na podstawie:Cisco Systems Infonetics Research user plans for
VPN services in Europe, October 2000,

54
8. Trendy na rynku IT

8.1. Statystyki

Tab. 20. Inwestycje w ICT* w krajach OECD w latach 1980-2000


[% non-residential gross fixed capital formation].

1980 1990 2000


Kraj
[% non-residential gross fixed capital formation]
Hiszpania 5,6 11,9 10,1
Portugalia 6,1 10,6 11,4
Belgia 12,0
Austria 7,1 10,0 12,8
Francja 6,1 8,5 13,1
Irlandia 4,6 8,3 14,6
Grecja 3,9 9,3 15,7
Japonia 7,0 10,8 16,0
Włochy 8,0 14,2 16,7
Unia Europejska 6,9 12,3 16,9
Dania 6,4 11,1 19,1
Niemcy 7,7 13,9 19,2
Holandia 11,2 15,5 20,9
Kanada 9,1 13,2 21,4
Szwecja 5,0 9,7 21,6
Wielka Brytania 5,6 13,8 22,0
Australia 7,3 13,9 22,5
Finlandia 7,8 12,7 29,4
Stany Zjednoczone 15,2 22,5 31,4
* ICT = komputery, sprzęt biurowy i telekomunikacyjny, oprogramowanie
Źródło: OECD, estimates based on national accounts, data underlying Colecchia and
Schreyer (2001) and Van Ark, et al. (2002).

55
Tab. 21. Wielkość inwestycji w ICT w krajach OECD w roku 2000 w podziale
na obszary [% non-residential gross fixed capital formation].

Urządzenia
Oprogramowanie Sprzęt IT
telekomunikacyjne
Kraj
[% non-residential gross fixed capital formation]

Hiszpania 3,9 2,8 3,4


Portugalia 3,5 5,2 2,7
Belgia 5,5 4,2 2,3
Austria 3,5 5,9 3,4
Francja 5,7 3,5 4,0
Irlandia 2,3 4,7 7,6
Grecja 6,0 5,1 4,7
Japonia 3,8 6,9 5,2
Włochy 5,3 7,4 4,0
Dania 14,0 1,5 3,6
Niemcy 7,2 5,4 6,7
Holandia 8,8 5,0 7,1
Kanada 9,4 4,2 7,9
Szwecja 15,4 3,1 3,2
Wielka Brytania 9,5 3,6 8,9
Australia 9,7 5,6 7,2
Finlandia 10,7 16,1 2,6
Stany Zjadnoczone 14,2 9,2 8,0
* ICT = komputery, sprzęt biurowy i telekomunikacyjny, oprogramowanie

Źródło: OECD, estimates based on national accounts, data underlying Colecchia and
Schreyer (2001) and Van Ark, et al. (2002).

Tab. 22. Inwestycje w oprogramowanie w krajach OECD w latach 1980-2000.

1980 1990 1995 2000


Kraj
% non-residential gross fixed capital formation, total economy
Irlandia 0,79 1,46 1,77 2,28
Portugalia 0,70 2,34 3,16 3,49
Austria 0,49 1,62 2,07 3,54
Japonia 0,40 3,10 4,00 3,80
Hiszpania 0,93 4,16 3,43 3,91
Włochy 0,83 3,77 4,29 5,33
Belgia 4,00 5,47
Francja 1,17 2,37 3,18 5,65
Grecja 0,32 2,53 3,73 5,99
Niemcy 1,15 3,93 5,03 7,15
Holandia 2,66 4,86 5,25 8,84
Kanada 2,20 4,90 7,10 9,40
Wielka Brytania 0,91 5,51 9,29 9,53
Australia 1,10 4,60 6,40 9,70
Finlandia 2,62 5,19 9,22 10,77
Dania 2,00 5,36 10,11 14,01
Stany Zjednoczone 3,00 8,00 10,10 14,20
Szwecja 2,01 6,00 9,78 15,39

Źródło: OECD, estimates based on national accounts, data underlying Colecchia and
Schreyer (2001) and Van Ark, et al. (2002).

56
Tab. 23. Udział konsumpcji towarów i usług ITC w całkowitych wydatkach
gospodarstw domowych w 1999 roku.

Udział konsumpcji
towarów i usług ITC w
Sprzęt audio-wideo,
całkowitej konsumpcji Teleony faksy - sprzęt i
Kraj fotograficzny i
gospodarstw usługi [%]
informatyczny [%]
domowych w 1999 roku
[%]
Meksyk 2,2 1,6 0,6
Irlandia 2,6 1,9 0,7
Turcja 2,7 1,8 0,8
Szwajcaria 2,8 1,5 1,3
Grecja 2,8 2,3 0,5
Słowacja 3,0 1,9 1,1
Polska 3,0 1,3 1,7
Belgia 3,0 1,9 1,2
Hiszpania 3,4 2,1 1,3
Niemcy 3,4 1,9 1,5
Czechy 3,4 1,9 1,5
Portugalia 3,4 2,2 1,1
Francja 3,5 1,8 1,7
Stany Zjednoczone 3,7 2,0 1,7
Włochy 3,8 2,8 1,0
Australia 3,8 2,1 1,7
Dania 3,9 1,6 2,2
Wielka Brytania 4,0 2,0 2,0
Kanada 4,1 2,0 2,2
Norwegia 4,3 2,0 2,3
Japonia 4,4 2,4 1,9
Finlandia 4,5 2,8 1,7
Islandia 4,5 0,7 3,8
Luksemburg 4,6 1,7 2,9
Szwecja 4,6 2,8 1,9
Austria 5,0 2,8 2,2
Nowa Zelandia 5,1 2,9 2,2
Holandia 5,4 3,0 2,5
Węgry 5,8 4,3 1,5
Korea 6,3 4,3 2,0
ICT = komputery, sprzęt biurowy i telekomunikacyjny, oprogramowanie

Źródło: OECD, Purchasing Power Parities Database, March 2002

57
Tab. 24. Ilość telefonów stacjonarnych analogowych, ISDN oraz telefonów
komórkowych na przypadających na 100 mieszkańców w 1999 roku.

