Aalborg Universitet The Assessment Of Solar Photovoltaic
Transcription
Aalborg Universitet The Assessment Of Solar Photovoltaic
Aalborg Universitet The Assessment Of Solar Photovoltaic Electricity In ICT for Sustainability In Developing Countries Tsivor, Kenneth; Adjin, Daniel Michael Okwabi Published in: ZN NR 763 Ekonomiczne Problemy uslug NR 105 Publication date: 2013 Document Version Early version, also known as pre-print Link to publication from Aalborg University Citation for published version (APA): Tsivor, K., & Adjin, D. M. O. (2013). The Assessment Of Solar Photovoltaic Electricity In ICT for Sustainability In Developing Countries. ZN NR 763 Ekonomiczne Problemy uslug NR 105, 1(104), 427-438. General rights Copyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright owners and it is a condition of accessing publications that users recognise and abide by the legal requirements associated with these rights. ? Users may download and print one copy of any publication from the public portal for the purpose of private study or research. ? You may not further distribute the material or use it for any profit-making activity or commercial gain ? You may freely distribute the URL identifying the publication in the public portal ? Take down policy If you believe that this document breaches copyright please contact us at [email protected] providing details, and we will remove access to the work immediately and investigate your claim. Downloaded from vbn.aau.dk on: October 14, 2016 UNIWERSYTET SZCZECIēSKI ZESZYTY NAUKOWE NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 EUROPEJSKA PRZESTRZEē KOMUNIKACJI ELEKTRONICZNEJ TOM I SZCZECIN 2013 Rada Wydawnicza Adam Bechler, Tomasz Bernat, Anna Cedro, Paweá CiĊszczyk Piotr Michaáowski, Maágorzata Ofiarska, Aleksander Panasiuk Grzegorz Wejman, Dariusz Wysocki, Renata ZiemiĔska Marek Górski – przewodniczący Rady Wydawniczej Edyta àongiewska-Wijas – redaktor naczelna, dyrektor Wydawnictwa Naukowego Lista recenzentów znajduje siĊ na stronie internetowej zeszytu naukowego www.wzieu.pl (w zakáadce nauka/zeszyty naukowe) Rada Naukowa Prof. dr Frank Fichert – Fachhochschule Worms Prof. Anders Henten – Aalborg Universitet København Prof. dr hab. Bernard F. Kubiak – Uniwersytet GdaĔski Prof. dr hab. Stanisáaw Owsiak – Uniwersytet Ekonomiczny w Krakowie Prof. Knud Erik Skouby – Aalborg Universitet København Prof. dr Christian Wey – Heinrich-Heine-Universität Düsseldorf Redaktor naukowy dr hab. Jacek Buko prof. US Redaktorzy tematyczni dr hab. Henryk Babis prof. US prof. dr hab. Roman Czaplewski Redaktor statystyczny dr Marcin Hundert Sekretarze redakcji Agnieszka Budziewicz-GuĨlecka Anna Drab-Kurowska Maciej Czaplewski Wiesáaw M. Maziarz Korektor Wojciech Chocianowicz Skáad komputerowy Maciej Czaplewski Projekt okáadki Katarzyna Pawlik Wersja papierowa zeszytu jest wersją pierwotną. Wersja elektroniczna publikacji znajduje siĊ na stronie www.wzieu.pl (w zakáadce nauka/zeszyty naukowe) Streszczenia opublikowanych artykuáów są dostĊpne w adnotowanej bibliografii zagadnieĔ ekonomicznych BazEkon; http://kangur.uek.krakow.pl/bazy_ae/bazekon/nowy/index.php Copyright by Uniwersytet SzczeciĔski, Szczecin 2013 ISSN 1640-6818 ISSN 1896-382X WYDAWNICTWO NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO Wydanie I. Ark. wyd. 30,0. Ark. druk. 35,375. Format B5. Nakáad 140 egz. SPIS TREĝCI KOMUNIKACJA ELEKTRONICZNA BOGDAN GREGOR, BEATA GOTWALD E-SERVICES AND E-COMMUNICATION – CONTEMPORARY STATE, USAGE AND PERSPECTIVES FOR DEVELOPMENT – AT THE EXAMPLE OF PUBLIC HEALTHCARE INSTITUTIONS .............. 11 AGNIESZKA GRUDZIēSKA-KUNA, JOANNA PAPIēSKA-KACPEREK ORGANIZACYJNE I TECHNICZNE ASPEKTY ELEKTRONICZNEJ IDENTYFIKACJI ............................................................... 21 EWA KULIēSKA ZNACZENIE KOMUNIKACJI ELEKTRONICZNEJ W PARAMETRYZACJI KOSZTÓW RYZYKA W PROCESACH LOGISTYCZNYCH............................ 33 KRZYSZTOF OàPIēSKI KOMUNIKACJA ELEKTRONICZNA ................................................................. 45 JOLANTA SALA, HALINA TAēSKA GLOBALNA, EUROPEJSKA I KRAJOWA PRZESTRZEē KOMUNIKACJI ELEKTRONICZNEJ W XXI WIEKU ...................................... 55 NOWA GOSPODARKA – SPOJRZENIE INTERDYSCYPLINARNE EWA BADZIēSKA, KRZYSZTOF KUBIAK WIRTUALNE NARZĉDZIA TWORZENIA I DYFUZJI WIEDZY .................... 67 PAWEà BATOR, KAJETAN BATOR WIEDZA JAKO PODSTAWOWY CZYNNIK PRZEWAGI KONKURENCYJNEJ PRZEDSIĉBIORSTW ................................. 79 MAGDALENA BRZOZOWSKA-WOĝ QR CODE JAKO NARZĉDZIE KOMUNIKACJI Z KLIENTAMI ..................... 89 AGNIESZKA BUDZIEWICZ-GUħLECKA INFORMACJA I WIEDZA CZYNNIKIEM ROZWOJU PRZEDSIĉBIORSTW .. 99 KATARZYNA CHOJNACKA „NOWE PAēSTWO” A NOWA GOSPODARKA – WYZWANIA I PROBLEMY ........................................................................... 109 MACIEJ CIEĝLICKI THE STRATEGY OF INTERNATIONAL BUSINESS ..................................... 117 4 BOGUSàAW KACZMAREK UWAGI O NOWYM ZARZĄDZANIU W NOWEJ GOSPODARCE ............... 123 GOSPODARKA ELEKTRONICZNA JAN BRZÓSKA ZASOBY INFORMACJI W INNOWACYJNYCH MODELACH BIZNESU ... 135 AGNIESZKA BUDZIEWICZ-GUħLECKA THE ROLE OF INFORMATION AND ITS USE IN POLISH COMPANIES ... 145 IWONA CHOMIAK-ORSA BUDOWANIE RELACJI MIĉDZYORGANIZACYJNYCH W KONTEKĝCIE TECHNOLOGII INFORMACYJNYCH ............................... 153 ROMAN CHORÓB INSTYTUCJONALNE DETERMINANTY ROZWOJU INNOWACYJNYCH POWIĄZAē INTEGRACYJNYCH ................................ 169 WIESàAW DOBROWOLSKI, ANNA DOBROWOLSKA, EWA PRAàAT ZASTOSOWANIE METOD WSPOMAGANIA PODEJMOWANIA DECYZJI DO WYBORU USàUGI HOSTINGOWEJ DLA E-BIZNESU .......................... 179 BEATA GONTAR, ZBIGNIEW GONTAR NOWE INSTRUMENTY ZARZĄDZANIA PROCESAMI BIZNESOWYMI .... 189 KRZYSZTOF HANKIEWICZ JAKOĝû UĩYTKOWA JAKO CECHA DETERMINUJĄCA SPRAWNOĝû DOKONYWANIA ELEKTRONICZNYCH OPERACJI BIZNESOWYCH ...... 199 ALEKSANDER JURGA WYBRANE ASPEKTY MODELOWANIA PROCESÓW BIZNESOWYCH - WPROWADZENIE ........................................................................................... 207 ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA PRZETWARZANIE I OCHRONA DANYCH OSOBOWYCH W DOBIE ROZWOJU GOSPODARKI ELEKTRONICZNEJ ........................... 219 TERESA MENDYK-KRAJEWSKA, ZYGMUNT MAZUR, HANNA MAZUR DOSTĉPNOĝû ZASOBÓW INTERNETOWYCH Z WYKORZYSTANIEM URZĄDZEē MOBILNYCH ..................................... 229 EWA PRAàAT, WIESàAW DOBROWOLSKI MOBILNE ZAKUPY ........................................................................................... 239 WIOLETTA SKRODZKA ANALIZA EFEKTYWNOĝCI INWESTYCJI W SPÓàKI SEKTORA IT ........ 249 5 ROBERT STANISàAWSKI WSPÓàPRACA MAàYCH I ĝREDNICH PRZEDSIEBIORSTW PRZYKàADEM STOSOWANIA KONCEPCJI OPEN INNOVATION ............. 259 TOMASZ TUREK BARIERY WYKORZYSTANIA SKLEPÓW INTERNETOWYCH PRZEZ SENIORÓW ............................................................................................ 269 IWONA WINDEKILDE NOWE MODELE BIZNESOWE W ERZE KONWERGENTNEJ KOMUNIKACJI ............................................... 279 WIESàAW WOLNY ZARZĄDZANIE PROSUMPCJĄ W ORGANIZACJACH GOSPODARKI ELEKTRONICZNEJ .......................... 291 MAGDALENA ZALEWSKA-TURZYēSKA BARRIERS CLASSIFICATION OF E-BUSINESS GROWTH AND DEVELOPMENT ....................................... 299 TECHNOLOGIE INFORMACYJNO-KOMUNIKACYJNE RAFAà BONIECKI, JÓZEF RAWàUSZKO WYKORZYSTANIE NOWOCZESNYCH NARZĉDZI DO MONITOROWONIA I ZARZĄDZANIA PROCESAMI TECHNOLOGICZNYMI W SIECIACH PRZEDSIĉBIORSTW ....................... 311 MARCIN GOGOLEWSKI, MICHAà REN WPàYW STANDARYZACJI I WZROSTU BEZPIECZEēSTWA TELEKONFERENCJI NA EFEKTYWNOĝû KOMUNIKACJI BIZNESOWEJ.................................... 319 ANDRZEJ KOBYLIēSKI ROLA I ZASIĉG STANDARDÓW W ROZWOJU OPROGRAMOWANIA .... 329 KRZYSZTOF KUBIAK, EWA BADZIēSKA ZASTOSOWANIE TECHNOLOGII INFORMATYCZNYCH W KONTEKĝCIE ROZWOJU WIEDZY W ORGANIZACJI ............................ 341 IZABELA KUDELSKA, ADAM RADECKI WYKORZYSTANIE JĉZYKA UML DO MODELOWANIA PROCESÓW W OBSZARZE MAGAZYNOWANIA ............................................................... 349 PER LYNGGAARD DISTRIBUTED SMART HOME ACTIVITY RECOMMENDER SYSTEM USING HIDDEN MARKOV MODEL PRINCIPLES......................................... 359 6 MIROSàAW MATUSEK NARZĉDZIE DO IDENTYFIKACJI LUK WIEDZY W PRZEDSIĉBIORSTWACH PRZEMYSàU BUDOWY MASZYN ............... 371 ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA ELEKTRONICZNE ZBIORY DANYCH – STAN AKTUALNY ...................... 381 PRZEMYSàAW POLAK ZACHOWYWANIE TREĝCI STRON PRZEZ UĩYTKOWNIKÓW INTERNETU ........................................................ 391 LEONARD ROZENBERG, MAGDALENA KIERUZEL PROJEKTY INFORMATYCZNE TYPU OPEN SOURCE JAKO ħRÓDàO DANYCH WYKORZYSTYWANYCH PRZY OCENIE RYZYKA .................................... 401 CEZARY STĉPNIAK WYBRANE ASPEKTY ZASTOSOWANIA GEOGRAFICZNYCH SYSTEMÓW INFORMATYCZNYCH W PRZEDSIĉBIORSTWACH DOSTARCZAJĄCYCH MEDIA ...................... 407 ARKADIUSZ ĝWIADEK, KATARZYNA SZOPIK-DEPCZYēSKA CZYNNIKI OGRANICZAJĄCE IMPLEMENTACJĉ NOWYCH TECHNOLOGII W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM W LATACH 2009-11 ........................................................................................... 417 KENNETH K. TSIVOR, D.M.O ADJIN THE ASSESSMENT OF SOLAR PHOTOVOLTAIC ELECTRICITY IN ICT FOR SUSTAINABILITY IN DEVELOPING COUNTRIES ................. 427 JĉDRZEJ WIECZORKOWSKI, MATEUSZ DAàEK PROBLEM PRZECIĄĩENIA INFORMACYJNEGO A INTEGRACJA SYSTEMÓW INFORMATYCZNYCH ................................. 439 ANETA WàODARCZYK PAKIET G@RCH JAKO EKONOMETRYCZNO-INFORMATYCZNE NARZĉDZIE WYKORZYSTYWANE DO POMIARU RYZYKA AKCJI ....... 449 PIOTR ZADORA PROBLEMATYKA ZARZĄDZANIA IT W WARUNKACH PRZETWARZANIA ROZPROSZONEGO ......................... 461 WOJCIECH ZOLEēSKI KONCEPCJA NARZĉDZIA INFORMATYCZNEGO WSPOMAGAJĄCEGO REALIZACJĉ PROCESÓW BIZNESOWYCH W PRZEDSIĉBIORSTWACH PRZEMYSàU BUDOWY MASZYN .................................................................. 471 MARIUSZ ĩYTNIEWSKI ROZWÓJ KONCEPCJI SPOàECZNOĝCI AGENTÓW PROGRAMOWYCH. 481 7 RYNKI INFRASTRUKTURALNE ROMAN CZAPLEWSKI ROZWÓJ KONKURENCJI NA RYNKU TELEKOMUNIKACYJNYM I JEJ ODDZIAàYWANIE NA SYTUACJĉ REGULATORA SEKTOROWEGO ........................................ 493 ANNA DRAB-KUROWSKA POLITYKA KONKURENCJI NA RYNKU E-COMMERCE ............................ 501 TOMASZ SONDEJ OCENA CZĄSTKOWYCH PRZEWAG I LUK KONKURENCYJNYCH PUBLICZNEGO OPERATORA POCZTOWEGO ............................................. 513 WOJCIECH DROĩDĩ PROJEKT SYSTEMOWY E-ADMINISTRACJA I E-TURYSTYKA W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM JAKO DZIAàANIE WSPIERAJĄCE PROCES BUDOWY SPOàECZEēSTWA INFORMACYJNEGO W REGIONIE……………………………………………...523 KISHOR PATIL, RAMJEE PRASAD, KNUD ERIK SKOUBY FREQUENCY USAGE AND DIGITAL DIVIDEND IN INDIA……………….537 AGNIESZKA SZULAKOWSKA PAKIETYZACJA USàUG JAKO PODSTAWA STRATEGII BIZNESOWEJ OPERATORÓW TELEKOMUNIKACYJNYCH ............................................... 555 KOMUNIKACJA ELEKTRONICZNA ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 BOGDAN GREGOR, BEATA GOTWALD Uniwersytet àódzki E-SERVICES AND E-COMMUNICATION – CONTEMPORARY STATE, USAGE AND PERSPECTIVES FOR DEVELOPMENT – AT THE EXAMPLE OF PUBLIC HEALTHCARE INSTITUTIONS Introduction A trend to popularize e-services, especially within e-administration gets stronger. This forces employees of various public institutions to improve their IT literacy and hire electronic solutions into everyday activity. This article is an attempt to present contemporary state of e-services and e-communication in a context of public health institutions, on the basis of research conducted in December in áódzkie voivodship, and to formulate some future suggestions and possibilities for development of those in the future. Due to the editorial limitations, some information were presented in a shortened way. 1. Methodology The research1 was conducted in December. There were 237 institutions analyzed with usage of structured observation method and it means the research cov- 1 The material for an article is a part of research project: “E-marketing in healthcare institutions of áódzkie voivodship”, realized in cooperation of Department of Marketing, Faculty of Management, University of àódĨ and Research and Development Institute of Emanuel Foundation. The research was conducted in December. It consisted of 3 parts: observation of internet activity of healthcare institutions which had their website registered in the database of Health Ministry, personal in-depth interviews with managers of those institutions and telephone interviews with the institutions enlisted without websites. There were 1323 institutions examined. 12 Bogdan Gregor, Beata Gotwald ered all the institutions which had declared to have a website. The observation card consisted of 6 main forms of e-marketing activity: “Website” analysis with 5 subcategories, “SEM&SEO” with 4 subcategories, “Mailing” with 2 subcategories. Later on there were: “Social media”, “Internet ads”2. 2. Commonness of electronic communication tools in healthcare institutions The percentage of institutions that had their website registered in the database of Health Ministry is shocking and presented at Chart below. As we realize that only ¼ of institutions in àódĨ and only 1 in 10 in the region had their website, the problem is specially noticeable. Especially in terms of communication, while the website is the basic form of e-communication3. Such a percentage of institutions which do have their websites may be related to the fact that most of them do not feel the need to build one, because they do already have too many clients and they see no reason to have more. Moreover, the system of financing healthcare institutions convinces for that, because National Health Fund would cover only those costs which had been contracted earlier. 100,00% 80,00% 60,00% 40,00% 20,00% 0,00% 75,30% In BódǍ 87,30% 82,09% In the region Together (apart from BódǍ) Those which have a website Those don't which have a website Fig. 1. Commonness of having website in healthcare institutions in áódzkie voivodship Source: own research. The websites which are prepared, especially when public health care institutions are concerned, are above average level. Almost half of them (41,35%) is created with usage of Joomla or Wordpress, which on the one hand is an evidence that the institutions were aware that creating the website is crucial and did it in the first possible way, but on the other hand – this may prove that the institutions wanted to limit resources spend on website creation. 