Średni roczny
Telefony
Kraj Linie stałe wzrost w latach
komórkowe
1995-99
Meksyk 11,2 7,9 16
Polska 24,7 10,1 23
Turcja 27,4 11,8 15
Czechy 37,5 18,9 24
Węgry 41,4 16,2 25
Nowa Zelandia 48,0 32,9 9
Belgia 50,2 31,1 14
Hiszpania 45,0 37,8 19
Kraje OECD 51,7 32,4 13
Niemcy 58,8 28,6 12
Kanada 65,5 22,7 6
Portugalia 42,3 46,8 22
Irlandia 46,4 42,7 22
Grecja 53,3 38,1 14
Francja 57,8 34,9 12
Unia Europejska 54,3 39,6 14
Korea 46,6 50,0 21
Wielka Brytania 56,5 40,2 13
Włochy 46,4 52,7 18
Japonia 54,6 44,9 15
Austria 47,7 51,9 18
Australia 60,7 39,5 12
Stany Zjednoczone 69,8 31,5 9
Holandia 60,8 43,0 17
Szwajcaria 71,6 41,2 13
Dania 68,4 49,4 11
Luksemburg 71,9 48,2 17
Finlandia 55,1 65,0 12
Islandia 68,0 62,2 18
Szwecja 73,8 57,6 9
Norwegia 70,5 61,5 14
Źródło: OECD, Communications Outlook 2001, May 2001.

58
Tab. 25. Ilość łącz DSL, modemowych, szerokopasmowych, stałych,
satelitarnych itd. na 100 mieszkańców, czerwiec 2001 roku.

Kraj Ilość
Luksemburg 0,00
Słowacja 0,00
Grecja 0,00
Turcja 0,01
Irlandia 0,01
Meksyk 0,02
Polska 0,03
Węgry 0,09
Czechy 0,11
Wielka Brytania 0,27
Włochy 0,44
Nowa Zelandia 0,46
Hiszpania 0,46
Portugalia 0,56
Australia 0,58
Francja 0,60
Norwegia 0,68
Finlandia 0,73
Szwajcaria 0,76
Niemcy 0,95
Japonia 1,08
Islandia 1,96
Belgia 2,27
Dania 2,32
Austria 2,36
Holandia 2,72
Stany Zjednoczone 3,21
Szwecja 4,07
Kanada 6,17
Korea 13,78
Źródło: S. Paltridge, The Development of Broadband Access in OECD Countries, OECD,
Paris, October 2001.

59
Tab. 26. Ilość hostów internetowych na 1000 mieszkańców,
lipiec 1997 – lipiec 2001.

Ilość Różnica Ilość udział OECD [%],


Kraj
1997 2001 2001 lipiec 2001
Turcja 0,26 3,37 3,63 0,21%
Meksyk 0,21 4,46 4,66 0,41%
Słowacja 7,66 7,66 0,04%
Korea 2,14 8,92 11,07 0,46%
Polska 2,04 12,19 14,23 0,49%
Portugalia 3,11 10,71 13,82 0,12%
Grecja 2,77 14,59 17,37 0,16%
Czechy 4,44 12,33 16,77 0,15%
Węgry 3,18 16,02 19,20 0,17%
Hiszpania 4,01 22,17 26,17 0,92%
Francja 5,26 21,94 27,20 1,43%
Włochy 3,68 36,76 40,44 2,06%
Irlandia 12,97 21,63 34,60 0,12%
Japonia 8,40 39,79 48,19 5,44%
Niemcy 10,27 40,05 50,33 3,68%
Unia Europejska 12,25 40,79 53,04 17,73%
Belgia 7,93 51,77 59,70 0,55%
Wielka Brytania 15,66 54,05 69,71 3,70%
Austria 7,23 76,89 84,12 0,61%
Szwajcaria 20,68 53,41 74,09 0,47%
Kraje OECD 20,33 80,28 100,60 100,00%
Australia 30,91 60,17 91,08 1,54%
Dania 26,02 72,51 98,53 0,47%
Nowa Zelandia 29,78 76,39 106,17 0,36%
Holandia 21,86 96,94 118,81 1,67%
Norwegia 40,93 89,34 130,27 0,52%
Szwecja 35,00 142,02 177,02 1,40%
Kanada 30,41 152,66 183,07 4,98%
Islandia 40,24 139,51 179,74 0,04%
Finlandia 68,07 115,20 183,28 0,85%
Stany Zjednoczone 56,51 218,75 275,26 66,98%
Źródło: OECD, Information Technology Outlook 2002, OECD calculations based on Netsizer
(www.netsizer.com), July 2002.

60
Tab. 27. Ilość stron internetowych na 1000 mieszkańców, lipiec 2000.

Kraj Ilość

Meksyk 0,2
Turcja 0,3
Grecja 1,2
Japonia 1,6
Portugalia 1,7
Polska 2,0
Węgry 2,7
Hiszpania 3,0
Irlandia 3,3
Francja 4,3
Republika Czeska 5,8
Belgia 6,0
Włochy 6,1
Korea 6,7
Finlandia 7,2
Luksemburg 7,7
Australia 9,4
Nowa Zelandia 10,6
Austria 10,8
UE 12,7
Szwajcaria 16,9
Niderlandy 17,2
OECD 17,5
Islandia 18,5
Szwecja 19,3
Dania 21,0
Niemcy 22,0
Zjednoczone Królestwo 24,2
Kanada 24,7
Norwegia 30,4
Stany Zjednoczone 46,5
Źródło: OECD, Communications Outlook 2001; OECD calculations based on Netcraft
(www.netcraft.com), May 2001.

61
Tab. 28. Ilość abonentów internetowych na 1000 mieszkańców, styczeń 2000.

Kraj Ilość

Korea 23,2
Szwecja 23,0
Dania 21,3
Kanada 20,2
Stany Zjednoczone 18,2
Niderlandy 17,9
Islandia 17,7
Niemcy 17,5
Norwegia 15,6
Nowa Zelandia 14,0
Australia 12,7
Szwajcaria 12,6
Zjednoczone Królestwo 12,4
Kraje OECD 10,9
Finlandia 10,9
Irlandia 10,8
Belgia 10,6
Kraje UE 9,9
Hiszpania 9,2
Włochy 8,6
Japonia 8,4
Austria 6,0
Francja 5,1
Portugalia 4,7
Republika Czeska 1,9
Grecja 1,9
Meksyk 1,9
Węgry 1,1
Źródło: OECD, Telecommunications database, June 2001.

62
Tab. 29. Procent osób korzystających z Internetu, wykorzystanie Internetu według typu aktywności, styczeń 2001 lub ostatnie dostępne dane.

Stany Zjednoczone
Szwajcaria (2) Kanada Dania Finlandia (3) Niderlandy Portugalia Meksyk Szwecja Francja Turcja
Typ aktywności / Kraj Zjednoczone Królestwo (3)

[%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%]
Wysłanie / otrzymywanie e-maili 90,6 84,0 84,0 83,3 76,0 74,3 73,0 66,3 61,2 60,0 47,4 36,1
Szukanie informacji o towarach i usługach 12,8 75,0 67,2 76,5 76,0 72,8 46,0
Nabywanie / zamówianie towarów albo usług 20,6 24,0 39,1 37,6 38,0 18,7 23,0 9,0 29,0 13,2 4,6

1. 2000 r. dla Kanady, Szwecji i Turcji. 2001 dla Francji, Meksyku, Niderlandów, Portugalii, Szwajcarii i Stanów Zjednoczonych. Początek 2002 dla Danii, Finlandii i Zjednoczonego Królestwa.
2. Tylko wysyłanie e-maili zamiast wysyłania i przyjmowania e-maili.
3. Nabywanie /zamawianie towarów lub usług z wyłączeniem akcji i usług finansowych.

Źródło: OECD, ICT database, August 2002.

63
Tab. 30. Procent osób korzystających z Internetu w podziale na rodzaj aktywności (1), rok 2001 lub najnowsze dostępne dane.

Stany Zjednoczone
Szwajcaria Niderlandy
Zjednoczone Portugalia Kanada Finlandia Dania Królestwo Turcja Francja Meksyk
Rodzaj aktywności / Kraj (6) (7)
(4,5) (7,8)
[%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%]
Czytanie / ściąganie gazet,
62 55,7 41,5 39,9 34,1 28,0 23,0
wiadomości, magazynów online

Gra / ściąganie gier i muzyki 42 55,2 20,6 19,3 11,0 19,0 8,8 15,8 28,8 15,0

Ściąganie darmowego
45,6 25,2 19,0 18,4 4,5
oprogramowania

1. 2000 dla Kanady, Szwecji i Turcji. 2001 dla Francji, Meksyku, Niderlandów, Portugalii, Szwajcarii i Stanów Zjednoczonych. Początek 2002 dla Danii, Finlandii i
Zjednoczonego Królestwa.
4. Czytanie / ściąganie gazet oraz filmów.
5. Tylko granie w gry zamiast ściągania gier i muzyki.
6. Całość ściąganego oprogramowania zamiast tylko oprogramowania darmowego.
7. Ściąganie tylko muzyki zamiast gier i muzyki.
8. Ściąganie innego oprogramowanie zamiast oprogramowania darmowego.

Źródło: OECD, ICT database, August 2002.

64
Tab. 31. Procent osób korzystających z Internetu w podziale na rodzaj aktywności (1), rok 2001 lub najnowsze dostępne dane.

Stany
Finlandia Zjednoczone Niderlandy Francja
Kanada Dania Zjednoczone Portugalia Szwecja Szwajcaria Turcja
Rodzaj aktywności / Kraj (9) Królestwo (9) (10)
(9)
[%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%]

Korzystanie z usług online (z wyjątkiem usług bankowości) 46,0 42,4 34,9 1,5

Korzystanie z usług bankowości internetowej 10,8 51,1 17,9 29,7 29,0 28,0 23,4 18,4 6,0

Poszukiwanie pracy 30,7 20,0 16,4 30,9 20,0 10,9 7,9

Interaktywny kontakt z władzami publicznymi 41,6 57,0 30,9 27,9 27,0 17,0 24,0 7,9

1. 2000 dla: Kanada, Szwecja i Turcja. 2001 dla: Francja, Meksyk, Niderlandy, Portugalia, Szwajcaria i Stany Zjednoczone. Początek 2002 dla: Dania, Finlandia i Zjednoczone Królestwo.
9. Otrzymywanie informacji od władz publicznych - tylko strony sieci www zamiast interakcji.
10. Tylko ściąganie formularzy urzędowych zamiast interakcji z władzami publicznymi.

Źródło: OECD, ICT database, August 2002.

65
8.2. Prezentacje graficzne danych

95,5% europejskich wydatków na teleinformatykę przypada na Europę Zachodnią.

Rys. 19. Prognozowana struktura wydatków na teleinformatykę w Europie


w 2002 roku [mln USD]

Europa Zachodnia Europa Wschodnia

299 981

13 976

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza


sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Rys. 20. Wydatki na teleinformatykę w Europie w latach 2000 - 2002


[mln USD]

Europa Zachodnia Europa Wschodnia

350 000
13 976
300 000 10 753 12 906

250 000
[mln USD]

200 000

282 478 299 981


150 000 276 457

100 000

50 000

0
2000 2001 2002 (prognozy)
Rok

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza


sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

66
W Niemczech i Francji łącznie wydaje się 40% zachodnioeuropejskich nakładów na
teleinformatykę.

Rys. 21. Struktura wydatków na teleinformatykę w Europie Zachodniej


w podziale na kraje w roku 2002 - prognoza [mln USD]

Europa Zachodnia

70 000

60 000

50 000
[mln USD]

40 000

30 000

20 000

10 000

0
ja

ia
ja

ja
lia

ia
y

dia

ia
mc

ec

eg
nc

ec
nd
an

ga
lan

w
F ra

Gr
Nie

rw

Irla
zp

rtu
Sz
Ho

No
His

Po

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza


sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

W Rosji wydaje się blisko 30% wschodnioeuropejskich nakładów na teleinformatykę.


W odniesieniu do Polski odsetek ten wynosi 22%. Na tle krajów zachodnioeuropejskich
Polska plasuje się pomiędzy Portugalią a Norwegią.
Całość wydatków Europy Wschodniej jest zbliżona do wydatków Szwecji.