2 3 For the editorial limits, the research tool was not presented in a more detailed way. A. Janoschka: Web Advertising, John Benjamins Publishing, Zurich 2004, s. 48–71. E-services and e-communication – contemporary state… 13 Specialists state that content of a website is the factor which influences perception highly and it is the second one after navigation that creates positive or negative impression of the institution’s image4. Unfortunately, valuable content is rare on the analyzed pages. The information is often limited only to laconic presentation of the offer (54,85%) and presentation of the institution itself, especially its history (64,56%). These might be caused by certainty that the institution is well-recognized and that the product (healthcare service) must be delivered directly, so any questions would be asked in personal contact. Maybe also for that reason, detailed address (76,79%) and phone number (78,48%) are enlisted more often than e-mail (55,27%) and map (55,27%) or contact form (18,57%). A possibility to use internet communicator to contact the institution is extremely rare (4,64%). The information on vision and mission of an institution are presented by 1/3 of institutions (33,76%), similarly as the operations territory (36,71%). This might be caused by natural limitation of scope of operations just to the closest areas. Only a few of organizations mentioned that they are opened for customers from other countries and this was noticeable also with preparation of other language versions of the website (16,46%). Picture gallery, what is an element boosting reliability of the institution5 was used in average by 1 in 3 institutions, equally as to present the employees and the institution (27,85%) and the offer itself (29,11%). There are too small differences to say it with total certainty, but the institutions treat presenting the offer as a more important factor than the conditions in which the service will be delivered and specialists responsible for its quality. This might be related to the fact, that Poland is still a country, where the main reason for choosing a healthcare institution and its services is the price or its lack, what is related to a contract with National Health Fund. Here the circle closes – the institutions that boost their quality of services and e-communication need resources to finance it, so they are relatively more expensive than the other ones. The other ones win the contracts, because they are cheaper, but at the same time, they have no resources to be devoted for marketing, R&D or quality of services improvement6. Of course this might be a kind of generalization and simplification, but still the problem exists. Probably also for that reason most of analyzed institutions (83,12%) did not publish the price-list of their services. 4 J. Hoffmann: Consumers’ perception of the internet as a product information tool, GRIN, Santa Cruz 2006, s. 30. 5 T.M. van der Geest: Web Site Design is Communication Design, John Benjamins Publishing, Amsterdam 2001, s. 131–158. 6 S. Golinowska: Raport: Finansowanie ochrony zdrowia w Polsce – Zielona KsiĊga, Warszawa 2004, s. 192–212, E. Malinowska-Misiąg, W. Misiąg, M. Tomalak, Centralne finansowanie ochrony zdrowia i edukacji w Polsce, Instytut BadaĔ nad Gospodarką Rynkową, Warszawa 2008, s. 71–103. 14 Bogdan Gregor, Beata Gotwald The graphics was found to be better, because more standard. It was mostly adequate to the institution’s profile (72,15%), coherent (75,53%), with no interrupters (76,79%). It did not dominate over the text (70,46%). Nevertheless, logo, which is a graphic symbol helping in market differentiation7, was exposed only in 64,56% of institutions. This might be caused by the assumption that it is expensive to create a logo and if we analyze healthcare – it is hard to make it unique and for those reasons some institutions do not create logo at all. About 124 institutions (52,32%) had a graphic which attracted attention and not only had each part of site separated (as 66,24% of institutions), but did also design an interesting top part of page. This area is thought to be a hot-point8 and for that reason its attractiveness is extremely important. Some additional or animated elements were used on websites very rarely (4,64%), which might be caused by a deep belief that such elements are related to entertainment and they destroy the image of credible and reliable institution, for which the customers’ trust their life and health. Navigation is the crucial element taken into consideration while analyzing the website. What might be a plus, 67,51% of the examined institutions applied text menu. This simplifies the process of searching information and positioning in search engines (both: inner and outer). Interactive menu (which changes colour after clicking) and intuitive menu (transparent) were used by 66,24% of the examined institutions. More than half of the menus (55,38%) consisted of less than 7 positions, which made navigation simpler. Upper menu was more common (55,38%) than side menu (44,62%). About 1/5 of the examined pages (16,88%) had only side menu, what was caused by using a ready-made scheme delivered by Wordpress or Joomla. At the beginning it hardened usage of the website, because this was unusual solution and user had to start the usage from simply finding the menu. Drop-down menu was applied in 51 cases (21,52%). Such a low result might be caused by simplicity of the most of the pages and this is highly possible that website creators found making such a menu as unnecessary. Only half of the examined institutions (49,37%) used homogenous menu and submenus. This might be influenced with a fact that not all the institutions used submenus at all, so when submenu was used, it was mostly graphically related to the main menu. Inner search engine is used by less than ¼ of institutions (23,08%). This may be similarly related to simplicity of the pages and belief of the creators that such a solution is unnecessary, because all the data are visible. The buttons “back” (9,28%) and “forward” (7,59%) were used relatively rarely, similarly as breadcrumb path (7,69%). Such solutions are specially advised in complex websites, but they might ease usage even 7 J.-N. Kapferer: The New Strategic Brand Management, Kogan Page Ltd, London 2008, s. 51–64. 8 J. Nielsen, K. Pernice: Eyetracking Web Usability, Nielsen Normans Group, Berkeley 2010, s. 113–158. E-services and e-communication – contemporary state… 15 with the pages that do not have that much of the content9. It is especially useful when there is a kind of relation between articles, in example presentation of various medical treatments. Sometimes there was additional side menu with the other subcategories and cloud of tags. Nevertheless, such a solution is very uncommon. Similarly, the map of a website is extremely rare and used by only 7 institutions (2,95%) for the reasons mentioned in case of breadcrumb path. As for multimedia published at the websites, the movies are the most popular solution used by 11,39% of examined institutions. What is interesting, the users might see it on the visited website (8,02%) or directly at youtube.com (3,37%). They were mostly the materials presenting delivery of services and research process or research results. Sometimes there were also materials on healthcare prevention. They rarely covered the issues of institution’s history, present or future. This might be found obvious, because most of customers want to feel that the service is of good quality, not to know what was the process of institution’s development. Sadly, no of the analyzed institutions published other multimedia materials, such as: games, music or smartphone applications, which would surely help in educating customers10. What might be specially discouraging, only 7,59% of the institutions gave their customers possibility to register the visit via internet and only 0,84% (which are 2 institutions) let their patients check results of medical examination this way. This is specially important while contemporary humans have a chance to do almost everything with usage of internet, but not to use medical services. This is a great obstacle which ought to be noticed by government before implementing an e-administration in the field of public health. As for SEM&SEO (Search Engine Marketing and Optimization), the part of actions that is intuitive and requires no special knowledge in the field, works well. Most of domains end up with “.pl”, “.eu” or “.com” (95,38%), the addresses are easy to be written (90,77%) or even same as the name of institution (87,69%). Over 6 in 10 institutions (61,57%) uses parts of the name of branch (med, dent, etc.) in an address. It is much worse with usage of keywords. More than 140 institutions (59,50%) used no keywords and meta tags. Those which did mostly mentioned the words related to the services they offer (33,85%), branch in which they operate (33,33%), name of the institution (32,31%), and the name of their city (30,77%). The name of the region was not common (7,17%). It was similarly with meta tags, what is presented on Figure 2. 9 M. Lecene: An Introduction to Search Engines and Web Navigation, John Wiley and Sons, New Jersey 2010, s. 221–222. 10 O. Simpson: Marketing Online Education, in: K. Klinger: Marketing Online Education Programs, IGI Global, Hersehy 2011, s. 32–40. 16 Bogdan Gregor, Beata Gotwald 80,00% Institution's name 60,00% The city 40,00% The offered services 20,00% Branch name The region 0,00% Keywords Fig. 2. Meta tags Together Keywords and meta tags used by healthcare institutions Source: own research. If there were any links used, they were mainly used with direct linking (18,46%), more rarely with crosslinking (6,15%). What is a huge advantage, although the websites were not that impressive as for graphics, almost all of them have a perfect loading time (69,20%). Only 3,38% have loading time longer than 4 seconds and one of them – more than 8 seconds (0,42%). This is very good, because nowadays customers are more impatient and while they do not get the content instantly, they change the website11. Almost no of the institutions used e-mailing as a tool for electronic communication. They found it inefficient. It was similarly with newsletters. Only 9 institutions (3,80%) used newsletters and only one of them (0,42%) sent it on regular basis. To send a newsletter once a week they used Freshmail system, because they found it cost-efficient and effective as a tool for building relations with the institution. Usage of social media was usually limited to Facebook12. However, this is not a very popular communication tool at the market of medical services. Only 21 of the examined institutions (8,86%) run their fan page on Facebook, and only 4 of them (1,69%) actualize it on regular basis, usually once a day. The content published on the wall, stretches from highly-specialist knowledge in medical field, through actualities, to some funny pictures and sentences, but – always related to the field of activity of the institution. An example of very well governed fan page is the one run by GAMETA Clinic. The information are published regularly, they are 11 J. Selbach: Proven Methods for Successful Search Engine Marketing, Axandra, Staudt 2008, s. 232–240. 12 There are also 4,64% of institutions which use youtube.com, 3,38% which use goldenline.pl and 0,84% – which use twitter.com. Nevertheless for the editorial limits those could not be presented in details. It is similarly with blogs, which are run on regular basis by 3,08% of institutions. Most of institutions that accept it, use Google AdWords text ads, however it is only 5,06% of all the institutions. Google AdSense is less popular. E-services and e-communication – contemporary state… 17 adjusted to the needs of an average internet user and they cover the topic of main GAMETA’s activities. What is more, they exchange “likes” with the other institutions with a similar field of interest. Unfortunately, there are also those who exchange “likes” in a less aware manner. An example is presented on Figure 3. Fig. 3. Facebook fan page of one of the examined institutions13 Source: http://facebook.com. The pages that were favourably liked by the company are not only hardly related to their field of activity, but also they include rude words and hazard game. Such relation on the fan page might create negative impression that the institution supports vulgar behaviour, nationalism and hazard, which can influence strongly its image. Summary and future of e-services and e-communication in healthcare institutions Most of the institutions use websites to communicate with their clients. Search engine marketing and optimization are less efficiently used, because of requirement of higher specialist knowledge in the field. Newsletters are the tools used to build relationship between patients and the institutions, and for that reason they are 13 The proportions of the website were slightly changed, as its size and shape, to make it more suitable to the article format. The name of institution was intentionally blurred. 18 Bogdan Gregor, Beata Gotwald mostly used by private organizations. Social media marketing is very rarely used in medical services sector, however that may change if there were changes in the system of financing public health services. The main obstacles are weak points of Polish finance public health care system and law14. As for the future, electronic communication, e-marketing and electronic tools in medical services will be gaining their importance15. Especially systems of appointing visits, checking medical examination results, self-diagnosing, etc. should be more popular because of their cost-efficiency proven in the world16. There is nothing more but to state a question, whether Polish Health System is ready for modern world’s solutions. Literature DworzaĔski W., DworzaĔska A., Niezabitowska E., Czerwonka M., Madej B., Burdan F.: Marketing w sáuĪbie zdrowia – koniecznoĞü czy chwilowa zachcianka?, „Polski Merkuriusz Lekarski”, 32/2012. 2. Geest T.M. van der: Web Site Design is Communication Design, John Benjamins Publishing, Amsterdam 2001. 3. Golinowska S.: Raport: Finansowanie ochrony zdrowia w Polsce – Zielona KsiĊga, Warszawa 2004. 4. Hoffmann J.: Consumers’ perception of the internet as a product information tool, GRIN, Santa Cruz 2006. 5. Janoschka A.: Web Advertising, John Benjamins Publishing, Zurich 2004. 6. Kapferer J.-N.: The New Strategic Brand Management, Kogan Page Ltd, London 2008. 7. Lecene M.: An Introduction to Search Engines and Web Navigation, John Wiley and Sons, New Jersey 2010. 8. Malinowska-Misiąg E., Misiąg W., Tomalak M.: Centralne finansowanie ochrony zdrowia i edukacji w Polsce, Instytut BadaĔ nad Gospodarką Rynkową, Warszawa 2008. 9. Nielsen J., Pernice K.: Eyetracking Web Usability, Nielsen Normans Group, Berkeley 2010. 10. Selbach J.: Proven Methods for Successful Search Engine Marketing, Axandra, Staudt 2008. 1. 14 Art. 56, The Act from 5th December 1996 on the profession of doctor and dentist (Dz.U. 08.136.857). 15 W. DworzaĔski, A. DworzaĔska, E. Niezabitowska, M. Czerwonka, B. Madej, F. Burdan: Marketing w sáuĪbie zdrowia – koniecznoĞü czy chwilowa zachcianka?, „Polski Merkuriusz Lekarski”, 32/2012, s. 46–49. 16 T. Ferguson, G. Frydman: The first generation of e-patients, „BMJ”, May 2004, 1148– 1149. E-services and e-communication – contemporary state… 19 11. Simpson O.: Marketing Online Education, in: Klinger K. (ed.), Marketing Online Education Programs, IGI Global, Hershey 2011. 12. T. Ferguson, G. Frydman: The first generation of e-patients, “BMJ”, 2004. E-USàUGI I E-KOMUNIKACJA – STAN OBECNY, STOSOWANIE I PERSPEKTYWY ROZWOJU Streszczenie Rozwój e-administracji i e-gospodarki powinien byü związany ze wzrostem popularnoĞci narzĊdzi komunikacji elektronicznej we wszystkich sferach ludzkiej aktywnoĞci. Niestety, wspóáczesny stan e-usáug i e-marketingu przyczynia siĊ do pewnego rodzaju rozczarowaĔ. Obserwacja instytucji sáuĪby zdrowia regionu áódzkiego dowodzi, iĪ pomimo posiadania przez powyĪsze stron internetowych i podstawowych technik pozycjonowania, wciąĪ pojawiają siĊ problemy ze stosowaniem bardziej zaawansowanych form e-marketingu, nie wspominając o e-usáugach, takich jak rejestracja elektroniczna czy elektroniczna autodiagnostyka. Niniejszy artykuá stanowi przyczynek do dyskusji na temat wdraĪania e-administracji w Polsce, a jego celem jest odpowiedĨ na pytanie o obecną kondycjĊ i przyszáy rozwój e-usáug w sáuĪbie zdrowia. Táumaczenie Beata Gotwald ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 AGNIESZKA GRUDZIēSKA-KUNA, JOANNA PAPIēSKA-KACPEREK Uniwersytet àódzki ORGANIZACYJNE I TECHNICZNE ASPEKTY ELEKTRONICZNEJ IDENTYFIKACJI Wprowadzenie W transakcjach elektronicznych ustalenie toĪsamoĞci stron jest niezbĊdne dla zachowania odpowiedniego poziomu zaufania. Ma to szczególne znaczenie, poniewaĪ usáugodawca i usáugobiorca mogą byü oddzieleni od siebie w czasie i w przestrzeni, co uniemoĪliwia ich wizualną identyfikacjĊ. Rozwój systemów zarządzania elektronicznymi toĪsamoĞciami sprzyja budowaniu zaufania pomiĊdzy obywatelami a administracją czy biznesem. Celem artykuáu jest przegląd rozwiązaĔ systemów e-identyfikacji w wybranych krajach UE oraz próba znalezienia, na podstawie ich analizy, zachodzących prawidáowoĞci. 1. Elektroniczna identyfikacja Identyfikacja Identyfikacja to ustalenie czyjejĞ toĪsamoĞci lub rozpoznanie kogoĞ na podstawie okreĞlonych cech1. KaĪda osoba posiada toĪsamoĞü, która moĪe byü okreĞlona za pomocą pewnego zestawu atrybutów takich jak páeü, wiek, kolor skóry, kolor oczu, wyksztaácenie, zamieszkanie itp. Idealnie byáoby, gdyby ten zestaw byá niezmienny przez caáe Īycie, a wiĊc oparty na cechach biometrycznych, jak np. DNA, odciski palców, obraz siatkówki oka. Wybrane atrybuty toĪsamoĞci zapisywane są w postaci tekstowej i graficznej (zdjĊcie) w róĪnych dokumentach po1 Sáownik jĊzyka polskiego PWN. 22 Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek Ğwiadczających toĪsamoĞü danej osoby. Same dokumenty zaĞ posiadają cechy Ğwiadczące o ich wiarygodnoĞci (autentycznoĞci). Przed II wojną Ğwiatową wiĊkszoĞü ludzi nie posiadaáa Īadnego dokumentu toĪsamoĞci. WspóáczeĞnie obywatele wielu krajów mają obowiązek posiadania takich dokumentów. NajczĊĞciej są one wystawiane z okreĞlonym przeznaczeniem, ale zdarza siĊ, Īe zaczynają sáuĪyü innym celom, niĪ pierwotnie zakáadano. Na przykáad w niektórych krajach numer ubezpieczenia lub prawo jazdy sáuĪy do identyfikacji osób zarówno w sektorze publicznym, jak i prywatnym. Zdalna identyfikacja W Ğwiecie cyfrowym zarówno ustalanie toĪsamoĞci, jak i przechowywanie jej atrybutów musi odbywaü siĊ za pomocą Ğrodków elektronicznych. Elektroniczne uwierzytelnienie to technika pozwalająca zweryfikowaü, najczĊĞciej w trybie zdalnym, toĪsamoĞü osoby, z którą siĊ komunikujemy. Istnieją proste i silne metody, a kaĪda z nich wymaga uĪycia czynnika uwierzytelniania, jakim jest: - coĞ, co uĪytkownik wie (np. hasáo, PIN, wzór), - coĞ, co uĪytkownik posiada (np. karta elektroniczna, token), - coĞ, czym jest (cechy biometryczne, jak np. odciski palców). Dla zapewnienia wiĊkszego bezpieczeĔstwa wymagane jest uĪycie co najmniej dwóch elementów, czyli uwierzytelnienie silne (dwuczynnikowe). Przez ostatnie 10 lat stosowano róĪne metody identyfikacji uĪytkowników systemów informatycznych i aplikacji internetowych: od nazw i haseá, przez tokeny, certyfikaty i metody biometryczne. WiĊkszoĞü z nich opieraáa siĊ i opiera nadal na bilateralnych relacjach pomiĊdzy usáugodawcą i usáugobiorcą. Usáugi elektroniczne byáy w przeszáoĞci i w duĪej mierze nadal są systemami zamkniĊtymi, czyli dla kaĪdej potrzebny jest inny zestaw informacji identyfikujących. UĪytkownik musi zatem wielokrotnie podawaü swoje dane osobowe, które są przechowywane przez róĪnych dostawców usáug elektronicznych (od serwisów spoáecznoĞciowych do banków i urzĊdów) oraz zarządzaü wieloma swoimi e-toĪsamoĞciami. Zjawisko to moĪe nie tylko powstrzymywaü go przed skorzystaniem z kolejnej usáugi, która wymaga rejestracji, ale takĪe jest zagroĪeniem bezpieczeĔstwa, poniewaĪ uĪytkownicy dla swojej wygody albo stosują te same sáabe, áatwe do zapamiĊtania hasáa w róĪnych serwisach lub zapisują je w niezabezpieczonych plikach. KaĪdy dostawca musi wdroĪyü i utrzymywaü swoją wáasną politykĊ identyfikacji klientów, co stanowi dla niego dodatkowe koszty i nie jest związane z wáaĞciwą dziaáalnoĞcią biznesową. Jednym z rozwiązaĔ tego problemu jest stworzenie schematu pojedynczego logowania (single sign on, SSO). Metoda ta jest uĪywana np. w aplikacjach Google, gdzie zapewniono w ten sposób integracjĊ rozproszonych usáug. SSO pozwala uĪytkownikowi na dostĊp do zasobów róĪnych systemów w tej same domenie bezpieczeĔstwa bez koniecznoĞci ponownego logowania. Organizacyjne i techniczne aspekty elektronicznej identyfikacji 23 W wielu przypadkach zaáoĪenie konta na portalu internetowym nie wymaga weryfikacji danych personalnych. Są jednak np. portale aukcyjne, gdzie zachĊca siĊ do potwierdzania prawdziwoĞci danych, przez zaoferowanie lepszej lub bezpieczniejszej obsáugi transakcji. Mechanizmy ograniczające siĊ do zastosowania hasáa mają podstawową wadĊ: uĪytkownicy zapominają je, szczególnie gdy rzadko korzystają z danego konta. Problem z przypomnieniem hasáa jest czasem rozwiązywany przez jego ponowne ustawienie (o ile jest to moĪliwe i dziaáa jeszcze konto poczty elektronicznej skojarzone z daną usáugą) lub zaáoĪenie nowego konta. W jednym z badaĔ administracji USA okazaáo siĊ, Īe agencja federalna obsáugująca 44 tys. uĪytkowników miaáa ponad 700 tys. zarejestrowanych nazw uĪytkownika2. Uwierzytelnienie proste, mimo Īe najwygodniejsze dla uĪytkownika, nie jest wystarczające w relacjach wymagających odpowiedniego poziomu zaufania. Metody silnego uwierzytelniania wymagają posiadania dodatkowego elementu, np. urządzenia elektronicznego (token, karta elektroniczna z czytnikiem) i mechanizmu cyfrowego (certyfikat cyfrowy, klucz kryptograficzny). Wadą silnych metod są koszty ich zakupu i utrzymania (np. waĪnoĞü kluczy z reguáy trzeba przedáuĪaü), a w przypadku braku mechanizmów ochronnych (np. PIN do karty) moĪliwoĞü uĪycia ich po kradzieĪy. Z powyĪszych rozwaĪaĔ wynika, Īe od dawna istnieje zapotrzebowanie na systemowe rozwiązanie problemu zarządzania e-toĪsamoĞcią i zastosowane takich metod identyfikacji, które mogą byü wykorzystane w róĪnych sytuacjach i systemach. Rozwiązanie takie moĪe siĊ opieraü na koncepcji dostawcy usáug elektronicznej identyfikacji odpowiedzialnego za rejestracjĊ oraz wydawanie poĞwiadczeĔ toĪsamoĞci, które mogą przybieraü formĊ haseá, tokenów3 lub certyfikatów zapisanych na kartach elektronicznych lub innych noĞnikach. Zaufanie do dostawcy usáug e-identyfikacji jest uzaleĪnione w duĪej mierze od procesu rejestracji (np. koniecznoĞü osobistego stawiennictwa jest uwaĪana za bardziej godną zaufania) oraz poziomu bezpieczeĔstwa wystawianych przez niego poĞwiadczeĔ. MoĪe byü wiele schematów i dostawców usáug e-identyfikacji, ale te wprowadzane przez paĔstwo uwaĪa siĊ za najbardziej wiarygodne4. 2 Agency response to internal U.S. Government survey, December 2007 http://securekey.com/our-solutions. 3 Token w kontekĞcie uwierzytelnienia rozumiany jest jako dane cyfrowe, które zawierają poĞwiadczenie toĪsamoĞci. Tokenem jest teĪ urządzenie generujące takie dane. 4 P. Valkenburg., V. Maeijers i in.: E-identity as a business, http://www. innopay.com/publications [dostĊp 10.01.2013]. 24 Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek Usáugi Dostawca usáug internetowych UĪytkownik Bezpieczne dane identyfikacyjne Schemat identyfikacji WiarygodnoĞü lub relacje biznesowe ProĞba o potwierdzenie toĪsamoĞci WiarygodnoĞü lub relacje biznesowe Dostawca /broker toĪsamoĞci Rys. 1. Podmioty biorące udziaá w procesie elektronicznej identyfikacji ħródáo: opracowanie na podstawie P. Valkenburg, V. Maeijers, i in., E-identity as a business, http://www.innopay.com/publications. 2. Techniczne aspekty elektronicznej identyfikacji Inteligentne karty Karty inteligentne, czyli wyposaĪone w mikroprocesor, mogą byü zastosowane jako hybrydowe dokumenty toĪsamoĞci, które zawierają tradycyjny nadruk, jak i zapis cyfrowy. UmoĪliwiają zarówno wizualną identyfikacjĊ osoby, jak i dostĊp do róĪnego rodzaju usáug elektronicznych oraz silne uwierzytelnienie. Są trudniejsze do podrobienia niĪ tradycyjne papierowe dokumenty. Karty inteligentne znalazáy zastosowanie nie tylko jako noĞnik narodowych dokumentów toĪsamoĞci (national ID cards), ale takĪe w bankowoĞci, czy jako elektroniczne legitymacje studentów lub grup zawodowych, albo karty SIM telefonów komórkowych. We wszystkich tych zastosowaniach mogą byü noĞnikiem poĞwiadczenia toĪsamoĞci oraz podpisu cyfrowego. Z technicznego punktu widzenia karty moĪna podzieliü na otwarte i zamkniĊte oraz umoĪliwiające dostĊp stykowy lub/i bezstykowy. Karta zamkniĊta posiada system operacyjny oparty na wáasnym rozwiązaniu producenta. Po personalizacji i zainstalowaniu wszystkich aplikacji nie ma moĪliwoĞci ani aktualizowania, ani rozszerzenia jej funkcjonalnoĞci. Aplikacje tworzone są przez producenta i przy pomocy jego narzĊdzi, co bardzo utrudnia lub nawet uniemoĪliwia audyt kodu i ustalenie np., czy zainstalowane aplikacje nie ingerują wzajemnie w wykorzystywaną przez siebie pamiĊü. Karta jest certyfikowana w czasie konfiguracji. Karta otwarta oparta jest na wirtualnej maszynie Javy. Najbardziej znane są tu dwa standardy: JavaCards i Multos. Maszyna wirtualna pozwala na uruchamianie apletów Organizacyjne i techniczne aspekty elektronicznej identyfikacji 25 realizujących okreĞlone funkcje (np. przechowywanie danych personalnych, certyfikatów czy realizacja podpisu cyfrowego). Aplety moĪna dopisywaü i kasowaü. W JavaCards aplikacje muszą byü dostarczane w bezpiecznym poáączeniu. W tym standardzie nie wbudowano mechanizmów ochrony pamiĊci, co oznacza koniecznoĞü sprawdzenia, czy aplikacje nie naruszają swoich zasobów i certyfikacji. Ze wzglĊdu na istnienie wielu Ğrodowisk wytwórczych (np. Cyberflex, GemXpresso) w praktyce nie ma moĪliwoĞci prostego zapisania kodu na kartĊ innego producenta bez jego kompilacji. Opisanych wad i niedogodnoĞci pozbawione są karty Multos, których aplikacje (tworzone w Javie, C lub w asemblerze) kompilowane są do Multos Executable Language. KaĪda niepoprawna instrukcja jest wykrywana, nie ma teĪ moĪliwoĞci wspóádzielenia danych. System operacyjny Multos gwarantuje peáną kompatybilnoĞü oprogramowania pomiĊdzy platformami róĪnych dostawców. W odróĪnieniu od kart Java zapisywanie aplikacji moĪe odbywaü siĊ w dowolnym poáączeniu, nie musi byü ono zaufane, gdyĪ to procesor karty dokonuje kontroli kluczy szyfrujących i zezwala (lub nie) na instalacjĊ aplikacji na karcie. W standardzie Multos funkcjonuje globalne centrum certyfikacji Key Management Authority (KMA) odpowiedzialne za bezpieczeĔstwo wszystkich wydanych kart. Istnieje teĪ moĪliwoĞü tworzenia lokalnych KMA np. dla projektów rządowych. W ten sposób karta Multos pozostaje pod peáną i wyáączną kontrolą wydawcy. Zastosowanie kart inteligentnych w systemach e-identyfikacji osób w relacjach z urzĊdami publicznymi i biznesem jest rozwiązaniem doĞü drogim. Wymaga ono znacznych inwestycji w sprzĊt umoĪliwiający personalizacjĊ kart, infrastrukturĊ niezbĊdną do realizacji systemów personalizacji dokumentów i oprogramowanie. Ponadto konieczne jest stworzenie i udostĊpnienie infrastruktury klucza publicznego (PKI) umoĪliwiającej certyfikowanie e-ID oraz umieszczonych na nich aplikacji. KoniecznoĞü wydania duĪej liczby kart w krótkim czasie wiąĪe siĊ z duĪym wysiákiem organizacyjnym i nakáadem pracy odpowiedzialnych jednostek administracji publicznej. Wybór okreĞlonego standardu rzutuje nie tylko na koszt, ale równieĪ na elastycznoĞü rozwiązania. W przypadku kart zamkniĊtych i kart Java podmiot paĔstwowy jest w istocie uzaleĪniony od jednego dostawcy. ZamkniĊcie karty oznacza zahamowanie moĪliwoĞci rozwoju tego produktu i koniecznoĞü jego wymiany w przypadku np. problemów z bezpieczeĔstwem. Z kolei rozszerzenie funkcjonalnoĞci kart Java wiąĪe siĊ z kosztowną koniecznoĞcią ponownej certyfikacji samej karty i zainstalowanego na niej oprogramowania. Najlepszym rozwiązaniem wydaje siĊ standard Multos, który pozwala na stosowanie kart od róĪnych dostawców, ponadto dobrze zarządza pamiĊcią i ma bezpieczną architekturĊ, ale na razie nie jest popularny. Inne formy elektronicznej identyfikacji Elektroniczna identyfikacja moĪe byü oparta na wiarygodnych procedurach rejestracyjnych oraz certyfikatach wydawanych przez instytucje zaufania publicz- Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek 26 nego, umieszczanych na innych niĪ karty noĞnikach. Kolejnym rozwiązaniem są specjalne konta (profile) na portalach administracji publicznej. Caáy schemat rozpoczyna siĊ od rejestracji, podczas której toĪsamoĞü danej osoby jest weryfikowana na podstawie tradycyjnych dokumentów lub zawartoĞci odpowiednich baz danych. NastĊpnie wystawiane jest elektroniczne poĞwiadczenie toĪsamoĞci i generowany jest token, który jednoznacznie identyfikuje daną osobĊ. PoĞwiadczenie natomiast umoĪliwia dotarcie do danych zapisanych podczas procedury rejestracyjnej. Inną formą e-uwierzytelniania jest korzystanie ze specjalnych kont udostĊpnianych i administrowanych przez instytucje zaufania publicznego (DigID – Holandia) lub profili stanowiących zestaw informacji opisujących uĪytkownika wiarygodnie potwierdzonych przez odpowiedni organ (profil zaufany ePUAP). Odmianą tego podejĞcia są próby wykorzystania, w duĪym stopniu zaakceptowanej przez obywateli, e-bankowoĞci, w której klienci od dawna muszą siĊ uwierzytelniaü. Na przykáad w Estonii logowanie do portalu www.esti.ee odbywa siĊ albo przy pomocy e-dowodu, albo poprzez system bankowy5. Podobne rozwiązanie wprowadzane jest w Danii. Z powodu maáego zainteresowania funkcjonalnoĞcią konta podobnego do profilu zaufanego (po wielu latach tylko 20% penetracji) rząd duĔski utworzyá wraz z bankami centralny system identyfikacji uĪytkowników. 3. Elektroniczna toĪsamoĞü na szczeblu narodowym – przykáady E-identyfikacja wymaga regulacji prawnych okreĞlających warunki konieczne do zapewnienia poprawnoĞci procedur sprawdzania toĪsamoĞci. Warunki te wyznaczane są zazwyczaj przez ustawy i rozporządzenia dotyczące ewidencji ludnoĞci, dowodów toĪsamoĞci, podpisów cyfrowych i obrotu dokumentami elektronicznymi. WĞród róĪnorodnych poĞwiadczeĔ toĪsamoĞci spotykanych w Īyciu codziennym (np. poĞwiadczenia komercyjne wydawane przez pracodawców, banki, dostawców usáug medycznych, firmy ubezpieczeniowe lub operatorów telekomunikacyjnych umoĪliwiające dostĊp do siedzib lub usáug oraz systemów informatycznych) dokumenty wydawane przez paĔstwo uwaĪa siĊ za najbardziej wiarygodne. Ponadto to paĔstwo, a nie komercyjne firmy, jest uznawane za wiarygodny organ mogący gwarantowaü poprawnoĞü np. certyfikatów, tym bardziej jeĞli dysponuje ono wiarygodnym i peánym rejestrem obywateli. Z tych powodów oczekuje siĊ od paĔstwowej administracji wdroĪenia odpowiednich regulacji oraz przygotowania systemu e-identyfikacji, który bĊdzie gwarantowaá wysoki poziom zaufania w elektronicznych relacjach nie tylko z administracją publiczną. 