67
Rys. 22. Struktura wydatków na teleinformatykę w Europie Wschodniej
w podziale na kraje w roku 2002 - prognoza [mln USD]

4 500

4 000

3 500

3 000
[mln USD]

2 500

2 000

1 500

1 000

500

ja
sja

hy
a

nia
lsk

ac
ec
Ro

mu
Po

orw
Cz

Ru
Ch
Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza
sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Tab. 32. Struktura wydatków na teleinformatykę w Europie Zachodniej


i Wschodniej w podziale na kraje w latach 2000 - 2002 [mln USD]

2002
[mln USD] 2000 2001
(prognozy)
Europa razem 287 210 295 084 313 957
Europa Zachodnia 276 457 282 478 299 981
Niemcy 64 935 64 219 67 238
Francja 46 892 48 448 51 725
W łochy 22 523 24 436 26 496
Holandia 15 495 15 605 16 628
Szwecja 11 269 11 424 12 447
Hiszpania 10 551 10 911 11 710
Norwegia 5 242 5 454 5 853
Portugalia 2 036 2 336 2 478
Irlandia 2 174 2 191 2 252
Grecja 1 511 1 682 1 806
Europa Wschodnia 10 753 12 906 13 976
Rosja 2 520 3 572 4 001
Polska 2 760 2 980 3 138
Czechy 1 741 1 933 2 140
W ęgry 1 305 1 420 1 538
Słowacja 444 520 568
Chorwacja 306 388 412
Słowenia 364 363 389
Rumunia 274 319 356
Bułgaria 172 195 217
Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy,
nr 9/2002, s. 35.

68
Wartość rynku IT w Polsce w 2001 roku szacowano na około 3 miliardy USD, z czego
55% przypada na sprzęt, 28% na usługi i 17% na oprogramowanie.

Rys. 23. Struktura rynku IT w Polsce w 2001 roku [mln USD]

Sprzęt
55%

Usługi
28%

Oprogramowanie
17%

Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy,


nr 9/2002, s. 35.

Dynamika zmian wartości rynku IT w Polsce w 2001 roku wyniosła średnio 8%.
Najszybciej rośnie rynek oprogramowania (14,8%), najwolniej zaś rynek sprzętu
(5,4%). Można zaobserwować powolną zmianę struktury rynku IT – maleje znaczenie
wydatków na sprzęt na rzecz usług i oprogramowania.46

46 Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

69
Rys. 24. Dynamika zmian rynku IT w Polsce w latach 2000 - 2001 [mln USD]

+5,4%
1 800

1 600 1 650

1 400
1 565
+9,3%
1 200
[mln UDS]

1 000 825
+14,8
800
755
600 505
400
440 +8,0%
200
2001
-

Usługi 2000
Oprogramowanie
Sprzęt

Źródło: Opracowanie własne na podstawie S. Nakonieczny, Postęp technologiczny wyprzedza


sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 35.

Tab. 33. Struktura i dynamika zmian rynku IT w Polsce w latach 2000 - 2001
[mln USD]

dynamika
[mln USD] 2000 2001
2001/2002
Usługi 755 825 9,3%
Oprogramowanie 440 505 14,8%
Sprzęt 1 565 1 650 5,4%
Razem 2 760 2 980 8,0%
Źródło: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy,
nr 9/2002, s. 35.

70
8.3. Opinie ekspertów z branży IT

Specjaliści przewidują, że tendencja zmian struktury rynku IT – polegająca na


zmniejszaniu się wydatków na sprzęt, na rzecz usług i oprogramowania – utrzyma się
w najbliższych latach.
Obecnie wśród usług IT największe znaczenie mają usługi najmniej skomplikowane:
• instalacja, obsługa i serwis sprzętu informatycznego,
• budowa sieci,
• instalacja systemów bezpieczeństwa.
Specjaliści zakładają, że w miarę rozwoju integracji systemów i stosowania przez
przedsiębiorstwa outsourcingu struktura usług będzie ewoluować w kierunku bardziej
złożonych i zaawansowanych rozwiązań.
Rynek oprogramowania CRM, hurtowni danych czy systemów ERP jest ograniczony –
lista potencjalnych klientów, którzy jeszcze nie wdrożyli tego typu rozwiązań jest coraz
krótsza.
Perspektywa wstąpienia Polski do Unii Europejskiej może zaowocować zwiększeniem
zamówień ze strony administracji publicznej. W Unii Europejskiej zlecenia ze strony
sektora publicznego stanowią około 20% przychodów branży IT. Polska będzie
zmuszona do wprowadzenia unijnych standardów również w zakresie informatyzacji.
Przy obecnym stanie finansów publicznych głównym źródłem ich finansowania będą
najprawdopodobniej unijne środki pomocowe.47

Według analityków najbliższe 12 miesięcy ma odwrócić niekorzystny trend


w branży IT. Szacuje się, że w roku 2003 wydatki na rozwiązania teleinformatyczne na
świecie mają wzrosnąć o 6-7%, a w Europie o około 5,4%.
W Polsce wzrost ten ma być nawet nieco większy i wynieść 7-10%. Nie jest to jednak
dużo, jeśli weźmie się pod uwagę dotychczasową, dwucyfrową dynamikę i dystans
dzielący nasz kraj od rozwiniętych państw europejskich. W tym kontekście najbliższy
rok w branży IT można określić jako okres powolnego rozwoju na pograniczu stagnacji.
Niektóre firmy z branży IT w nadchodzącym okresie mogą spodziewać się problemów
mogących wynikać z uzależnienia się od jednego dużego klienta albo spowodowanych
stosowaniem "kreatywnej księgowości".

47 Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 36.

71
Część firmy zaliczanych do średnich będzie musiało przebudować swoją strategię,
kanały dystrybucji i sposoby działania.
W najbliższych miesiącach spodziewane jest ożywienie w dystrybucji na rynek
odbiorców korporacyjnych. Największe korzyści z tego tytułu odniosą firmy najbardziej
doświadczone i dystrybutorzy niszowi. Dominującą rolę będą prawdopodobnie
odgrywać produkty związane z bezpieczeństwem oraz integracją komputerów
i telekomunikacji. Spodziewane jest zaostrzenie walki pomiędzy firmami z rynku
dystrybucji komponentów.48

Trudno wskazać czynnik, który skłoni do nagłego zwiększenia wydatków na


informatykę w Polsce. Przedstawiciele branży IT liczą tu przede wszystkim na środki
przeznaczane na projekty związane z dostosowaniem naszego państwa do struktur Unii
Europejskiej i projekty offsetowe.