5 Trendy: Autoryzacja prosta i bezpieczna, http://mac.gov.pl/dzialania/trendy-autoryzacjaprosta-i-bezpieczna [dostĊp 10.09.2012]. Organizacyjne i techniczne aspekty elektronicznej identyfikacji 27 Coraz czĊĞciej wyposaĪa siĊ obywateli albo w elektroniczne dowody osobiste (jeĞli istniaáy wczeĞniej papierowe, jak np. w Portugalii), albo umoĪliwia zwiĊkszenie funkcjonalnoĞci zaakceptowanych juĪ przez wielu uĪytkowników kart elektronicznych wydawanych przez banki czy operatorów mobilnych (np. w Austrii). Karty elektroniczne umoĪliwiające identyfikacjĊ przy wszystkich usáugach publicznych wprowadziáy juĪ Estonia, Austria, Belgia, Wáochy, Portugalia i Szwecja6. Tam, gdzie istnieje obowiązek posiadania dokumentu toĪsamoĞci, obywatele otrzymują nowe elektroniczne wersje, gdy stare stracą waĪnoĞü, stąd uĪycie nie wynosi jeszcze 100%. Nie wszystkie e-dowody zawierają podpis cyfrowy, czasem tylko pozwalają na uwierzytelnienie w serwisach internetowych. Elektroniczne dowody w postaci karty, jak juĪ wspomniano, to kosztowne i uciąĪliwe dla obywatela rozwiązanie, bowiem wymaga opáaty za wydanie dokumentu, trzeba teĪ posiadaü czytnik podáączony do komputera, gdyĪ nie jest to jeszcze standardowe urządzenie peryferyjne komputerów osobistych. Ponadto trzeba zainstalowaü oprogramowanie czytnika, a czasem takĪe program obsáugujący kartĊ. W przypadku kart SIM czytnikiem jest telefon komórkowy. W wielu krajach e-identyfikacja realizowana jest czĊsto w wygodniejszy i taĔszy sposób. Jednym z nich jest bezpáatny cyfrowy certyfikat tylko do kontaktów z urzĊdami (np. w Sáowenii darmowe certyfikaty software’owe7). Inna metoda polega na przypisaniu obywatelowi, po wizycie w urzĊdzie, konta wraz z osobistym identyfikatorem i hasáem dającym moĪliwoĞü korzystania z usáugi e-administracji (WĊgry8). Procedura jest podobna do polskiego zaufanego profilu – jednak w naszym kraju konto zaáoĪyü moĪna przed wizytą w urzĊdzie, ale dopiero po niej uzyskuje ono peáną funkcjonalnoĞü. Z kolei w Holandii zaáoĪenie konta DigID w ogóle nie wymaga osobistego stawiennictwa, gdyĪ weryfikacja polega na sprawdzeniu danych w sieci gminnych rejestrów mieszkaĔców w oparciu o identyfikator BSN (Burger Service Number) 9 W tabeli 1 przedstawiono porównanie narodowych systemów e-identyfikacji obywateli wybranych krajów UE. PoniewaĪ poszczególne rozwiązania znacznie siĊ róĪnią (róĪnorodnoĞü stosowanych schematów i Ğrodków e-identyfikacji byáa podstawowym kryterium selekcji), autorki uwaĪają, Īe analiza implementacji konkretnych rozwiązaĔ pozwoli okreĞliü, na ile poszczególne narzĊdzia sprawdzają siĊ w praktyce, oraz zaobserwowaü zachodzące prawidáowoĞci. Wnioski mogą stanowiü pewną wskazówkĊ dla decydentów odpowiedzialnych za realizacjĊ projektów elektronicznej identyfikacji (np. projektu pl.ID). 6 D. Patos, C. Ciechanowicz, F. Piper: The status of National PKIs – A European overview, Information Security Technical Report 15, 2010, s. 13–20. 7 eID Interoperability for PEGS: Update of Country Profiles study Slovenian country profile, http://ec.europa.eu/idabc/servlets/Docdf6b.pdf?id=32292 [dostĊp 5.01.2013]. 8 E-services/E-returns, http://en.nav.gov.hu/e_services/E_returns_extra [dostĊp 5.01.2013]. 9 DigID, https://www.digid.nl/index.php?id=1&L=1 [dostĊp 5.01.2013]. Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek 28 Tabela 1 Przegląd narodowych systemów elektronicznej identyfikacji obywateli Kraj/ Produkt /Rok Wáochy CIE Carta d'identità elettronica CNS Carta Nazionale dei Servizi 2000 Estonia 2004 Holandia** DigID 2003 Dania OCES 2003 NemID 2010 Austria Bürgerkarte 2004 Obligatoryjny dokument toĪsamoĞci (National ID) Tak Tak Nie Nie Nie ObligatoryjnoĞü eID Tak Tak Nie Nie Nie Rejestr ewidencji ludnoĞci Rejestr mieszkaĔców gmin Forrna eID* Dowód toĪsamoĞci na karcie inteligentnej Penetracja ok. 2 mln (3%) CIE ok. 20 mln (33%) CNS 2012 UrzĊdy certyfikacyjne (CA) FunkcjonalnoĞü CIE wydawany przez Ministerstwo Spraw WewnĊtrznych (SSCE), CNS róĪne podmioty Podpis cyfrowy Identyfikacja Skáadanie deklaracji PIT Rejestrowanie umów wynajmu Wysyáanie oĞwiadczeĔ np. ws. ubezpieczenia spoá. Rahvastikuregister on Eesti Dowód toĪsamoĞci na karcie inteligentnej Karta SIM Uwierzytelnienie przez bank Gáówny CA JUUR-SK 80% 2010 Sieü gminnych rejestrów mieszkaĔców Konto DigID 50% w 2013 Rozwiązanie nie wymaga certyfikacji Det Centrale Personregister Oprogramowanie Token Karta inteligentna NemID takĪe na SIM OCES 20 % 2009 NemID 70% 2012 OCES CA Offentlige Certifikater til Elektronisk Service Centralny Rejestr MieszkaĔców CRR Koncepcja eID Implementacje: karty páatnicze ubezpieczenia zdrowotnego zawodowe SIM 2% 2006 A-Trust, firma komercyjna wyznaczona przez paĔstwo ESTEID-SK od 2007 ESTEID-SK Identyfikacja na eesti.ee i serwisach komercyjnych Podpis cyfrowy e-Citizen – skáadanie PIT Gáosowanie przez Internet Zakup e-biletu i wiele innych NarzĊdzie uwierzytelniania obywateli w kontaktach tylko z administracją publiczną DostĊp do portali e-administracji Zeznania podatkowe Publiczne Usáugi ezdrowia NemID Zastosowania komercyjne Identyfikacja i podpis cyfr Nieobowiązkowo funkcja peánomocnictwa Wnioski np. o emeryturĊ Zgáaszanie niektórych przestĊpstw Rejestracja dziaáalnoĞci gospodarczej Skáadanie deklaracji PIT (FinanzOnline) Organizacyjne i techniczne aspekty elektronicznej identyfikacji Portugalia Cartão de Cidadão 2007 Tak Tak Polska Zaufany Profil 2010 Tak Nie Registo Civil Dowód toĪsamoĞci na karcie inteligentnej 42% w 2010 PESEL Konto Zaufany Profil 96 tys. (0,25%) 2013 29 Sistema de Certificação Electrónica do Estado Identyfikacja na portalach eadministracji i komercyjnych Cyfrowy podpis Weryfikacja danych biometrycznych Karta usáug zdrowotnych, ubezpieczenia spoáecznego oraz identyfikator podatnika Bezpieczne Ğrodowisko ePUAP Uwierzytelnianie na portalu ePUAP * W rozwiązaniach opartych na kartach inteligentnych wykorzystano technologiĊ JavaCard firmy Gemalto. ** Od 2006 r. w Holandii wydawane są dowody elektroniczne, od 2009 r. zawierają dane biometryczne (odciski dwóch palców). ħródáo: opracowanie wáasne. Podsumowanie PaĔstwo dziaáając jako modelowy uĪytkownik, a jednoczeĞnie regulator i ustawodawca, moĪe ustanowiü warunki do powstania odpowiedniego, uniwersalnego dla danego kraju systemu elektronicznej identyfikacji obywateli. Gáówną przyczyną tworzenia narodowych systemów elektronicznej identyfikacji jest modernizacja administracji publicznej. Zakáada siĊ, Īe e-identyfikacja i zarządzanie e-toĪsamoĞciami na szczeblu paĔstwowym uáatwi korzystanie z usáug e-administracji i umoĪliwi rozwój innych innowacyjnych rozwiązaĔ. Dziaáania administracji paĔstwowej mają gáównie na celu: ograniczenie liczby profili, którymi obywatel musi zarządzaü, aby mieü dostĊp do usáug publicznych; implementacjĊ rozwiązaĔ umoĪliwiających pojedyncze logowanie i przekazywanie toĪsamoĞci. Dziaáania te mogą przyczyniü siĊ do rozwoju rynku narzĊdzi silnego uwierzytelniania. WiĊksza podaĪ usáug wymagających silnego uwierzytelnienia spowoduje, Īe uĪytkownicy bĊdą musieli siĊ z nimi w jakimĞ stopniu zapoznaü i zaakceptowaü. WdraĪane rozwiązania są najczĊĞciej kontynuacją prowadzonej od lat polityki ewidencji ludnoĞci i tradycyjnych form uwierzytelnia obywateli w kontaktach z administracją publiczną. W procedurach elektronicznego uwierzytelniania zostaáy wykorzystane istniejące rejestry ewidencji ludnoĞci i numery identyfikacyjne. Czasami wymagaáy one pewnego dostosowania, np. centralizacji rejestrów lub przynajmniej powiązania ich w bezpieczną sieü. Kraje, które wprowadziáy elektroniczne dowody toĪsamoĞci, po prostu zmieniáy noĞnik istniejących dokumentów na kartĊ z mikroprocesorem. Kwestie obowiązku ich stosowania zazwyczaj pozostaáy niezmienione. Agnieszka GrudziĔska-Kuna, Joanna PapiĔska-Kacperek 30 Czas i koszt wdroĪenia rozwiązania opartego na obowiązkowych dowodach toĪsamoĞci w formie kart inteligentnych bĊdzie zdecydowanie wiĊkszy w krajach, gdzie nie ma tradycji ewidencji ludnoĞci. Czasami wdroĪenie tego typu rozwiązania jest niemoĪliwe ze wzglĊdu na opór spoáeczny, gdyĪ są one traktowane przez spoáeczeĔstwo jako zamach na wolnoĞü osobistą i próbĊ inwigilacji obywateli (Francja, Wielka Brytania). Nie ma jednego obowiązującego podejĞcia, zastosowane rozwiązania zaleĪą od danego paĔstwa i zazwyczaj nie nadają siĊ do przeniesienia do innego. Strategie tworzenia systemów elektronicznej identyfikacji powinny zatem uwzglĊdniaü specyfikĊ danego paĔstwa, modyfikowaü raczej istniejące procedury, do których obywatele juĪ siĊ przyzwyczaili, niĪ je rewolucjonizowaü. Literatura 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Agency response to internal U.S. Government survey, December 2007 http://securekey.com/our-solutions. An overview of the eGovernment and eInclusion situation in Europe http://www.epractice.eu/en/factsheets. Cartão de Cidadão, http://www.cartaodecidadao.pt. Citizen Card, http://www.buergerkarte.at/index.en.php. DigID, https://www.digid.nl/index.php?id=1&L=1. eID Interoperability for PEGS, http://ec.europa.eu/idabc/en/document/6484.html. eRecognition: authentication and authorisation for legal entities, http://www.eherkenning.nl/eRecognition. ID.ee http://www.id.ee. Multos, http://www.multos.com/. National Strategies and Policies for Digital Identity Management in OECD Countries, OECD Digital Economy Papers, No. 177, OECD Publishing 2011, http://dx.doi.org/10.1787/5kgdzvn5rfs2-en. Nazimek P.: InĪynieria programowania kart inteligentnych, Politechnika Warszawska, 2005, http://home.elka.pw.edu.pl/~pnazimek. NemID conditions for online banking and public digital signatures, https://www.nemid.nu/om_nemid/regler/nemid_rules.pdf. Patos D., Ciechanowicz C., Piper F.: The status of National PKIs – A European overview, Information Security Technical Report 15, 2010. Trendy: Autoryzacja prosta i bezpieczna, http://mac.gov.pl/dzialania/trendyautoryzacja-prosta-i-bezpieczna. Valkenburg P., Maeijers V. i in.: E-identity as a business, http://www.innopay.com/publications. Organizacyjne i techniczne aspekty elektronicznej identyfikacji 31 ORGANIZATIONAL AND TECHNICAL ASPECTS OF ELECTRONIC IDENTIFICATION Summary Electronic identification is essential to provide trusted interactions between parties in the online and the physical worlds. Governments play a leading role in establishing terms and conditions for enabling high level identity assurance and as a driving force to help citizens and business adopt consistent identity management practices. The article aims to overview of solutions to e-identification in selected EU countries and to examine how they work in practice. Building on analysis authors have indicated some tendencies and the regularities. Translated by Agnieszka GrudziĔska-Kuna ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 EWA KULIēSKA Politechnika Opolska ZNACZENIE KOMUNIKACJI ELEKTRONICZNEJ W PARAMETRYZACJI KOSZTÓW RYZYKA W PROCESACH LOGISTYCZNYCH Wprowadzenie Jednym z kluczowych procesów, który towarzyszy wszystkim innym procesom realizowanym w przedsiĊbiorstwie, jest przepáyw informacji. Od tempa i precyzji przekazania informacji zaleĪy jakoĞü i iloĞü produkowanych wyników procesów. NaleĪy zauwaĪyü coraz wyraĨniejsze przejĞcie od gospodarki industrialnej, w której podstawową wartoĞcią ekonomiczną jest produkt jako dobro materialne, do gospodarki informacyjnej, w której podstawową wartoĞcią ekonomiczną staje siĊ informacja i jak najszybszy dostĊp do niej. Oznacza to niespotykany dotąd wzrost znaczenia dóbr niematerialnych w obrocie gospodarczym. Stają siĊ one nadrzĊdną wartoĞcią, równieĪ w znaczeniu ekonomicznym, dla rodzącego siĊ spoáeczeĔstwa i gospodarki opartej na wiedzy. Z jednej strony nadal w czoáówce jest ten, kto zdobĊdzie wiĊkszy rynek, kto szybciej i taniej zdobĊdzie informacjĊ, np. o preferencjach konsumenckich, i kto siĊ do niej dynamiczniej dostosuje. Z drugiej strony pojawiają siĊ nowe kategorie produktów oparte na tzw. usáugach i dobrach informacyjnych, kategorie dla „liderów jutra”. Ich charakterystyczną cechą jest Ğwiadczenie tych dóbr bezpoĞrednio poprzez sieü1. Celem opracowania jest zwrócenie uwagi, jakie są konsekwencje niepozyskania na czas istotnej informacji, czy teĪ jej niewáaĞciwa interpretacja? 1 Por. R. Cisek: Dobra informacyjne w komunikacji elektronicznej, www.nowemedia.org.pl. Ewa KuliĔska 34 1. Przepáyw informacji a procesy logistyczne Bez wzglĊdu na to, jakie procesy są przedmiotem badaĔ, naleĪy je traktowaü jako powtarzający siĊ, precyzyjnie okreĞlony przebieg czynnoĞci, posiadający jasno okreĞlony początek i koniec, zdeterminowany przez przepáywy materiaáów i informacji, obejmujący podstawowe oraz wspierające aktywnoĞci tworzące wartoĞü z punktu widzenia klienta i z punktu widzenia przedsiĊbiorstwa. Ten przepáyw dóbr i informacji poprzez transformacjĊ implikuje tworzenie wartoĞci dla klientów i przedsiĊbiorstwa, áącząc sferĊ wytwarzania ze sferą uĪytkowania. NaleĪą do niego nie tylko te procesy, które tworzą wartoĞü dodaną w wyniku przepáywu dóbr, ale równieĪ te, które odpowiadają za jej tworzenie w wyniku przepáywu informacji2. Przedmiot publikacji stanowią procesy logistyczne, czyli te procesy, które poprzez skoordynowaną realizacjĊ czynnoĞci związanych z magazynowaniem, transportowaniem, przeáadunkiem, sortowaniem, pakowaniem, znakowaniem wspomagają w transformacji gáówne procesy przedsiĊbiorstwa, umoĪliwiając maksymalizowanie tworzonej i realizowanej wartoĞci dodanej dla zewnĊtrznych i wewnĊtrznych klientów3. Sprawne zarządzanie tak záoĪonym systemem nie jest moĪliwe bez dostĊpu do szybkiej i dokáadnej informacji. Determinantem skutecznego zarządzania procesami logistycznymi jest traktowanie informacji jako zasobu strategicznego warunkującego iloĞü i jakoĞü osiąganych wyników procesów. Czas dostĊpu to tego strategicznego zasobu zdecydowanie uáatwia wszechstronny dostĊp do sieci internetowej. Z niej teĪ w duĪe mierze wynika znacząca liczba zagroĪeĔ związana z przepáywem istotnych dla przedsiĊbiorstwa informacji. 2. Czynniki ryzyka wynikające w procesach logistycznych z wadliwego przepáywu informacji W procesie zarządzania ryzykiem, równieĪ w zakresie zarządzania przepáywem informacji w procesach logistycznych, najistotniejsza jest identyfikacja czynników ryzyka. W przypadku przepáywu informacji, szczególnie elektronicznej, wiĊksze zagroĪenie stanowią czynniki zewnĊtrzne niĪ czynniki wewnĊtrzne i są one trudniejsze do zidentyfikowania. Dlatego teĪ podstawĊ analizy w niniejszym opracowaniu stanowiü bĊdą czynniki wewnĊtrzne. 2 Por. E. KuliĔska: Ocena wpáywu logistycznej struktury horyzontalnej na efektywnoĞü funkcjonowania przedsiĊbiorstw produkcyjnych, Wydawnictwo Politechniki Warszawskiej, Warszawa 2003, s. 19 – dysertacja. 3 E. KuliĔska: Aksjologiczny wymiar zarządzania ryzykiem procesów logistycznych. Modele i eksperymenty ekonomiczne, Oficyna Wydawnicza Politechniki Opolskiej, Opole 2011, s. 80. Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka… 35 Podczas badaĔ przeprowadzonych przez autorkĊ w 18 przedsiĊbiorstwach na terenie województwa opolskiego ustalono typowe czynniki ryzyka związane z przepáywem informacji w procesach logistycznych. Do grupy czynników ryzyka dotyczących systemów informatycznych przedsiĊbiorcy najczĊĞciej zaliczali: - czynniki ryzyka związane z utrzymaniem ciągáoĞci pracy systemów informatycznych, w szczególnoĞci: zatrzymanie pracy systemów informatycznych, brak przepáywu informacji o báĊdach w systemach informatycznych; - czynniki ryzyka związane z dostĊpem do zasobów informatycznych jednostki, jak: wypáyw danych z systemów, wáamania do systemów; - czynniki ryzyka związane z wykorzystywaniem infrastruktury informatycznej, np.: awaria sprzĊtu, niedopasowanie systemów do bazy sprzĊtowej; wykorzystywanie nielegalnego oprogramowania; - czynniki ryzyka związane z rozwojem i wdroĪeniem nowych systemów informatycznych, np.: nieuprawnione wdroĪenie zmian w oprogramowaniu i bazach danych. Do bardzo istotnych naleĪą zagroĪenia związane z wystĊpowaniem zdarzeĔ, dziaáaĔ lub braku dziaáania, które mogą uniemoĪliwiü realizacjĊ celów organizacji, a takĪe zniszczyü jej mienie lub wizerunek, np.: - báĊdną decyzją, wynikającą z wykorzystania nieprawdziwych, nieterminowych, niepeánych lub w inny sposób nierzetelnych informacji, - báĊdnym rejestrowaniem danych, niewáaĞciwym ksiĊgowaniem, zafaászowanymi sprawozdaniami, stratami finansowymi lub moĪliwoĞciami ich zaistnienia; niedopeánieniem wáaĞciwej ochrony majątku, niezadowoleniem klientów, szkodliwym rozgáosem, moĪliwoĞcią ujawnienia informacji chronionych prawem, - nierealizowaniem bieĪącej polityki organizacji, strategii jednostki, planów i procedur lub nieprzestrzeganiem obowiązujących przepisów i regulacji, - nieekonomicznym nabywaniem Ğrodków lub wykorzystywaniem ich w sposób maáo wydajny lub nieefektywny, - nieosiąganiem ustalonych celów i zadaĔ dla operacji i programów, - sáaboĞcią lub brakiem kontroli procesów logistycznych i innych, - niedostatecznym uĞwiadomieniem sobie przez kierownictwo znaczenia kontroli w procesach i potrzeby zarządzania ryzykiem. Do identyfikacji czynników ryzyka naleĪy podchodziü w sposób metodyczny, by zapewniü wyáonienie wszystkich istotnych rodzajów dziaáalnoĞci w ramach przedsiĊbiorstwa oraz zdefiniowaü wszelkiego rodzaju czynniki ryzyka z niej wynikające. Ewa KuliĔska 36 3. Kwantyfikacja kosztów ryzyka Do kwantyfikacji kosztów ryzyka, wynikających z wystĊpowania czynników ryzyka w procesach logistycznych związanych z przepáywem informacji, wykorzystano autorski model AWZR procesów logistycznych oparty na zasadach znanej z teorii systemów zasady charakteryzacji. Kierując siĊ postulatami zasady charakteryzacji, naleĪy dla procesów logistycznych: - dokonaü formalnego zapisu badanego fragmentu rzeczywistoĞci w postaci systemu funkcji zdaniowych, - opracowaü model funkcjonowania badanego fragmentu rzeczywistoĞci poprzez analizĊ funkcji, eliminacjĊ figur zabronionych z grafowego modelu funkcji zdaniowej z wykorzystaniem tablicy semantycznej oraz rozszczepienie grafowego modelu funkcjonowania ȥa, - dla opracowanego modelu funkcjonowania znaleĨü jego strukturalną (techniczną) interpretacjĊ w postaci grafowego modelu struktury w postaci diagramów Hassego4. Uzyskanie informacji o rzeczywistych kosztach, jakie ponosi przedsiĊbiorstwo w związku z wystĊpowaniem czynników ryzyka, ukazujące strukturalnofunkcjonalne zaleĪnoĞci modelu, opisano na przykáadzie. Na podstawie danych uzyskanych w Zakáadzie Produkcyjno-HandlowoUsáugowym XYZ w Opolu okreĞlono funkcjĊ zdaniową opisującą wystĊpowanie czynników ryzyka w procesach logistycznych wynikających z wadliwego przepáywu informacji. Na tej podstawie funkcja zdaniowa przyjĊáa nastĊpującą postaü: ZPx(P1, P2,…,P81) = X1 X3 X5 V X2 X7 V X3 X4 V X2 X6 V X1 X6 X7 V X2 X4 X5 X6 Model funkcjonowania ȥa funkcji zdaniowej ZPx jest zadany jako zestawienie: ȥa = < M, R2, R3, R4> gdzie: M – zbiór zmiennych zdaniowych, R2 – zbiór relacji okreĞlonych 2-elementowymi czáonami alternatywnymi, R3 – zbiór relacji okreĞlonych 3-elementowymi czáonami alternatywnymi, R4 – zbiór relacji okreĞlonych 4-elementowymi czáonami alternatywnymi. 4 Ibidem, s. 157–158. Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka… 37 M = < X1 X2 X3 X4X5 X6 X7 > R2 = { { X2 X7}2, { X3 X4 }3, { X2 X6 }4 } R3 = { { X1 X3 X5 }1, { X1 X6 X7 }5, } R4 = { { X2 X4 X5 X6}6, } Postaü graficzną modelu funkcjonowania przedstawia rysunek 1. Rys. 1. Model funkcjonowania \a funkcji zdaniowej ZPx Celem modelowania jest uzyskanie modelu struktury rozwiązującego okreĞlony problem badawczy, czyli poszukiwanie rzeczywistych kosztów wystĊpowania czynników ryzyka w procesach logistycznych wynikających z niewáaĞciwego przepáywu lub niewáaĞciwego wykorzystania informacji. Uzyskanie wyniku wymaga ograniczenia modelu struktury tak, aby jego elementy Xi tworzyáy zbiór czĊĞciowo uporządkowany, tzn. zbiór, którego elementy speániają relacjĊ czĊĞciowego uporządkowania. NaleĪy zatem wyznaczyü figury zabronione typu QA i QB. Dla funkcji ZPx zidentyfikowano 5 figur zabronionych typu QA oraz 6 figur zabronionych typu QB. Kolejne wierzchoáki zabronionych figur typu QA reprezentują zmienne zdaniowe, które wystĊpując w koniunkcjach w ustalonym porządku, graficznie tworzą pĊtle: Q1A ={X1 X3 X4 X2 X7 } Q2A ={X1 X3 X4 X2 X6 } Q3A ={X1 X5 X6 } Q4A ={X3 X5 X4 } Q5A ={X2 X7 X6 } 38 Ewa KuliĔska Drugi rodzaj figury zabronionej to figura QB, która jest grafowym podmodelem zapisanym w postaci trójkąta z wiszącymi wierzchoákami. Analizowana funkcja zawiera równieĪ szeĞü figur tego typu: Q1B = {X1 X5 X3 } Q2B = {X1 X6 X7} Q3B = {X5 X4 X2} Q4B = {X5 X6 X2 } Q5B = {X 5 X6 X4} Q6B = {X2 X6 X4 } Do rozszczepienia figur zabronionych, jakie wystąpiáy w grafowej reprezentacji analizowanej funkcji zdaniowej, zbudowano tablicĊ semantyczną – tab.1. Tabela 1 Tablica semantyczna funkcji ZPx ħródáo: autorski program AWZRPL w C # W pierwszym wierszu tablicy wprowadzono zmienne zdaniowe, które wystąpiáy we wszystkich zidentyfikowanych figurach zabronionych. W pierwszej kolumnie natomiast wprowadzamy figury zabronione. W kolejnych wierszach cyfrą 1 oznaczamy zmienne zdaniowe jako wierzchoáka w zabronionej figurze grafowej, które wystąpiáy w danej figurze zabronionej – tab.1. Minimalny podzbiór zmiennych zdaniowych, który spowoduje likwidacjĊ wszystkich figur zabronionych wybieramy kierując siĊ czĊstotliwoĞcią wystĊpowania zmiennej zdaniowej w figurach Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka… 39 zabronionych (najwiĊksza liczba jedynek w kolumnie tablicy semantycznej) oraz z punktu widzenia analizy kosztów procesów logistycznych, spoĞród alternatywnych rozwiązaĔ wybieramy te zmienne zdaniowe, które reprezentują czynniki ryzyka o najniĪszym prawdopodobieĔstwie (czĊstotliwoĞci) wystĊpowania oraz najniĪszym koszcie potencjalnych skutków wystąpienia. Wybór zmiennych warunkowaü bĊdzie postaü nowego modelu funkcjonowania ȥ’a, a tym samym postaü wynikowego diagramu Hassego oraz poziom rzeczywistych kosztów wytypowania czynników ryzyka w procesach logistycznych wynikający z wystĊpowania nieprawidáowoĞci w przepáywnie informacji. Na tej podstawie dokonujemy rozszczepienia modelu funkcjonowania ȥa, uzyskując nowy model funkcjonowania ȥ’a przedstawiony na rys. 2. Rys. 2. Nowy grafowy model funkcjonowania ȥ’a funkcji zdaniowej ZPx po rozszczepieniu zabronionych figur grafowych Nowa postaü funkcji ZP’x: ZPx(P1, P2,…,P30)’ = X1 X3 X'5 V X2 X'7 V X3 X'4 V X'2 X6 V X1 X'6 X7 V X2 X4 X5 X6 dla której nowy model funkcjonowania \ ac przybiera nastĊpującą postaü: Ȍ’a = < M’, R’2, R’3, R’4> M’ = < X1 X2 X3 X4 X5 X6 X7 > R’2 = { { X2 X7}2, { X3 X4 }3, { X2 X6 }4 } R’3 = { { X1 X3 X5 }1, { X1 X6 X7 }5, } R’4 = { { X2 X4 X5 X6}6, } KaĪdy z wybranych do analizy czynników ryzyka X1 X2 X3 X4 X5 X6 X7 zawiera w sobie informacje o czĊstotliwoĞci (prawdopodobieĔstwie) wystąpienia 40 Ewa KuliĔska czynników ryzyka oraz potencjalnym skutku (mierzonym maksymalnym kosztem usuniĊcia efektów wystąpienia czynników ryzyka). Biorąc pod uwagĊ dane przedsiĊbiorstwa – Firma A – wartoĞci te ksztaátowaáy siĊ nastĊpująco – tab. 2. Tabela 2 Zestawienie prawdopodobieĔstwa i skutku wystąpienia czynników ryzyka w funkcji ZPx Obszar wystĊpowania czynników ryzyka Zaopatrzenie Produkcja Dystrybucja Transport Magazynowanie Zarządzanie procesami logistycznymi Zmienna zdaniowa Rok 2012 X1 16 Max koszt 840 X3 14 478 X5 23 199 X2 14 478 X7 23 199 X3 32 84 X4 14 478 X2 12 373 X6 32 84 X1 32 84 X6 12 373 X7 17 837 X2 32 84 X4 56 234 X5 32 187 X6 16 840 IloĞü Koszty caákowite poszczególnych czynników ryzyka (PLN) Ȉ áączne koszty caákowite badanych czynników ryzyka Rok 2012 13440 6692 4577 6692 4577 2688 6692 4476 2688 2688 4476 14229 2688 13104 5984 13440 109131 ħródáo: opracowanie wáasne na podstawie wyników badaĔ ankietowych. Na tej podstawie moĪemy okreĞliü, Īe model funkcjonowania zawiera informacjĊ o kosztach caákowitych wystĊpowania czynników ryzyka w procesach logistycznych, poniewaĪ są to dane odwzorowujące bezpoĞrednią informacjĊ uzyskaną z badanego w danym przedziale czasu. Ograniczając siĊ do wymienionych czynników, wartoĞü dodana przedsiĊbiorstwa mogáa byü wyĪsza o 109 131 PLN. W skali roku funkcjonowania przedsiĊbiorstwa produkcyjnego nie jest to duĪa kwota, ale analizujemy tu tylko kilka czynników ryzyka. W rzeczywistoĞci koszty wystĊpowania czynników ryzyka są najczĊĞciej wyĪsze niĪ te, które wykazywane są w rachunkach wyników. Do uzyskania informacji Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka… 41 o rzeczywistych kosztach, jakie powodują czynniki ryzyka, niezbĊdna jest interpretacja modelu struktury. Na jego podstawie wiemy, Īe uzyskano repliki zmiennych. Ma to swoje konsekwencje w kalkulacji kosztów czynników ryzyka wystĊpujących w procesach logistycznych. W tabeli 3 zestawiono koszty czynników ryzyka na bazie uzyskanego nowego modelu funkcjonowania ȥ’a. Tabela 3 Analiza kosztów skutków usuniĊcia poszczególnych czynników ryzyka dla wybranych zmiennych zdaniowych – w modelu funkcjonowania ȥ’a funkcji ZPx’ Rok 2012 Obszar wystĊpowania czynników ryzyka Zaopatrzenie Produkcja Dystrybucja Transport Magazynowanie Zarządzanie procesami logistycznymi Zmienna zdaniowa IloĞü Max koszt Rok 2012 X1 16 840 13440 X3 14 478 6692 X5 23 199 4577 X’5 23 199 4577 X2 14 478 6692 X7 23 199 4577 X’7 23 199 4577 X3 32 84 2688 X4 14 478 6692 X’4 14 478 6692 X2 12 373 4476 X’2 12 373 4476 X6 32 84 2688 X1 32 84 2688 X6 12 373 4476 X’6 12 373 4476 X7 17 837 14229 X2 32 84 2688 X4 56 234 13104 X5 32 187 5984 X6 16 840 13440 133929 Ȉ áączne koszty caákowite badanych czynników ryzyka ħródáo: opracowanie wáasne. Koszty rzeczywiste poszczególnych czynników ryzyka (PLN) Ewa KuliĔska 42 Porównując caákowite i rzeczywiste koszty wystąpienia czynników ryzyka, widaü jak duĪe znaczenie ma prawidáowa ich kalkulacja. Po zbadaniu niewielkiej liczby czynników ryzyka róĪnica wyniosáa ponad 24 000 PLN – tab. 4, daje to wstĊpne wyobraĪenie o skali zjawiska. Tabela 4 Porównanie kosztów caákowitych i kosztów rzeczywistych usuniĊcia skutków wystąpienia czynników ryzyka BILANS Koszty caákowite Koszty rzeczywiste 109131 133929 RóĪnica: 24798 ħródáo: opracowanie wáasne. Konsekwencje niedoszacowania kosztów związanych z usuwaniem skutków niepoĪądanych zdarzeĔ widoczne są w rachunkach wyników badanego przedsiĊbiorstwa. W przykáadzie wykazano, Īe zasada charakteryzacji umoĪliwia pokazanie istotnej róĪnicy miĊdzy caákowitymi a rzeczywistymi kosztami wystĊpowania czynników ryzyka w procesach logistycznych wystĊpujących w wyniku nieprawidáowoĞci w przepáywie informacji. Podsumowanie Celem opracowania byáo zwrócenie uwagi na to, jakie są konsekwencje niepozyskania na czas istotnej informacji czy teĪ jej niewáaĞciwa interpretacja. Cel zrealizowano poprzez zastosowanie zasady charakteryzacji do wykazania kosztów rzeczywistych, faktycznie poniesionych, w związku z wystĊpowaniem okreĞlonych czynników ryzyka w procesach logistycznych. Ten aspekt ma duĪy walor praktyczny w procesach decyzyjnych. Wykazana na postawie wykonanych charakteryzacji róĪnica kosztów pokazuje, Īe nie wszystkie powstaáe w przedsiĊbiorstwie wydatki zostaáy wáaĞciwie zakwalifikowane, czyli nie zostaáy skojarzone z kosztami wywoáanymi przez czynniki ryzyka związane z przepáywem informacji. Wykazana róĪnica zamiast powiĊkszyü pozycje rachunku zysków i strat w pozycji wyniki czynników ryzyka zostaáa (przez brak wáaĞciwej identyfikacji) rozproszona na takie pozycje rachunku wyników, jak koszt wytworzenia sprzedanych produktów, wartoĞü sprzedanych towarów i mate- Znaczenie komunikacji elektronicznej w parametryzacji kosztów ryzyka… 43 riaáów, przekáadając siĊ na koszty sprzedanych produktów, towarów i materiaáów. Ponadto kosztów wywoáywanych przez czynniki ryzyka moĪna poszukiwaü w kosztach sprzedaĪy, kosztach ogólnego zarządu czy zysku (stracie) brutto ze sprzedaĪy. Po przeprowadzonej analizie z wykorzystaniem modelu na bazie zasady charakteryzacji widaü, Īe rzeczywiste koszty ryzyka są wyĪsze, niĪ te uwzglĊdniane w wynikach finansowych w rachunku zysków i strat (o ile w ogóle są wykazywane). RóĪnica widoczna jest juĪ przy uwzglĊdnieniu jedynie kilku czynników ryzyka. Biorąc pod uwagĊ, Īe podczas badaĔ odnotowano blisko 100 najczĊĞciej powtarzających siĊ dziaáaĔ niepoĪądanych, skala zjawiska jest znacznie wiĊksza. NieuwzglĊdnianie rzeczywistych kosztów wystĊpowania czynników ryzyka, moĪe w znaczący sposób wpáynąü na báĊdy w procesach decyzyjnych, dając niepoprawny obraz sytuacji finansowej. Nieprawdziwe wyobraĪenie o tworzonej wartoĞci dodanej moĪe w konsekwencji przeáoĪyü siĊ na pogorszenie warunków funkcjonowania przedsiĊbiorstwa na rynku. Literatura 1. 2. 3. Cisek R.: Dobra informacyjne w komunikacji elektronicznej, www.nowemedia.org.pl KuliĔska E.: Ocena wpáywu logistycznej struktury horyzontalnej na efektywnoĞü funkcjonowania przedsiĊbiorstw produkcyjnych, Wydawnictwo Politechniki Warszawskiej, Warszawa 2003. KuliĔska E.: Aksjologiczny wymiar zarządzania ryzykiem procesów logistycznych. Modele i eksperymenty ekonomiczne, Oficyna Wydawnicza Politechniki Opolskiej, Opole 2011. THE IMPORTANCE OF ELECTRONIC COMMUNICATIONS IN COST RISK PARAMETERIZATION OF LOGISTICS PROCESSES Summary The study shows the importance of proper identification of risk costs resulting from the presence of risk factors in the process of information concerning the logistics processes. Based on research carried out shows the difference in total costs and actual costs. The influence of the research on decision-making in manufacturing companies. Translated by Ewa KuliĔska ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 KRZYSZTOF OàPIēSKI Urząd Komunikacji Elektronicznej KOMUNIKACJA ELEKTRONICZNA Wprowadzenie Termin komunikacja elektroniczna znajduje siĊ obecnie w powszechnym uĪyciu, nie zostaá jednak dotychczas w peáni okreĞlony kontekst definicyjny oraz zakres przedmiotowy tego pojĊcia. Polskie ustawodawstwo w zakresie komunikacji elektronicznej rozproszone jest w wielu aktach, czĊsto niespójnych ze sobą. Jednym z dokumentów traktujących o komunikacji elektronicznej jest ustawa z dnia 18 lipca 2002 roku o Ğwiadczeniu usáug drogą elektroniczną (Dz.U. 2002 nr 144 poz. 1204). W rozumieniu wspomnianej ustawy Ğrodki komunikacji elektronicznej to „rozwiązania techniczne, w tym urządzenia teleinformatyczne i wspóápracujące z nimi narzĊdzia programowe, umoĪliwiające indywidualne porozumiewanie siĊ na odlegáoĞü, przy wykorzystaniu transmisji danych miĊdzy systemami teleinformatycznymi”. Syntetyzując, jedną z prób ujĊcia w ramy definicyjne pojĊcia „komunikacja elektroniczna” moĪe byü zamkniĊcie go w podziale na trzy podstawowe grupy: Internet, intranet, poczta elektroniczna e-mail. 1. Istota komunikacji elektronicznej Komunikacja elektroniczna bezsprzecznie posiada wszystkie zalety komunikacji pisemnej. Stanowi w chwili obecnej doskonaáe narzĊdzie zarówno dla obywateli, czyli osób prywatnych, jak i podmiotów gospodarczych posiadających jednost- 46 Krzysztof OápiĔski ki w wielu róĪnych, czĊsto bardzo oddalonych od siebie miejscach, zapewniając szybkoĞü przepáywu informacji. Oprócz bezspornych zalet komunikacja elektroniczna, podobnie jak wszystkie rodzaje komunikacji, ma takĪe