Nie jest jeszcze znana dokładna struktura wydatków unijnych i offsetowych.


Nie wiadomo, jak duży procent z tych środków zostanie przeznaczony na rozwiązania
IT. Administracja zapowiada realizację kilku dużych i wielu mniejszych projektów,
jednak wiele z nich ma się rozpocząć dopiero w drugiej połowie 2003 r. i będzie miało
niewielki wpływ na tegoroczne przychody dostawców.
Nie wiadomo również, z kim przyjdzie konkurować o nie polskim firmom IT. 49

"Firmy zachodnie, które miały jeszcze wątpliwości co do przyjęcia Polski do UE,


ostatecznie je straciły. Na pewno staną do walki o planowane projekty związane
z akcesją i mają szanse je wygrać. W końcu przewyższają polskich dostawców
doświadczeniem"50.

Zbliżające się przystąpienie Polski do Unii Europejskiej przyczyni się do zwiększenia


przychodów firm informatycznych dzięki firmom z sektora małych i średnich
przedsiębiorstw, które myślą o produkcji na eksport i związaną z nią koniecznością
intensyfikacji nadzoru i kontroli procesów zachodzących w firmach. Bazując na

48 Na podstawie: I. Dąbrowski, Dyrektor Zarządzający Tech Data Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska
Online, www.computerworld.pl, 2003-05-08.
49 Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
50 Cytat: J. Kalinowski, prezes AMG.net, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl,

2003-05-08.

72
wielkości nakładów inwestycyjnych ponoszonych przez sektor MSP, nawet niewielkie
przesunięcia w budżetach firm mogą istotnie zwiększyć przychody branży IT.51
Wśród przedsiębiorstw o obrotach rocznych na poziomie 50-300 mln zł zainteresowanie
zakupem narzędzi informatycznych wspomagających zarządzanie zadeklarowało niemal
50%. Jednak sprzedaż produktów i usług sektorowi MSP wymaga od firm
informatycznych specyficznych umiejętności.52
Zbliżają się terminy rozstrzygnięcia wielkich przetargów w PKO BP, PZU
i Telekomunikacji Polskiej. Ich realizacja może stanowić bardzo istotny zastrzyk
gotówki dla rynku IT.

Koniec 2002 roku był początkiem wydarzeń konsolidacyjnych wśród firm branży IT,
które mogą trwać jeszcze w najbliższych miesiącach. Przejęcie Softbanku przez
Prokom, zakup Wonloka przez Softbank, wykupienie PB PolSoft przez ComputerLand
wskazują kierunek, w którym prawdopodobnie będzie zmierzać będzie rynek IT
w Polsce.

Oczekuje się, że konsolidacja będzie miała dwojaki charakter:


• największe firmy, mając w perspektywie duże kontrakty, będą rozglądać się za
spółkami, które mogą uzupełnić ich ofertę,
• inne, często mniejsze, postawią na konsolidację wewnętrzną i zakup niewielkich
firm, których wchłonięcie nie będzie zagrażało codziennej działalności.

Pojawiające się przy tego typu operacjach problemy mogą przyczynić się do sukcesu
któregoś z mniejszych konkurentów grup zgromadzonych wokół Prokomu
i ComputerLandu. Teoretycznie mogą nawet doprowadzić do powstania trzeciej
konkurencyjnej grupy gdy zaistnieją szczególnie sprzyjające warunki na rynku.53

51 Źródło: A. Jarosz, Dyrektor IDC Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl,
2003-05-08.
52 Źródło: Badania IDC Polska, A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.
53 Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08.

73
9. Statystyki wykorzystania Internetu w działalności Małych
i Średnich Przedsiębiorstw

Tab. 34. Procent przedsiębiorstw zatrudniających minimum 10 pracowników


(2) z dostępem do Internetu, 2000-2001 (1).

2000 2001
Kraj / Rok
[%] [%]
Dania 87,0 93,0
Japonia 91,5
Finlandia 84,0 90,8
Szwecja 89,9
Australia 77,0 86,0
Nowa Zelandia 84,0
Austria 83,7
Norwegia 74,0 82,0
Niderlandy (3) 79,0
Włochy 72,0
Portugalia 72,0
Kanada 63,4 70,8
Hiszpania 67,0
Zjednoczone Królestwo 63,4
Luksemburg 54,6
Grecja 54,2
Meksyk (1999) 9,6

1. Początek 2001 roku.


2. W szystkie przedsiębiorstwa Kanady i Meksyku. Dla Meksyku bez sektora publicznego i finansowego.
3. W ykorzystywanie Internetu i innych sieci komputerowych.

Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.

74
Tab. 35. Procent przedsiębiorstw zatrudniających minimum 10 pracowników (2) ze stronami internetowymi, 2000-2001 (1) lub nowsze dane.

Wszystkie przedsiębiorstwa Nowa Niderlandy Zjednoczone


Dania Finlandia Szwecja Australia Austria Norwegia Portugalia Włochy Kanada Hiszpania Luksemburg
zatrudniające minimum 10 Zelandia (3) Królestwo
pracowników
[%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%]
Mają dostęp do Internetu 93,0 90,8 89,9 86,0 84,0 83,7 81,5 79,0 71,8 72,0 70,8 67,0 63,4 54,6
Mają własną stronę w sieci 71,0 59,7 67,7 47,0 42,0 54,3 55,0 46,7 30,3 8,9 28,6 6,9 49,9 40,7
Mają inną stronę w sieci 26,1 2,4 25,8 28,8 11,4 12,6

1. Początek 2001 roku.


2. Wszystkie przedsiębiorstwa Kanady i Meksyku. Dla Meksyku bez sektora publicznego i finansowego.
3. Wykorzystywanie Internetu i innych sieci komputerowych.

Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.

75
Tab. 36. Procent przedsiębiorstw zatrudniających minimum 10 pracowników ze dostępem do Internetu w podziale na typ wykorzystywanego
łącza, 2001 rok.