swoje wady. NajwiĊkszą wadą, która obecnie w coraz wiĊkszym stopniu znajduje swoje odzwierciedlenie w codziennym Īyciu, jest pogáĊbiające siĊ odhumanizowanie stosunków miĊdzyludzkich. Co prawda ten rodzaj komunikacji pozwala na najszybsze przesyáanie wszelkiej informacji bez koniecznoĞci bezpoĞredniego kontaktu, spotkania czy rozmowy, lecz nie ma tu miejsca na poznanie caáej tak czĊsto potrzebnej w kontaktach miĊdzyludzkich sfery komunikacji niewerbalnej. Kolejną wadą, coraz bardziej uciąĪliwą dla uĪytkowników komunikacji elektronicznej, jest tzw. spam. W sáowniku internautów spam oznacza niechcianą wiadomoĞü elektroniczną, która przesyáana jest za pomocą Ğrodków komunikacji elektronicznej. Istota spamu polega na rozsyáaniu duĪej liczby informacji o takiej samej treĞci do bliĪej nieokreĞlonego krĊgu odbiorców, treĞü tych wiadomoĞci w wielu przypadkach nie ma Īadnego znaczenia. Aby okreĞliü wiadomoĞü mianem spamu, przyjąü naleĪy, Īe powinna charakteryzowaü siĊ ona nastĊpującymi elementami: treĞü wiadomoĞci jest niezaleĪna od toĪsamoĞci odbiorcy, odbiorca nie wyraziá uprzedniej zamierzonej zgody na otrzymanie tej wiadomoĞci, treĞü wiadomoĞci daje podstawĊ do przypuszczeĔ, iĪ nadawca wskutek jej wysáania moĪe odnieĞü zyski, które są nieproporcjonalne w stosunku do korzyĞci odbiorcy. We wspomnianej juĪ ustawie o Ğwiadczeniu usáug drogą elektroniczną wprowadzone zostaáy regulacje dotyczące spamu komercyjnego. Ustawa ta jest gáównym aktem prawnym hamującym zasiĊg i rozmiary spamu w Polsce. Ten akt prawny jest wynikiem implementacji dyrektyw Parlamentu Europejskiego i Rady Unii Europejskiej nr 2000/31 z dnia 8 czerwca 2000 r. (dyrektywa o handlu elektronicznym) oraz dyrektywy nr 2002/58 z dnia 12 lipca 2002 r. (dyrektywa w sprawie przetwarzania danych osobowych oraz ochrony prywatnoĞci w sektorze komunikacji elektronicznej). Zgodnie z art. 10 pkt 1 tej ustawy zakazane jest przesyáanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą Ğrodków komunikacji elektronicznej, w szczególnoĞci poczty elektronicznej. Wspomniana ustawa za cel miaáa wprowadzenie ochronnego modelu opt-in. Istota tego modelu polega na wyraĪeniu zgody odbiorcy na otrzymywanie wiadomoĞci drogą elektroniczną. Zgoda taka powinna byü wyraĨna i uprzednia, tj. udzielona przed otrzymaniem wiadomoĞci zaliczanej do spamu. Mówi o tym art. 10 pkt 2 wspomnianej ustawy: InformacjĊ handlową uwaĪa siĊ za zamówioną, jeĪeli odbiorca wyraziá zgodĊ na otrzymywanie takiej informacji, w szczególnoĞci udostĊpniá w tym celu identyfikujący go adres elektroniczny. Komunikacja elektroniczna 47 PrzeciwieĔstwem modelu opt-in jest model opt-out, który bazuje na przyzwoleniu na wysyáanie wiadomoĞci do czasu, w którym nastąpi wyraĨny sprzeciw adresata. Model ten polega na tym, Īe odbiorca informacji za kaĪdym razem informowany jest o moĪliwoĞci rezygnacji z otrzymywania od nadawcy wiadomoĞci. W praktyce najczĊĞciej przybiera to postaü stosownej klauzuli z hiperáączem, którego uaktywnienie skutkuje wykreĞleniem danej osoby z listy odbiorców wiadomoĞci elektronicznych od danego podmiotu. W obecnej wirtualnej rzeczywistoĞci wyksztaáciá siĊ jeszcze jeden schemat – double opt-in. Cechą charakterystyczną tego modelu jest to, Īe aby dana osoba zostaáa wpisana na listĊ adresatów, musi siĊ na nią zapisaü, po czym tĊ czynnoĞü potwierdziü, z reguáy za pomocą podanego podczas rejestracji adresu e-mailowego. Ma to na celu ochronĊ przed dokonywaniem wpisów na listy przez osoby trzecie. JeĪeli dana osoba chce otrzymywaü np. oferty szkoleniowe, wydawany w formie elektronicznej biuletyn bądĨ jakiekolwiek inne informacje, musi zapisaü siĊ na listĊ odbiorców przez wypeánienie odpowiedniego formularza na stronie internetowej wydawcy. Wysáanie formularza spowoduje wygenerowanie i automatyczne wysáanie, na podany w formularzu adres e-mail, wiadomoĞci z proĞbą o potwierdzenie rejestracji. Do czasu jego dokonania na serwerze wydawcy biuletynu dane adresata bĊdą przez jakiĞ czas przechowywane jako dane niepotwierdzone, nieaktywne. Zmienią one swój status dopiero po potwierdzeniu rejestracji. Ostatni model trudno jednak uznaü za spam, gdyĪ odbiorca informacji potwierdza chĊü otrzymywania informacji drogą e-mailową. 2. Ocena rozwoju komunikacji elektronicznej w gospodarce Unii Europejskiej ĝledząc rozwój gospodarki elektronicznej w krajach Unii Europejskiej na przestrzeni ostatnich lat, naleĪy zwróciü uwagĊ na kilka podstawowych obszarów, które powinny byü stale rozwijane, by gospodarka europejska byáa dynamiczna i jednoczeĞnie konkurencyjna. Do obszarów tych naleĪą miĊdzy innymi: dostĊp do Internetu szerokopasmowego, handel elektroniczny oraz bankowoĞü elektroniczna, czyli elementy wchodzące w szeroki zakres komunikacji elektronicznej. Na przeáomie lat 2005–2010 nastąpiá znaczny rozwój penetracji stacjonarnym Internetem szerokopasmowym. W 2010 r. 95% ludnoĞci w Unii Europejskiej miaáo moĪliwoĞü korzystania z Internetu stacjonarnego, co oznacza, Īe prawie kaĪda osoba w gospodarstwie domowym mogáa korzystaü z Internetu szerokopasmowego w technologii DSL bądĨ za pomocą modemów kablowych. Odsetek takich osób systematycznie wzrasta od roku 2005. Ta tendencja szczególnie widoczna jest wĞród osób zamieszkujących obszary wiejskie, gdzie zanotowano prawie 30% wzrost penetracji Internetem szerokopasmowym w stosunku do roku 2010. Krzysztof OápiĔski 48 100 90 89 87 85 % 95 94 93 93 95 80 83 79 77 75 70 70 70 64 65 60 2005 2006 2007 2008 2009 2010 Penetracja stacjonarnym internetem szerokopasmowym (% ogóųu ludnoƑci) Penetracja stacjonarnym internetem szerokopasmowym na obszarach wiejskich (% ogóųu ludnoƑci) Rys. 1. Penetracja stacjonarnym Internetem szerokopasmowym na obszarze Unii Europejskiej (27 paĔstw) w latach 2005–2010 ħródáo: http://ec.europa.eu/digital-agenda. Opisywany rozwój Internetu szerokopasmowego w zdecydowanie wiĊkszym stopniu widoczny jest w odniesieniu do gospodarstw domowych, co obrazuje poniĪszy wykres: 70 67 61 60 50 42 %40 30 30 20 10 56 49 23 15 2004 2005 2006 2007 2008 2009 2010 2011 Procent gospodarstw domowych z dostħpem szerokopasmowym Rys. 2. Procent gospodarstw domowych z dostĊpem szerokopasmowym na obszarze Unii Europejskiej (27 paĔstw) w latach 2004–2011 ħródáo: http://ec.europa.eu/digital-agenda. Komunikacja elektroniczna 49 W 2004 r. zaledwie 15% europejskich gospodarstw domowych posiadaáo dostĊp do Internetu. Cztery lata póĨniej moĪliwoĞü podáączenia do sieci Internet wykazaáa prawie poáowa gospodarstw. W chwili obecnej ok. 70% gospodarstw moĪe korzystaü z Internetu. Znaczny postĊp w gospodarce elektronicznej nastąpiá równieĪ w obszarze handlu elektronicznego: 45 40 37 35 30 % 25 24 26 30 43 32 20 20 13 15 10 40 5 6 9 9 10 17 10 5 0 2004 2005 2006 2007 2008 2009 2010 Procent ludnoƑci zamawiajČcej towary i usųugi online 2011 Procent ludnoƑci sprzedajČcej towary i usųugi online (np. na aukcjach) Rys. 3. Procent ludnoĞci zamawiającej oraz sprzedającej towary i usáugi online na obszarze Unii Europejskiej (27 paĔstw) w latach 2004–2011 ħródáo: http://ec.europa.eu/digital-agenda. Wprawdzie mieszkaĔcy Unii Europejskiej w chwili obecnej nie wykorzystują w peáni moĪliwoĞci, które oferuje Internet w przypadku handlu elektronicznego, jednakĪe z roku na rok wzrasta poziom zaufania konsumentów do tej formy zakupu, jak równieĪ przedsiĊbiorców, których koszty prowadzenia dziaáalnoĞci gospodarczej znacznie maleją przy takiej formie sprzedaĪy. W latach 2004–2011 widoczne byáy korzystne zmiany zarówno w zakresie kupowania towarów i usáug za poĞrednictwem Internetu, jak i ich sprzedaĪy. W okresie tym handel elektroniczny wĞród osób w wieku od 16 do 74 lat zwiĊkszyá siĊ dwukrotnie w przypadku zakupu towarów oraz ponad trzykrotnie w odniesieniu do ich sprzedaĪy. Istotnym obszarem, który wpáywa w znacznym stopniu na rozwój gospodarki Unii Europejskiej, są usáugi bankowoĞci elektronicznej. AktywnoĞü klientów wzra- Krzysztof OápiĔski 50 sta wprost proporcjonalnie do upáywu czasu, w którym korzystają oni z tej formy Ğwiadczenia usáug bankowych. Im dáuĪej bowiem korzystają z usáug online, tym bardziej wzrasta ich zaufanie, co powoduje, Īe zachĊcają innych klientów do tego rodzaju usáug. 60 55 52 % 50 50 47 45 45 40 35 52 40 38 35 30 2004 2005 2006 2007 2008 2009 2010 2011 Procent internautów korzystajČcych z bankowoƑci internetowej Rys. 4. Procent internautów korzystających z bankowoĞci internetowej na obszarze Unii Europejskiej (27 paĔstw) w latach 2004–2011 ħródáo: http://ec.europa.eu/digital-agenda. Korzystanie z usáug bankowoĞci elektronicznej staje siĊ w Unii Europejskiej coraz bardziej powszechne. Jednym z gáównych powodów, dla których klienci wybierają tĊ formĊ korzystania z usáug, jest niewątpliwie fakt, Īe jest ona taĔsza – zarówno dla banków, jak i dla klientów, poniewaĪ z jednej strony pozwala bankom na zmniejszenie liczby pracowników zatrudnionych do podstawowej obsáugi klientów, jak na przykáad przyjmowanie zleceĔ, z drugiej zaĞ klientom banków umoĪliwia zaoszczĊdzenie czasu, poniewaĪ mogą korzystaü z tych usáug online. Analizując dotychczasowy okres dziaáaĔ na rzecz budowy gospodarki elektronicznej, naleĪy stwierdziü, iĪ rozwija siĊ ona z roku na rok w szybkim tempie. Przy takim tempie rozwoju w ciągu najbliĪszych lat e-gospodarka moĪe staü siĊ jednym z filarów gospodarczej konkurencyjnoĞci Unii Europejskiej. Komunikacja elektroniczna 51 3. Bariery rozwoju gospodarki elektronicznej W ogólnym rozumowaniu barierą moĪna nazwaü wszelkie przeszkody hamujące wzrost lub rozwój danego przedsiĊbiorstwa, dziedziny nauki czy technologii. Bariery w elektronicznej komunikacji w Polsce moĪemy podzieliü na kilka wiĊkszych grup: bariery edukacyjne i ĞwiadomoĞciowe, bariery polegające na niedostosowaniu organizacji, metod pracy i istniejących procedur, w tym przyzwyczajenie do dokumentu papierowego, bariery prawne, bariery finansowe oraz brak infrastruktury dostĊpowej, bariery polegające na zbytnim skomplikowaniu dostĊpnych usáug elektronicznych. Bariery edukacyjne i ĞwiadomoĞciowe mogą byü postrzegane przede wszystkim jako niewystarczający poziom wiedzy oraz ĞwiadomoĞci spoáecznej uczestników komunikacji elektronicznej. Adekwatnym przykáadem moĪe byü e-administracja: brak potrzeby spoáecznej stosowania rozwiązaĔ e-administracji oraz niewystarczający poziom wiedzy i edukacji, a przez to brak kultury informatycznej. Wynika stąd niska ocena przydatnoĞci elektronicznej administracji i brak motywacji do korzystania z takich rozwiązaĔ. Sprowadza siĊ to do niezauwaĪania korzyĞci wynikających z e-administracji, co w konsekwencji prowadzi do niechĊci z posáugiwania siĊ rozwiązaniami e-administracji, w tym dokumentami w postaci elektronicznej. Powszechne jest w dalszym ciągu przyzwyczajenie do dokumentu papierowego. Przejawia siĊ ono w licznych przykáadach Īądania dostarczenia zaĞwiadczeĔ i zaáączników nawet wówczas, gdy bardziej aktualne są dane dostĊpne w formie elektronicznej (np. ksiĊgi wieczyste). W wielu przypadkach urzĊdy wymagają w róĪnych sprawach dostarczania papierowych zaáączników i zaĞwiadczeĔ, mimo wyraĨnie sformuáowanych wskazówek zawartych w art. 220 par. 1 p. 2 ppkt b k.p.a. (Dz.U. 1960 nr 30, poz. 168): „Organ administracji publicznej nie moĪe Īądaü zaĞwiadczenia ani oĞwiadczenia na potwierdzenie faktów lub stanu prawnego, jeĪeli moĪliwe są do ustalenia przez organ na podstawie rejestrów publicznych posiadanych przez inne podmioty publiczne, do których organ ma dostĊp w drodze elektronicznej na zasadach okreĞlonych w przepisach ustawy z dnia 17 lutego 2005 r. o informatyzacji dziaáalnoĞci podmiotów realizujących zadania publiczne”. Niedostosowanie organizacji, metod pracy i istniejących procedur przejawia siĊ w gáównej mierze w ogólnym przywiązaniu i przyzwyczajeniu do obrotu dokumentacją w formie wydruków papierowych. Przykáadem odzwierciedlającym przytoczoną sytuacjĊ jest koniecznoĞü udokumentowania wykorzystywania Ğrodków unijnych przy uĪyciu dokumentacji w formie papierowej. Dzieje siĊ tak mimo braku nakazów prawnych. Przy gromadzeniu dokumentacji do pozwoleĔ na budowĊ, przyáączeniu do infrastruktury wodno-kanalizacyjnej lub gazowej i w wielu innych 52 Krzysztof OápiĔski przypadkach naleĪy zaáączyü oryginalne mapy, wypisy, faktury – wszystkie dokumenty z oryginalnymi pieczĊciami i podpisami osób uprawnionych. Brak jest odpowiednich procedur dotyczących postĊpowania z dokumentami elektronicznymi, np. przy wymianie dokumentów miĊdzy jednostkami administracji publicznej. UrzĊdy w komunikacji miĊdzy sobą w duĪej mierze prowadzą korespondencjĊ w wersji papierowej. Niewystarczające jest takĪe zainteresowanie Elektroniczną Platformą Usáug Administracji Publicznej (ePUAP). Niewielka jest liczba podmiotów korzystających z tej platformy, co wynika w gáównej mierze z duĪego opóĨnienia m.in. w tworzeniu profilu zaufanego. Bariery prawne skupiają siĊ przede wszystkim na braku odpowiednich uregulowaĔ prawnych, na istnieniu uregulowaĔ niespójnych bądĨ poprzez istnienie przepisów, które nie odpowiadają samej istocie elektronizacji komunikacji. UrzĊdy nie stosują jednolitej wykáadni prawa, czĊsto samodzielnie podejmując siĊ interpretacji przepisów. Bariery polegające na braku infrastruktury dostĊpowej oraz zbieĪne z nimi bariery finansowe polegają przede wszystkim na braku powszechnej dostĊpnoĞci Internetu i utrudnieniach w budowaniu wáasnej infrastruktury dostĊpowej. Brak powszechnej dostĊpnoĞci do Internetu dotkliwy jest przede wszystkim na obszarach pozamiejskich, gdzie czĊĞü spoáeczeĔstwa jest wykluczona z dostĊpu do komunikacji elektronicznej. Bariery polegające na zbytnim skomplikowaniu dostĊpnych usáug elektronicznych, co w gáównej mierze dotyczy urzĊdów administracji publicznej, koncentrują siĊ przede wszystkim na nieczytelnych i trudnych w odbiorze stronach internetowych tych urzĊdów, na nieergonomicznych systemach czy w koĔcu na zbyt skomplikowanych instrukcjach, formularzach i rejestrach, za pomocą których obywatel siĊ z nim kontaktuje. Podsumowanie OkreĞlenie „komunikacja elektroniczna” jest w obecnym jĊzyku pojĊciem coraz czĊĞciej stosowanym. Znajduje swoje odzwierciedlenie zarówno w pracy, jak i w czynnoĞciach towarzyszących w codziennym Īyciu. Komunikujemy siĊ za pomocą e-maili, komunikatorów internetowych, portali spoáecznoĞciowych, korzystamy ze stron internetowych, intranetu. Coraz czĊĞciej robimy zakupy w sieci, rezerwujemy wycieczki, bilety na samolot czy do kina. Tendencja ta ma swoje wady (pewnego rodzaju odhumanizowanie kontaktów miĊdzyludzkich), jak i niewątpliwe zalety (áatwoĞü i szybkoĞü). W ostatnich latach nastĊpuje jednak gwaátowny wzrost odsetka ludzi korzystających z usáug komunikacji elektronicznej, który doprowadzi w przyszáoĞci do stworzenia spoáeczeĔstwa w peáni zinformatyzowanego. Komunikacja elektroniczna 53 Literatura 1. 2. 3. 4. 5. Norris M., West S.: e-biznes, Wydawnictwa Komunikacji i àącznoĞci, Warszawa 2001. KuliĔski M.: Regulacje komunikacji elektronicznej w rozwoju spoáeczeĔstwa informacyjnego Unii Europejskiej, C.H. Beck, Warszawa, 2010. Monarcha-Matlak A.: Obowiązki administracji w komunikacji elektronicznej, Oficyna Wydawnictwo, Warszawa, 2008. www.uke.gov.pl. http://ec.europa.eu/digital-agenda. ELECTRONIC COMMUNICATION Summary The term “electronic communication” is more commonly used phrase, but so far have not been precisely defined its definition. In this material attempt to present the essence of electronic communication as well as attempt to define electronic communication. The development of the information society through advances in electronic communication and e-economy that occurred in recent years in the European Union was presented as well. The final section presents barriers to the development of electronic communications and electronic commerce, which in varying degrees inhibit or slow down the development of e-business. Translated by Krzysztof OápiĔski *** Tezy zawarte w opracowaniu odzwierciedlają indywidualne poglądy autora i nie mogą byü traktowane jako stanowisko Prezesa UrzĊdu Komunikacji Elektronicznej. ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 JOLANTA SALA PowiĞlaĔska Szkoáa WyĪsza HALINA TAēSKA Uniwersytet WarmiĔsko-Mazurski w Olsztynie GLOBALNA, EUROPEJSKA I KRAJOWA PRZESTRZEĔ KOMUNIKACJI ELEKTRONICZNEJ W XXI WIEKU Wprowadzenie Autorki zgáĊbiáy cybernetyczną perspektywĊ istoty komunikacji na początku lat siedemdziesiątych XX wieku, a podstawy informatycznej teorii i praktyki komunikowania czáowiek–maszyna w poáowie lat siedemdziesiątych. W owym czasie komunikacjĊ elektroniczną stosowaáy na co dzieĔ polskie przedsiĊbiorstwa, w których autorki praktykowaáy i prowadziáy badania (gospodarka morska, przemysá okrĊtowy). Od tego czasu podstawy teoretyczne obu dziedzin nauki nie ulegáy istotnym zmianom, choü teoria i praktyka przyjĊáy charakter masowy. 1. Istota komunikowania siĊ i komunikacji Niewątpliwie w poszukiwaniu istoty przestrzennej komunikowania siĊ moĪna rozpocząü od perspektywy czasu, jak czyni to wielu badaczy. PodkreĞlają oni, iĪ na rozwój myĞlenia, zachowania i kultury na globie ziemskim „prawdziwie rewolucyjny wpáyw wywaráy” radykalne zmiany w moĪliwoĞciach komunikowania siĊ istot ludzkich1. Historyk i geograf cywilizacji, profesor Andrzej Piskozub posáuguje siĊ 1 T. Goban-Klas: Media i komunikowanie masowe. Teorie i analizy prasy, radia, telewizji i Internetu, Wydawnictwo Naukowe PWN, Warszawa 2009, s. 17. 56 Jolanta Sala, Halina TaĔska pojĊciem „czasoprzestrzeĔ cywilizacyjna”2, podkreĞlając znaczenie transportu, a wiĊc komunikowania siĊ w dziejach cywilizacji3. UwaĪa on, Īe „Wielki przeáom techniczny zwany rewolucją neolityczną to pierwszy z dwóch, jakie ludzkoĞü w swych dziejach przeĪyáa; drugim jest nowoĪytna rewolucja przemysáowa”4. Pokonywanie przestrzeni i czasu stanowi klucz do objaĞnienia komunikowania i komunikacji. Stadia (ery, epoki) komunikowania moĪna zobrazowaü relatywnie syntetycznie jak na rysunku 1, gdzie wyeksponowano, iĪ w czasie od5 40 000 lat p.n.e. do dnia dzisiejszego poszczególne Ğrodki i narzĊdzia komunikowania nie wypierają siĊ wzajemnie, lecz kumulują. W erze komputera (telekomputera, Internetu) ludzie nadal posáugują siĊ mową, pismem i chorągiewką sygnalizacyjną. Rys. 1. Stadia rozwoju ludzkiego komunikowania siĊ ħródáo: opracowanie na podstawie T. Goban-Klas: op. cit., s. 15–17, oraz A. Piskozub: op. cit. 2 Termin „cywilizacja” wprowadziá amerykaĔski antropolog L.H. Morgan (1818–1881) i podzieliá dzieje ludzkoĞci na okres dzikoĞci (obecnie tzw. gospodarka zbieracko-áowiecka lub okres paleolitu, lub okres kamienia áupanego), okres barbarzyĔstwa (obecnie tzw. neolitu lub kamienia gáadzonego) oraz okres cywilizacji (po neolitycznej rewolucji technicznej). Te same dwie rewolucje eksponuje A. Piskozub, CzasoprzestrzeĔ cywilizacyjna, Wydawnictwo Adam Marszaáek, ToruĔ 2003, s. 62. 3 A. Piskozub wyróĪnia trzy aspekty cywilizacyjnej ekspansji: technikĊ pokonywania przestrzeni, technikĊ komunikowania siĊ oraz technikĊ wojenną (tabela 2, s. 68; tabela 13, s. 134). 4 A. Piskozub podziela opiniĊ V.G. Childe, Īe „Tysiąclecie poprzedzające rok 3000 p.n.e. byáo moĪe páodniejsze w wynalazki i odkrycia niĪ jakikolwiek okres w historii ludzkoĞci aĪ do XVI wieku”, s. 64. 5 Szacunki początku komunikowania siĊ istot ludzkich są odmienne w zaleĪnoĞci od autora publikowanego opracowania, ale moĪna go ulokowaü w okresie pomiĊdzy 90 000 a 40 000 lat p.n.e. Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej… 57 ĝrodki komunikowania zwane masowymi lub spoáecznymi mają krótką historiĊ, którą zaczyna siĊ zwykle od ksiąĪki. KsiąĪka to początek historii mediów komunikowania, a potem kontynuacjĊ zapewniają gazety, kino i film, radio i telewizja, muzyka fonograficzna aĪ do mediów teleinformatycznych (multimediów związanych z telekomunikacją i informatyzacją). Prowadzone studia i badania nad komunikowaniem charakteryzują siĊ interdyscyplinarnoĞcią oraz rozlegáymi efektami w postaci definicji, modeli i teorii. InterdyscyplinarnoĞü studiów nad komunikowaniem zobrazowaá w 1978 roku ceniony w Polsce i za granicą socjolog, medioznawca, specjalista w dziedzinie komunikacji spoáecznej i masowej profesor Tomasz Goban-Klas. Warto przywoáaü ten rysunek, gdyĪ eksponuje on istotĊ poszukiwaĔ dotyczących „nauki o komunikowaniu” stanowiącej uszczegóáowienie „nauki o áącznoĞci” oraz „nauki o sterowaniu”, czyli cybernetyki. W bezpoĞrednim związku z cybernetyką powstaáo pojĊcie „cyberprzestrzeĔ” utoĪsamiane z komunikowaniem siĊ w czasie i przestrzeni XXI wieku. Rysunek 2 wyjaĞnia nie tylko korzenie, ale takĪe ogrom perspektyw wynikających ze specyfiki róĪnych dyscyplin naukowych. Rys. 2. InterdyscyplinarnoĞü studiów nad komunikowaniem ħródáo: opracowanie na podstawie T. Goban-Klas: op. cit., s. 105. 2. Tendencje rozwoju komunikacji elektronicznej i gospodarki elektronicznej Obecnie w globalnej przestrzeni komunikowania warto odnotowaü, iĪ dobiega koĔca proces cyfryzacji telewizji. Spowodowaá on wieloĞü zmian w róĪnych krajach, ale na „cyfrowej mapie” jest jeszcze wiele „biaáych plam”, które obejmują caáe kraje lub tylko obszary6. W europejskiej przestrzeni cyfrowej telewizji biaáe plamy stano6 ObjaĞnia te wydarzenia aspekt geozoficzny (historyczny i geograficzny) nauki o cywilizacji. Elementy filozofii przestrzeni dopeániają siĊ elementami filozofii dziejów w jednolitą symbiozĊ czasu i przestrzeni, rozwoju procesów cywilizacyjnych i ich rozmieszczenia. „Filozoficzne 58 Jolanta Sala, Halina TaĔska wią obecnie Polska, Rumunia i Buágaria. W Polsce trwa proces cyfryzacji telewizji, którego harmonogram przewiduje zakoĔczenie tego procesu w lipcu 2013 roku. Niestety, choü caáa Polska bĊdzie przeáączona na odbiór wyáącznie telewizji cyfrowej, to dyskusja publiczna w atmosferze skandalu ujawnia zjawisko wykluczenia cyfrowego w ogromnej skali. Z infrastrukturalnych przyczyn wymienia siĊ wykluczenie terenów górskich w województwach dolnoĞląskim, maáopolskim i podkarpackim, ale nie jest to tylko problem mieszkaĔców Beskidów, Tatr, Bieszczad i Sudetów, lecz takĪe wielu obszarów Kaszub i innych czĊĞci polskiego terytorium. Z perspektywy rozwoju globalnej komunikacji elektronicznej warto zapoznaü siĊ z analizami sposobu wdraĪania nowych technologii oraz ich skutków u lidera tych procesów, jakim są niewątpliwie Stany Zjednoczone Ameryki7. Okazuje siĊ, Īe Amerykanom nie udaáo siĊ takĪe zachowaü zdobyczy demokracji w kontekĞcie obrony wolnoĞci sáowa. Przy okazji cyfryzacji telewizji w USA ograniczono swobodny dostĊp do licznych rozproszonych Ĩródeá informacji, gdyĪ niestety rozwój technologii sprzyja monopolistom8. Odnotowano w 2005 roku wzrost udziaáu piĊciu najwiĊkszych firm medialnych w rynkach: informacja i rozrywka do 26%, media elektroniczne do 42%, informatyka/Internet do 43%, telekomunikacja do 61%, páatne kanaáy telewizji kablowej do 80%. Tak wiĊc USA, sáynące z silnych restrykcji zapobiegających monopolizacji rynku mediów, nie osiągnĊáy postawionego celu cyfryzacji telewizji zmierzającego do zwiĊkszenia liczby stacji nadawczych róĪnych wáaĞcicieli, a w konsekwencji wzrostu pluralizmu w dostĊpie do informacji. Odnotowano wzrost liczby kanaáów telewizyjnych, ale przy zmniejszonej liczbie wáaĞcicieli tych kanaáów i wzroĞcie poziomu koncentracji wáasnoĞci. Niestety europejska przestrzeĔ komunikacji elektronicznej jest trudniejsza do analiz porównawczych niĪ przestrzeĔ amerykaĔska z powodu przebiegających równolegle procesów integracji politycznej, spoáecznej i gospodarczej. Trudno odróĪniü standaryzacjĊ od dominacji oraz pluralizm od chaosu, aby nie zostaü posądzonym o subiektywizm motywowany politycznie. dociekania, odnoszące siĊ do czasu i przestrzeni, siĊgają w czasy przednaukowe, gdy nie istniaáa jeszcze historia i geografia jako dziedziny nauki. (…) NaleĪy przy tym wyraĨnie rozróĪniü pojĊcia geozofii i geopolityki”, A. Piskozub, s. 53–61. 7 Jednym z przykáadów naukowych analiz przemian amerykaĔskich jest ksiąĪka E.M. Noam: Media Ownership and Concetration in America, Oxford University Press, 2009. 8 Syntetyczną charakterystykĊ skutków decyzji polityków amerykaĔskich na rzecz medialnych gigantów opublikowaáa B. Bubula, m.in. Cyfryzacja telewizji w USA, „Nasz Dziennik”, 27.07.2012. Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej… 59 3. Zarządzanie wiedzą w gospodarce Od ponad 10 lat nie powinno byü wątpliwoĞci, Īe dobre paĔstwo to przede wszystkim paĔstwo sprzyjające gospodarce opartej na wiedzy9. Wiele badaĔ potwierdza takĪe rosnącą inicjatywĊ finansowania sfery B+R przez przedsiĊbiorstwa10. Eksperci OECD eksponowali interaktywny model zarządzania wiedzą (róĪnokierunkowe interakcje) zamiast sekwencyjnego: od tworzenia (produkcji) wiedzy – przez jej przesyáanie – do zastosowania w praktyce11. Mobilizowali takĪe do kreowania innowacyjnych polityk (gospodarczej, spoáecznej, naukowej). Od tego czasu w pierwszej dekadzie XXI wieku wzmocniáo siĊ jeszcze znaczenie przesyáania i upowszechniania informacji/wiedzy. W globalnej i europejskiej gospodarce kluczowe znaczenie miaáy pluralistyczne i interaktywne modele komunikowania oraz przesyáu (transmisji) i dystrybucji informacji/wiedzy. Niestety, mimo iĪ w 2004 roku polscy eksperci „bili na alarm” oraz podkreĞlali znaczenie polityki innowacyjnej12, to po 8 latach nadal „dla przedstawicieli agend rządowych program budowania gospodarki opartej na wiedzy w Polsce zaczyna siĊ i koĔczy na obietnicach i programach”. Polskie podmioty gospodarcze zostaáy daleko w tyle. 4. Potencjaá i potrzeby innowacyjnoĞci w polskim przemyĞle Badanie diagnostyczne potencjaáu innowacyjnego w przedsiĊbiorstwach nie naleĪy do prostych przedsiĊwziĊü, a w konsekwencji nie ma satysfakcjonujących wyników pomiarów GUS, mimo precyzyjnie dopracowanej metodologii13. W latach 2008–2010 warunek przedsiĊbiorstwa aktywnego innowacyjnie w polskim przemyĞle speániáo tylko 18,1% przedsiĊbiorstw (z pominiĊciem mikroprzedsiĊbiorstw), 9 B. Wawrzyniak: PaĔstwo sprzyjające gospodarce opartej na wiedzy, w: Dobre paĔstwo, red. W. KieĪun, J. Kubin, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2004, s. 275–295. 10 Knowledge Management. Research Report 2000, KPMG Consulting. 11 Zarządzanie wiedzą w spoáeczeĔstwie uczącym siĊ, OECD 2000. 12 B. Wawrzyniak: op. cit., s. 280–281; B. Ney: Polityka innowacyjna a budowa dobrego paĔstwa, w: W. KieĪun, J. Kubin (red.), op. cit., s. 259–274, J. Sala, H. TaĔska, PomiĊdzy utopią a rzeczywistoĞcią rozwoju spoáeczeĔstwa informacyjnego, Konferencja naukowa pt. „E-gospodarka w Polsce – stan obecny i perspektywy rozwoju”, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 597, Ekonomiczne Problemy Usáug nr 57, Szczecin 2010. 13 W pomiarach GUS przedsiĊbiorstwo aktywne innowacyjnie to takie, które w badanym okresie wprowadziáo przynajmniej jedną innowacjĊ produktową lub procesową lub realizowaáo w tym okresie przynajmniej jeden projekt innowacyjny, który zostaá przerwany lub zaniechany w trakcie badanego okresu (niezakoĔczony sukcesem) lub nie zostaá do koĔca tego okresu ukoĔczony (tzn. jest kontynuowany). DziaáalnoĞü innowacyjna przedsiĊbiorstw w latach 2008–2010, GUS US w Szczecinie, Warszawa 2011; Nauka i technika w 2010, GUS US w Szczecinie, Warszawa 2012. 60 Jolanta Sala, Halina TaĔska choü definicja kwalifikująca nie jest nazbyt restrykcyjna. W poszukiwaniu przyczyn takiego stanu uznano, Īe jednym ze sposobów moĪe byü badanie opinii pracowników i pracodawców oraz analiza porównawcza tych opinii. Badania takie przeprowadzono z inicjatywy autorek w przedsiĊbiorstwach projektowo-produkcyjnych województwa pomorskiego w 2012 roku14. Zebrano opinie 200 pracowników stanowisk inĪynieryjno-technicznych z 50 przedsiĊbiorstw. Potwierdzono wczeĞniejsze obserwacje, iĪ innowacyjnoĞü firmy w potocznym rozumieniu tego sáowa (innowacyjnoĞü utoĪsamiana z nowoczesnoĞcią) lepiej oceniają pracownicy niĪ osoby reprezentujące pracodawcĊ. Obrazuje te wyniki tabela 1, wedáug której blisko 72% pracowników uwaĪa swoją firmĊ za innowacyjną i nowoczesną. W kolumnie „RóĪnica” wykazana jest rozbieĪnoĞü opinii. Tabela 1 Opinie badanych pracowników i pracodawców w zakresie innowacyjnoĞci Wyszczególnienie opinii Pracownicy Pracodawcy UwaĪam, Īe firma, w której pracujĊ (którą reprezentujĊ), 71,6 59,9 jest innowacyjna/nowoczesna. UwaĪam, Īe firma, w której pracujĊ (którą reprezentujĊ), zachĊca swoich pracowników do wdraĪania zmian/innowacji. 66,1 61,4 RóĪnica 11,7 4,7 ħródáo: opracowanie na podstawie Raportu (3). Ponadto w kontekĞcie zarządzania wiedzą warto zasygnalizowaü, Īe pracownicy wyĪej oceniają stan innowacyjnoĞci/nowoczesnoĞci niĪ sposób ich zachĊcenia do innowacyjnoĞci, bowiem 6% pracowników uznaáo siĊ za mniej zachĊcanych. W przeprowadzonych badaniach byáy takĪe rozbieĪnoĞci w opiniach pracowników, gdyĪ znacznie róĪniáy siĊ one w zaleĪnoĞci od poziomu wyksztaácenia oraz od rodzaju wykonywanej pracy. Stan innowacyjnoĞci najwyĪej ocenia grupa projektantów, konstruktorów i technologów, natomiast sposób zachĊcenia do innowacyjnoĞci obsáuga produkcji. WczeĞniejsze obserwacje autorek potwierdziáa najniĪsza ocena pracowników inĪynieryjno-produkcyjnych bezpoĞredniej produkcji, zarówno stanu, jak i sposobu zachĊcenia do innowacyjnoĞci. Choü w 2012 roku tylko 55,5% pracowników inĪynieryjno-produkcyjnych bezpoĞredniej produkcji czuje siĊ zachĊcane do innowacyjnoĞci (w potocznym znaczeniu wdraĪania zmian/innowacji), 14 Badanie przeprowadzono w 2012 roku na potrzeby projektu innowacyjnego testującego z komponentem ponadnarodowym pn. „Droga do doskonaáoĞci zawodowej” realizowanego w ramach Programu Operacyjnego Kapitaá Ludzki; Priorytet VIII Regionalne kadry gospodarki; Dziaáanie 8.2 Transfer wiedzy; Poddziaáanie 8.2.2 Regionalne Strategie Innowacji. Liderem projektu jest NSZZ SolidarnoĞü Stoczni GdaĔskiej. Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej… 61 to w kontekĞcie wyników badaĔ GUS z okresu 2008–2010 wydaje siĊ to niewiarygodnie wysoki wynik. Niestety w badaniach GUS bardzo niski jest procent przedsiĊbiorstw stosujących metody stymulowania kreatywnoĞci (10–19%), co zobrazowano na rysunku 3. Niewątpliwie ujawnia on istotny niedorozwój komunikowania siĊ, ale nie wyjaĞnia przyczyn wysokiego poziomu zachĊty do zmian/innowacji w pomorskim przemyĞle. Rys. 3. PrzedsiĊbiorstwa stosujące poszczególne metody stymulowania kreatywnoĞci pracowników (% ogóáu przedsiĊbiorstw) ħródáo: opracowanie na podstawie badaĔ GUS (5), s. 80. Wydaje siĊ, Īe w województwie pomorskim wyĪszy jest udziaá szkoleĔ pracowników inĪynieryjno-technicznych (badano szkolenia15 w latach 2010–2012 i uzyskano wynik 44,8% pracowników i 43,8% pracodawców). Przy braku speánienia pozostaáych uwarunkowaĔ (w tym upowszechniania wszystkich metod stymulowania kreatywnoĞci pracowników) moĪe to byü oczywiĞcie potĊĪny potencjaá bez pokrycia w rzeczywistoĞci globalnej konkurencji XXI wieku. Niestety wyniki badaĔ GUS ujawniają takĪe niedorozwój komunikowania siĊ polskich przedsiĊbiorstw z powodu sáabego wykorzystywania umiejĊtnoĞci multimedialnych swoich pracowników (na rysunku 4 w przedziale 13-37% przedsiĊbiorstw w zaleĪnoĞci od umiejĊtnoĞci). 