Zjednoczone
Austria Luksemburg Włochy Finlandia Grecja Norwegia Hiszpania Dania Portugalia Kanada (1)
Królestwo
Łącze / Kraj

[%] [%] [%] [%] [%] [%] [%] [%] [%] [%] [%]

ISDN 71,74 68,20 58,90 55,56 53,86 51 50,95 49,89 42 35,47

xDSL 11,96 3,62 13,20 19,31 2,41 17 4,66 9,53 31 8,13 29,30

Inny połączenie
szerokopasmowe (> 2 9,37 32,18 3,11 18,22 4,90 19 7,64 3,42 15 15,67 3,81
Mbps)

1. W szystkie przedsiębiorstwa. Pierwszy wiersz odnosi się do /linii dużej szybkości ISDN/xDSL a drugi wiersz do linii T1albo szybszych (1.544 Mbps albo więcej).

Źródło: OECD, ICT database and Eurostat, E-Commerce Pilot Survey 2001, August 2002.

76
Tab. 37. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące
komputery, zatrudniające minimum 10 pracowników, 2001 rok.

Przeszkoda Kraj [%]

Portugalia 50,4
Austria 43,5
Włochy 42,5
Zjednoczone Królestwo 40,1
Finlandia 39,2
Brak bezpieczeństwa (wirusy, hakerzy)
Hiszpania 38,0
Szwecja 30,2
Dania 27,4
Luksemburg 26,2
Grecja 23,5

Źródło: Eurostat E-commerce Pilot Survey, 2001.

Tab. 38. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące


komputery, zatrudniające minimum 10 pracowników, 2001 rok.

Przeszkoda Kraj [%]

Hiszpania 43,4
Portugalia 32,1
Włochy 25,7
Szwecja 23,8
Zjednoczone Królestwo 23,8
Połączenia zbyt powolne albo niepewne
Austria 23,6
Luksemburg 19,2
Grecja 16,8
Finlandia 16,1
Dania 11,6

Źródło: Eurostat E-commerce Pilot Survey, 2001.

77
Tab. 39. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące
komputery, zatrudniające minimum 10 pracowników, 2001 rok.

Przeszkoda Kraj [%]

Finlandia 22,9
Portugalia 21,3
Zjednoczone Królestwo 17,9
Austria 14,9
Personelowi brak kwalifikacji / specjalistycznego
Hiszpania 14,1
know kow
Grecja 13,8
Luksemburg 12,6
Włochy 10,4
Dania 6,0

Źródło: Eurostat E-commerce Pilot Survey, 2001.

Tab. 40. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące


komputery, zatrudniające minimum 10 pracowników, 2001 rok.

Przeszkoda Kraj [%]

Szwecja 27,6
Zjednoczone Królestwo 16,6
Portugalia 15,7
Hiszpania 14,8
Zbyt wysokie koszty uzyskania dostępu Dania 10,8
Austria 10,1
Luksemburg 9,5
Włochy 7,0
Grecja 6,8

Źródło: Eurostat E-commerce Pilot Survey, 2001.

78
Tab. 41. Przeszkody dostrzegane przez przedsiębiorstwa wykorzystujące
komputery, zatrudniające minimum 10 pracowników, 2001 rok.

Przeszkoda Kraj [%]

Portugalia 23,5
Hiszpania 23,1
Szwecja 18,6
Zjednoczone Królestwo 18,1
Austria 13,1
Zbyt wysokie opłaty za dostęp do Internetu
Finlandia 13,0
Luksemburg 10,8
Włochy 7,8
Dania 6,9
Grecja 5,6

Źródło: Eurostat E-commerce Pilot Survey, 2001.

79
Tab. 42. Cena 40 godzin dostępu do Internetu przy wykorzystaniu linii PSTN
w godzinach szczytu w krajach OECD, sierpień 2001, wyrażona
w dolarach według parytetu siły nabywczej (1).

Opłata za
Stała opłata
Krak korzystanie z Opłata dla ISP
abonamentowa
telefonu

Węgry 23,9 96,1 51,8


Republika Czeska 11,2 139,3 0,0
Belgia 16,1 101,0 0,0
Luksemburg 13,0 65,2 4,6
Polska 19,5 61,2 0,0
Portugalia 18,4 57,4 0,0
Niderlandy 16,6 55,5 0,0
Irlandia 17,2 40,1 14,6
Szwecja 11,9 54,3 2,3
Hiszpania 13,0 55,1 0,0
Kraje OECD 14,1 40,0 12,0
Szwajcaria 11,9 52,9 0,0
Austria 16,3 47,5 0,0
Kraje UE 13,8 37,9 10,8
Włochy 13,5 48,9 0,0
Grecja 12,1 19,5 21,7
Francja 12,1 0,0 40,8
Islandia 8,7 31,1 8,6
Norwegia 13,8 23,1 9,1
Japonia 9,6 24,7 11,3
Dania 11,8 0,0 31,1
Meksyk 26,4 0,0 14,1
Nowa Zelandia 23,1 0,0 15,9
Niemcy 11,7 0,0 26,0
Zjednoczone Królestwo 13,4 0,0 20,8
Finlandia 10,3 23,4 0,0
Australia 10,0 5,3 17,2
Kanada 16,1 0,0 14,9
Turcja 7,0 21,1 2,6
Korea 4,0 0,0 25,6
Stany Zjednoczone 13,1 4,7 5,4

1. W niektórych krajach opłaty za korzystanie z linii telefonicznej są


włączone do opłat dla ISP.

Źródło: OECD, Telecommunications Database, June 2002.

80
Tab. 43. Średnie ceny 20 godzinnego dostępu do Internetu w latach 1995-2000,
w dolarach według parytetu siły nabywczej dolara (1).

Kraj [PPP USD]

Republika Czeska 88,3


Węgry 84,5
Luksemburg 80,6
Irlandia 78,8
Hiszpania 78,3
Austria 73,5
Belgia 72,8
Portugalia 66,8
Szwajcaria 66,4
Meksyk 65,1
Niemcy 64,6
Japonia 59,1
Grecja 58,4
Polska 57,5
OECD 56,4
Dania 54,2
Turcja 54,1
Francja 54,1
Zjednoczone Królestwo 49,7
Niderlandy 48,8
Włochy 48,8
Norwegia 47,5
Nowa Zelandia 42,2
Australia 38,7
Korea 37,0
Szwecja 36,9
Islandia 32,7
Stany Zjednoczone 31,7
Finlandia 30,9
Kanada 29,9

(1) Podany koszt zawiera podatek VAT i dotyczy


zarówno godzin szczytu jak i poza szczytem.

Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

81
Rys. 25. Średnie ceny 20 godzinnego dostępu do Internetu w latach 1995-2000, w dolarach według parytetu siły nabywczej dolara (1).

Kanada

Finlandia

Stany Zjednoczone

Islandia

Szwecja

Korea

Australia

Nowa Zelandia

Norwegia

Włochy

Niderlandy

Zjednoczone Królestwo

Francja

Turcja

Dania

OECD

Polska

Grecja

Japonia

Niemcy

Meksyk

Szwajcaria

Portugalia

Belgia

Austria

Hiszpania

Irlandia

Luksemburg

Węgry

Republika Czeska

0,0 10,0 20,0 30,0 40,0 50,0 60,0 70,0 80,0 90,0

Źródło: Opracowanie własne na podstawie: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

82
Tab. 44. Ilość hostów internetowych przypadających na 1000 mieszkańców
(Lipiec 2001).

Kraj Ilość

Stany Zjednoczone 272,8


Finlandia 182,9
Kanada 181,5
Islandia 177,4
Szwecja 176,7
Norwegia 129,4
Niderlandy 117,9
Nowa Zelandia 105,6
OECD 100,6
Dania 98,2
Australia 90,2
Austria 84,0
Szwajcaria 73,6
Zjednoczone Królestwo 69,4
Belgia 59,6
Niemcy 50,3
Japonia 48,1
Włochy 40,4
Irlandia 34,2
Francja 27,3
Hiszpania 26,1
Węgry 19,3
Grecja 17,4
Republika Czeska 16,8
Polska 14,2
Portugalia 13,8
Korea 11,0
Meksyk 4,7
Turcja 3,6
Luksemburg NA

Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

83
Rys. 26. Ilość hostów internetowych przypadających na 1000 mieszkańców (Lipiec 2001).

Turcja

Meksyk

Korea

Portugalia

Polska

Republika Czeska

Grecja

Węgry

Hiszpania

Francja

Irlandia

Włochy

Japonia

Niemcy

Belgia

Zjednoczone Królestwo

Szwajcaria

Austria

Australia

Dania

OECD

Nowa Zelandia

Niderlandy

Norwegia

Szwecja

Islandia

Kanada

Finlandia

Stany Zjednoczone

0 50 100 150 200 250 300

Źródło: OECD, Telcordia Technologies: www.netsizer.com, May 2001.

84
Tab. 45. Procent przedsiębiorstw zatrudniających minimum 10 pracowników
wykorzystujących Internet do zakupów i sprzedaży, 2001 rok.

Przedsiębiorstwa
Przedsiębiorstwa Przedsiębiorstwa
otrzymujące
wykorzystujące zamawiające przez
Kraj zamówienia przez
Internet Internet
Internet

[%] [%] [%]


Dania 94,8 24,1 46,5
Japonia 91,5 22,5 18,1
Finlandia 90,8 13,7 34,5
Szwecja 89,9 17,4 53,6
Australia 86,0 16,3 31,8
Nowa Zelandia 84,0 10,1 26,0
Austria 83,7 10,8 13,5
Norwegia 82,0 17,2 29,5
Niderlandy 79,0 36,0 40,0
Włochy 72,0 1,7 7,8
Portugalia 72,0 6,5 12,2
Kanada 70,8 4,7 15,9
Hiszpania 67,0 6,1 9,4
Zjednoczone Królestwo 63,4 10,3 20,8
Luksemburg 54,6 6,9 17,6
Grecja 54,2 4,9 5,3

Źródło: OECD, ICT database, August 2002; Eurostat, E-commerce Pilot Survey 2001.

85
Rys. 27. Procent przedsiębiorstw zatrudniających minimum 10 pracowników wykorzystujących Internet do zakupów i sprzedaży, 2001 rok.

Grecja

Luksemburg

Zjednoczone Królestwo

Hiszpania

Kanada

Portugalia

Włochy

Niderlandy

Norwegia

Austria

Nowa Zelandia

Australia

Szwecja

Finlandia

Japonia

Dania

0 10 20 30 40 50 60 70 80 90 100

Źródło: OECD, ICT database, August 2002; Eurostat, E-commerce Pilot Survey 2001.

86
Tab. 46. Motywacja przedsiębiorców do wykorzystania Internetu w swojej działalności, 2000 rok.

Austria Niemcy Grecja Włochy Luksemburg Portugalia Hiszpania Szwecja


Przyczyna / Kraj
Procent przedsiębiorstw wykorzystujących komputery, zatrudniających minimum 10 pracowników

Dotarcie do większej ilości/nowych klientów 18,66 18,14 21,04 16,90 19,80 13,31 21,20 19,99
Geograficzne rozszerzenie rynku 15,38 12,93 16,78 16,46 14,23 11,29 14,04 17,21
Szybkość przetwarzania 15,80 14,51 16,74 16,22 13,73 15,98 13,91 13,77
Polepszenie jakości usług 11,93 12,47 9,27 14,80 10,19 15,65 10,75 19,01
Redukcja kosztów 11,88 12,24 13,30 11,15 8,45 14,03 13,64 13,09
Uproszczenie procesów biznesowych 13,36 13,91 13,71 12,25 15,32 16,22 12,42 -
Obawa przed utratą rynku 13,00 15,80 9,16 12,22 18,28 13,52 14,04 16,94

Źródło: Eurostat, E-Commerce pilot Survey 2001.

87
10. Podsumowanie

Jako potencjalni klienci dla firm z branży IT duże przedsiębiorstwa są już nasycone
rozwiązaniami informatycznymi, lub też nie będą w stanie pomyślnie zakończyć
procesu swojej transformacji.54
Małe firmy najczęściej ograniczają się do zakupu sprzętu i oprogramowania, które
mogą zainstalować we własnym zakresie, bez konieczności ponoszenia wydatków na
wdrożenie czy serwis.

Największy potencjał branży IT drzemie:


• w grupie średnich przedsiębiorstw, zwłaszcza w obszarze zarządzania
produkcją, dystrybucją i zarządzania kontaktami z klientami,
• w firmach telekomunikacyjnych – pomimo trudności finansowych z jakimi
boryka się obecnie większość firm tego sektora,
• w sektorze bankowości – ze względu na przynależność większości polskich
banków do międzynarodowych grup finansowych i wynikającej z tego
konieczności wdrożenia stosowanych w całej grupie rozwiązań
informatycznych.
• w sektorze firm ubezpieczeniowych,
• w sektorze firm leasingowych powiązanych z bankami,
Szczególnie dotyczy to obszarów związanych z unowocześnianiem infrastruktury
sprzętowej i teleinformatycznej.

Strategicznym klientem dla branży IT może stać się sektor energetyczny, głównie zaś
zakłady, które pozyskają branżowego inwestora strategicznego i będą dostosowywały
swoje zaplecze informatyczne do jego wymagań i stosowanych rozwiązań. To
zagadnienie dotyczy jednak głównie producentów sprzętu, wdrożeniowców oraz
integratorów, nie zaś producentów oprogramowania.

Firmy branży IT muszą więc skoncentrować swoją uwagę na sektorze małych i średnich
przedsiębiorstw. Nie są to klienci zamawiający duże i kosztowne rozwiązania, ale ze
względu na liczebność i różnorodność tych podmiotów mogą stanowić bardzo

54 Na podstawie: A. Sadzik, Ster-Projekt S.A., Warsaw Business Journal Book of Lists 2003, Warszawa, 2003, s. 111.

88
atrakcyjny rynek zbytu. Jest to rynek szczególnie atrakcyjny dla firm tworzących
oprogramowanie, ponieważ różnorodność i specyfika działalności klientów utrudnia
stosowanie standardowych rozwiązań i najczęściej wymaga napisania dedykowanego
oprogramowania.55

Firmy analityczne są zdania, że rok 2002 był jednym z najtrudniejszych w historii


branży IT niemal we wszystkich regionach świata. Branża IT po raz pierwszy od 20 lat
odnotowała spadek przychodów o około 2%. Zdaniem analityków światowe wydatki na
IT wzrosły o 3,4%. Można to uznać za sukcesem w porównaniu ze spadkiem wydatków
odnotowanych w 2001 r. Jednak wzrost ten był znacznie niższy od notowanego w ciągu
kilkunastu poprzednich lat.56

55 Na podstawie: S. Nakonieczny, Postęp technologiczny wyprzedza sprzedaż, Nasz Rynek Kapitałowy, nr 9/2002, s. 36.
56 Źródło: A. Bielewicz, Powoli, ale jednak do przodu, Computerworld Polska Online, www.computerworld.pl, 2003-05-08

89
11. Bibliografia i źródła

11.1.Wydawnictwa

11.1.1. Warsaw Business Journal Book of Lists 2003, New World


Publishing Polska, Warszawa, 2003.
11.1.2. Rynek Kapitałowy nr 9/2002, Agencja Informacyjna Penetrator,
Kraków, 2002.
11.1.3. Raport Teleinfo 500, Migut Media S.A., Warszawa, lipiec 2002.
11.1.4. Rzeczpospolita, Raport Lista 500 – wyniki 2002 r.,
Presspublica Sp. z o.o., Warszawa, 7 maj 2003.
11.1.5. Prof. dr hab. J. Kalisiak, Wyzwania XXI wieku, Zarządzanie
Zmianami nr 3/2002, Wyższa Szkoła Zarządzania The Polish Open
University, Pret S.A., Warszawa, 2002.
11.1.6. E. Knorr, B. Waring, Sieci bezprzewodowe, które potrafią więcej,
PC World Computer, nr 5/2003, s. 85.
11.1.7. O początkach e-Government, Deloitte & Touche.
11.1.8. Flash Eurobarometer 125, SURVEY: May / June 2002
11.1.9. Web-based Survey on Electronic Public Services (2001, 2002),
Cap Gemini Ernst & Young.
11.1.10. Rozwój e-usług publicznych w Polsce na tle krajów Unii
Europejskiej, Cap Gemini Ernst & Young, marzec 2003.
11.1.11. Gartner Research Survey, Apr 2002.
11.1.12. Biuletyn euro info dla małych i średnich firm,
lipiec – sierpień 2002, nr 7 (46)

90
11.2.Strony internetowe

11.2.1. www.interia.pl, dnia 2003-05-03.


11.2.2. www.incenti.pl, dnia 2003-05-03.
11.2.3. www.computerworld.pl, dnia 2003-05-08.
11.2.4. www.mikroplatnosci.pl, dnia 2003-05-08.
11.2.5. www.ecard.pl, dnia 2003-05-08.
11.2.6. www.it-consulting.pl, dnia 2003-05-08.
11.2.7. www.e-learning.pl, dnia 2003-05-08.
11.2.8. www.szkolenia.com, dnia 2003-05-08.
11.2.9. www.biznesnet.pl, dnia 2003-05-09.
11.2.10. www.mpips.gov.pl, dnia 2003-05-09.
11.2.11. www.amm.net.pl, dnia 2003-05-09.
11.2.12. www.europa.ce.int, dnia 2003-05-08.
11.2.13. www.e-gov.pl, dnia 2003-05-08.
11.2.14. www.oecd.org, dnia 2003-05-09.
11.2.15. www.clico.pl, dnia 2003-05-10.
11.2.16. www.supermedia.pl, dnia 2003-05-10.
11.2.17. www.telekomunikacja.pl, dnia 2003-05-10.
11.2.18. www.wave.net.pl, dnia 2003-05-10.
11.2.19. www.sprintnet.pl, dnia 2003-05-10.
11.2.20. www.net-tel.waw.pl, dnia 2003-05-10.
11.2.21. www.optima.poznan.pl, dnia 2003-05-10.
11.2.22. www.bhm.com.pl, dnia 2003-05-10.
11.2.23. www.cisco.com, dnia 2003-05-10.
11.2.24. www.certum.pl, dnia 2003-05-10.
11.2.25. www.tpi.pl, dnia 2003-05-10.
11.2.26. www.pckurier.pl, dnia 2003-05-10.

91

You might also like