15 Badano takĪe gotowoĞü do szkoleĔ, która byáa bardzo wysoka zarówno po stronie pracowników, jak i pracodawców, osiągając nawet ponad 90% badanych. 62 Jolanta Sala, Halina TaĔska Rys. 4. PrzedsiĊbiorstwa wykorzystujące (% ogóáu przedsiĊbiorstw) poszczególne umiejĊtnoĞci pracowników ħródáo: opracowanie na podstawie badaĔ GUS (5), s. 78. W pomorskim przemyĞle zbadano takĪe potrzeby w zakresie innowacyjnoĞci i okazaáo siĊ paradoksalnie, Īe mimo relatywnie wysokiego potencjaáu innowacyjnoĞci (stanu i zachĊty/motywacji) zarówno pracownicy, jak i pracodawcy jednoznacznie ocenili, Īe stosowane narzĊdzia komputerowe są przestarzaáe (tabela 2). Z tabeli 2 wynika, iĪ z determinacją okreĞlono potrzebĊ lepszych, nowoczeĞniejszych, bardziej spójnych i kompatybilnych oraz áatwiejszych w obsáudze i posiadających szersze moĪliwoĞci zastosowaĔ narzĊdzi komputerowych (od 75 do 86% badanych pracowników/pracodawców). Tabela 2 Opinie badanych pracowników i pracodawców w zakresie nowoczesnych technologii/ programów komputerowych oraz narzĊdzi wspomagających wykonywaną pracĊ na stanowiskach inĪynieryjno-technicznych w 2012 roku Wyszczególnienie opinii Stosowane narzĊdzia/programy komputerowe są przestarzaáe. Potrzeba lepszych i nowoczeĞniejszych narzĊdzi/programów komputerowych w celu efektywniejszego wykonywania swojej pracy. Potrzeba bardziej spójnych i kompatybilnych narzĊdzi/programów komputerowych, áatwiejszych w obsáudze i posiadających szersze moĪliwoĞci zastosowaĔ. Pracownicy Pracodawcy RóĪnica 44,2 55,3 -11,1 79,1 86 -6,9 75,4 85 -9,6 ħródáo: opracowanie na podstawie: Raport z badania diagnostycznego pracowników stanowisk inĪynieryjno-technicznych z firm projektowo-produkcyjnych województwa pomorskiego. Diagnoza potrzeb i potencjaáu w zakresie teleinformatycznych narzĊdzi pracy. Opracowanie projektu „Droga do doskonaáoĞci zawodowej”, NSZZ SolidarnoĞü Stoczni GdaĔskiej, GdaĔsk 2012. Globalna, europejska i krajowa przestrzeĔ komunikacji elektronicznej… 63 Podsumowanie Niewątpliwie narzĊdzia komputerowe do interaktywnego i zintegrowanego zarządzania wiedzą, tj. do tworzenia (produkcji) wiedzy, jej przesyáania oraz stosowania w praktyce są bardzo istotną potrzebą i jednoczeĞnie barierą innowacyjnoĞci w przemyĞle, a w szczególnoĞci na inĪynieryjno-technicznych stanowiskach pracy. We wspomnianym projekcie opracowywane jest „antidotum” w postaci wáaĞciwego zagospodarowania przestrzeni komunikacji elektronicznej. OczywiĞcie warunkiem sprawnego funkcjonowania narzĊdzi do elektronicznego komunikowania siĊ jest zagwarantowanie dostĊpu do Ĩródeá informacji. W badaniach GUS wspóápraca w zakresie dziaáalnoĞci innowacyjnej oznacza aktywny udziaá we wspólnych projektach z innymi przedsiĊbiorstwami lub instytucjami niekomercyjnymi. W pomorskim przemyĞle takĪe badano stan i bariery wspóápracy, a wyniki równieĪ odbiegaáy korzystnie, niestety ponad poáowa badanych firm w ogóle nie wspóápracowaáa z uczelniami/placówkami badawczymi w zakresie nowoczesnych technologii/narzĊdzi/programów komputerowych, a ok. 40% pracodawców przyznaáo, Īe w ciągu ostatnich dwóch lat nie korzystaáo z propozycji podmiotów Ğwiadczących usáugi szkoleniowe i doradcze. Literatura 1. 2. 3. 4. 5. 6. 7. 8. 9. Bubula B.: Cyfryzacja telewizji w USA, „Nasz Dziennik”, 27.07.2012. Dobre paĔstwo, red. W. KieĪun, J. Kubin, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2004. DziaáalnoĞü innowacyjna przedsiĊbiorstw w latach 2008–2010, GUS US w Szczecinie, Warszawa 2011. Goban-Klas T.: Media i komunikowanie masowe. Teorie i analizy prasy, radia, telewizji i Internetu, Wydawnictwo Naukowe PWN, Warszawa 2009. Knowledge Management. Research Report 2000, KPMG Consulting Piskozub A.: CzasoprzestrzeĔ cywilizacyjna, Wydawnictwo Adam Marszaáek, ToruĔ 2003. Raport z badania diagnostycznego pracowników stanowisk inĪynieryjno-technicznych z firm projektowo-produkcyjnych województwa pomorskiego. Diagnoza potrzeb i potencjaáu w zakresie teleinformatycznych narzĊdzi pracy. Opracowanie projektu „Droga do doskonaáoĞci zawodowej”, NSZZ SolidarnoĞü Stoczni GdaĔskiej, GdaĔsk 2012. Sala J., TaĔska H.: PomiĊdzy utopią a rzeczywistoĞcią rozwoju spoáeczeĔstwa informacyjnego, w: E-gospodarka w Polsce – stan obecny i perspektywy rozwoju, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 597, Ekonomiczne Problemy Usáug nr 57, Szczecin 2010. Zarządzanie wiedzą w spoáeczeĔstwie uczącym siĊ, OECD 2000. 64 Jolanta Sala, Halina TaĔska GLOBAL, EUROPEAN AND NATIONAL AREA OF ELECTRONIC COMMUNICATION IN THE XXI CENTURY Summary The article presents the civilizational importance of communication area in historical, geographical and interdisciplinary context. It emphasizes the economic aspects of knowledge management and the potential and the innovative needs of Polish enterprises in terms of authoresses' own research as well as that prepared by Central Statistical Office, concerning the first decade of the twenty-first century. Translated by Piotr Kulawczuk NOWA GOSPODARKA – SPOJRZENIE INTERDYSCYPLINARNE ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 EWA BADZIēSKA, KRZYSZTOF KUBIAK Politechnika PoznaĔska WIRTUALNE NARZĊDZIA TWORZENIA I DYFUZJI WIEDZY Wprowadzenie Dynamiczne zmiany uwarunkowaĔ zewnĊtrznych wymuszają ciągáe aktualizowanie posiadanej wiedzy i implementacjĊ nowoczesnych rozwiązaĔ informacyjno-komunikacyjnych. Rozwój systemów informatycznych zrewolucjonizowaá zarządzanie informacją i danymi w organizacji1. Przenikanie i unifikacja Ğwiatów wirtualnego i rzeczywistego nastĊpuje dzisiaj w stopniu wczeĞniej niespotykanym, a konwergencja mediów – wielokanaáowe dotarcie do odbiorców tak, aby poszczególne treĞci siĊ uzupeániaáy i wzajemnie promowaáy – staáa siĊ wyróĪnikiem zasadniczych zmian w sposobie poszukiwania, gromadzenia, przetwarzania i przekazu informacji. „MiĊdzy poznaniem a dziaáaniem wystĊpują rozmaite procesy myĞlowe, które wynikają z percepcji i interpretacji przekazu oraz przygotowania siĊ do wyborów, decyzji i dziaáaĔ”2. SkutecznoĞü procesu komunikacji jest zatem niezbĊdnym warunkiem transformacji wiedzy, a wiĊc jej adaptacji do indywidualnych potrzeb odbiorcy. Realizując cele komunikowania siĊ z otoczeniem trzeba pamiĊtaü, Īe „jedynym sĊdzią i recenzentem informacji przekazywanych o sobie przez organizacjĊ-komunikatora są adresaci tych informacji, grupy docelowe”3. Powszechnie uznane normy i wartoĞci stanowią swoistego rodzaju kierunkowskazy, które pokazują, jakiego rodzaju 1 J. Brdulak: Zarządzanie wiedzą a proces innowacji produktu. Budowanie przewagi konkurencyjnej firmy, SGH, Warszawa 2005, s. 23. 2 L.W. Zacher.: Transformacje spoáeczeĔstw od informacji do wiedzy, C.H. Beck, Warszawa 2007, s. 230. 3 K. Wojcik: Public Relations. Wiarygodny dialog z otoczeniem, Placet, Warszawa 2005, s. 407. Ewa BadziĔska, Krzysztof Kubiak 68 wiedzĊ oraz jakimi metodami naleĪy tworzyü i transferowaü. Ponadto peánią funkcjĊ kontrolną w celu eliminowania sprzecznych Ĩródeá informacji i metod jej zdobywania. Celem poznawczym pracy jest zaprezentowanie znaczenia technologii informatycznej oraz innowacyjnych sposobów tworzenia i dyfuzji wiedzy poprzez wykorzystanie wirtualnych narzĊdzi i róĪnorodnych form interaktywnych mediów. Przedstawiono m.in. dziaáania i aplikacje w obszarze narzĊdzi Web 2.0 oraz komunikacji mobilnej w przekazie wiedzy. Praca ma charakter badawczo-analityczny. 1. Komunikacja i przepáyw wiedzy online Technologie informatyczne i telekomunikacyjne są dzisiaj jednym z waĪniejszych czynników ksztaátujących sposób tworzenia i dyfuzji wiedzy. Fazy rozwoju technologii informatycznych, począwszy od baz danych, przez sieci zamkniĊte aĪ po sieci otwarte (Internet), charakteryzują siĊ przede wszystkim zmianami jakoĞciowymi, które w zasadniczy sposób wpáynĊáy na sposób dystrybucji informacji oraz dostĊp do zasobów informacyjnych. Internet jest niewątpliwie medium, które nie tylko zmieniáo Ğwiat, ale z caáą pewnoĞcią zmieniáo sposób, w jaki ten Ğwiat ewoluuje. „Internet áączy ludzi i sprawia, Īe ich istnienie przybiera nie tylko inny wymiar (nie tylko czysto bytowy), ale co najwaĪniejsze – nabiera bardzo istotnego znaczenia”4. Rozwój systemów informatycznych istotnie wpáynąá na proces przepáywu wiedzy5. System wspomagający zarządzanie wiedzą powinien zapewniü analizĊ danych i ekstrakcjĊ wiedzy w postaci odkrywania zaleĪnoĞci, uogólnienia danych, klasyfikacji, grupowania, odkrywania podobieĔstw, odkrywania ĞcieĪek, a takĪe zapewniü odpowiedni poziom bezpieczeĔstwa danych6. Wiedza, jako efekt uczenia siĊ, staáa siĊ kluczową wartoĞcią organizacji i determinuje jej zdolnoĞü do wprowadzania zmian. WaĪną przesáanką skáaniającą do wykorzystywania internetowych kanaáów komunikacji jest zmniejszenie luki informacyjnej pomiĊdzy nadawcą a odbiorcą komunikatu. We wczeĞniejszych fazach rozwoju technologii informatycznej brak byáo bezpoĞredniego dostĊpu do informacji, lub teĪ dostĊp ten byá bardzo utrudnio- 4 A. Szewczyk: SpoáeczeĔstwo informacyjne – nowa jakoĞü Īycia spoáecznego, w: SpoáeczeĔstwo informacyjne – problemy rozwoju, red. A. Szewczyk, Difin, Warszawa 2007, s. 35. 5 Szerzej na temat znaczenia technologii informatycznej w procesie przepáywu wiedzy patrz: K. Kubiak: Wpáyw technologii informatycznej na przepáyw wiedzy w przedsiĊbiorstwach high-tech, Zeszyty Naukowe Uniwersytetu Rzeszowskiego, Rzeszów 2013 (w druku). 6 A. Kowalczyk, B. Nogalski: Zarządzanie wiedzą. Koncepcje i narzĊdzia, Difin, Warszawa 2007, s. 123. Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy 69 ny. W fazie sieci otwartych nadawcy i odbiorcy otrzymali narzĊdzia umoĪliwiające komunikacjĊ interaktywną, jednak nadawcy zmuszeni są do ciągáego oferowania nowych wartoĞci w procesie przepáywu wiedzy. Ponadto coraz wiĊkszą rolĊ w przekazie wiedzy odgrywa opinia innych uĪytkowników sieci. Internauci zainteresowani są zdaniem innych oraz ich doĞwiadczeniami. SytuacjĊ tĊ wzmacnia dodatkowo báyskawiczny rozwój wyszukiwarek internetowych oraz portali, które przedstawiają np. rekomendacje szerokiej oferty produktów i usáug. W badaniach wskazuje siĊ na znacznie wiĊkszą skutecznoĞü opinii klientów przy przekazywaniu informacji o nowym produkcie niĪ w przypadku tradycyjnych Ĩródeá informacji. Gáównym obszarem zainteresowania pozostaje nadal niezmierzony dostĊp do informacji, ale takĪe sposób jej filtrowania i sortowania, tylko juĪ w innym wymiarze i przy pomocy nowych narzĊdzi. Internet daje uĪytkownikom áatwy, niemalĪe nieograniczony dostĊp do informacji, ale jej nie integruje do postaci, która umoĪliwiaáaby odbiorcy áatwe dokonanie wáaĞciwego wyboru7. UĪytkowanie Internetu to „dziaáanie czáonków spoáecznoĞci przy pomocy sieci, mające na celu odnalezienie i wykorzystanie znajdujących siĊ w niej zasobów informacyjnych”8. Elektroniczne kanaáy dystrybucji wiedzy mogą zmieniaü granice rynków i na nowo definiowaü podstawowe reguáy wspóápracy i konkurencji. Jak wskazuje W.L. Stern, zastosowanie technologii informatycznych zmienia relacje uczestników kanaáu z „separacji” na „unifikacjĊ”, odlegáoĞci zaĞ pomiĊdzy nimi zaczynają mieü istotnie mniejsze znaczenie9. 2. Korzystanie z wiedzy spoáecznoĞci konsumenckich i sfery nauki Niezwykle istotnym mechanizmem wykorzystywanym do tworzenia i dyfuzji wiedzy są wirtualne spoáecznoĞci konsumenckie, czyli grupa aktywnych uĪytkowników Internetu prowadzących interaktywną komunikacjĊ w celu realizacji potrzeb natury osobistej i spoáecznej. Liczne narzĊdzia pozwalające na kontakt firmy z potencjalnymi klientami za poĞrednictwem Internetu umoĪliwiają wykorzystanie ich doĞwiadczenia i opinii w procesie tworzenia nowych bądĨ modyfikacji istniejących produktów. Ponadto aktywni czáonkowie danej spoáecznoĞci konsumenckiej proszeni są o testowanie nowych wyrobów czy funkcjonalnoĞci nowej aplikacji bądĨ usáugi. Nowatorskie i kreatywne rozwiązania, zgáaszane przez aktywnych 7 M. Nalazek: Internetowe kanaáy dystrybucji na rynku turystycznym, Difin, Warszawa 2010, s. 32. 8 Internet Engineering Task Force, Dokument RFC 1462, PC World, za: M. Nalazek: Internetowe kanaáy…, s. 18. 9 W.L. Stern, A.I. El-Ansary, A.T. Coughlan: Kanaáy marketingowe, PWN, Warszawa 2001, s. 487. Ewa BadziĔska, Krzysztof Kubiak 70 uĪytkowników sieci, stanowią dla firmy praktycznie darmową bazĊ pomysáów, a ponadto pozwalają na lepszą identyfikacjĊ grupy docelowej. Firmy funkcjonujące w przestrzeni wirtualnej umoĪliwiáy klientom projektowanie wáasnych wyrobów, zaangaĪowaáy ich w proces produkcyjny, oferując produkty adekwatne do indywidualnych potrzeb na masową skalĊ. Ph. Kotler okreĞla tĊ sytuacjĊ terminem tzw. indywidualizacji masowej (mass customizing), która oznacza zdolnoĞü firmy do przygotowywania na skalĊ masową produktów, usáug, programów i sposobów komunikacji dostosowanych do indywidualnych wymagaĔ i preferencji konsumentów10. W tym celu wykorzystywane są wirtualne narzĊdzia, takie jak np. interaktywny system online o nazwie Choiceboard. UmoĪliwia on konsumentom zaprojektowanie wáasnych produktów i usáug poprzez wybranie cech i parametrów uĪytkowych, czĊĞci skáadowych, sposobu dostarczenia towaru itp. Informacje te są nastĊpnie przekazywane do systemu produkcyjnego dostawcy, uruchamiając proces zindywidualizowanej obsáugi klienta. Podobnym przykáadem wykorzystywania wiedzy i preferencji konsumentów jest interaktywne narzĊdzie oferowane przez firmĊ Nike w serwisie NikeiD. Poprzez zastosowanie innowacyjnych technik wizualizacji i komunikacji marka zachĊca klientów do wspóátworzenia limitowanych kolekcji odzieĪy i oferuje moĪliwoĞci zaprojektowania wáasnych elementów ubioru (np. butów, koszulek, toreb). Jeszcze dalej idącą personalizacjĊ oferty produktowej, a czĊsto równieĪ dziaáaĔ komunikacyjnych, zapewnia kastomeryzacja (customerization). Nowoczesne technologie informatyczne umoĪliwiają kontaktowanie siĊ z kaĪdym konsumentem, personalizacjĊ korespondencji i obsáugi oraz tworzenie zindywidualizowanych, unikalnych kompozycji elementów marketingu mix. Do nowatorskich form komunikacji, tworzenia i dyfuzji wiedzy zaliczyü moĪna zjawisko okreĞlane terminem crowdsourcing, czyli czerpanie wiedzy, pomysáów i inspiracji z „táumu”. Mówi siĊ równieĪ o collective intelligence (zbiorowej inteligencji czy „rynku pomysáów”). Aktywni i kreatywni w swoich dziaáaniach konsumenci – nazywani Generation C, od terminu creativity – nie tylko wyraĪają opinie na temat cech czy sposobów powstawania wybieranego produktu, ale wrĊcz generują pomysáy, wspóátworzą treĞci reklam oraz koncepcje nowych produktów. Niektóre przedsiĊbiorstwa zachĊcają konsumentów do twórczej aktywnoĞci, oferując im partycypowanie w zyskach. Przykáadem jest serwis InnovationExchange.com skierowany do wszystkich aktywnych konsumentów. Pomysáy, z jakimi zmierzają siĊ tzw. fresk thinkers, to np. wymyĞlenie opakowania ĪywnoĞci, które zrewolucjonizuje rynek opakowaĔ, czy teĪ opracowanie atrakcyjnej koncepcji marketingowej lub reklamy11. 10 Ph. Kotler: Marketing, Rebis, PoznaĔ 2005, s. 282. E. BadziĔska: Konkurowanie przedsiĊbiorstw w segmencie máodych konsumentów, PWE, Warszawa 2011, s. 74–76. 11 Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy 71 Zaoferowanie spoáecznoĞciom konsumenckim moĪliwoĞci wypowiedzenia siĊ na temat produktu, którego chcieliby uĪywaü, stanowi moĪliwoĞü ĞwieĪego spojrzenia na to zagadnienie oraz szansĊ na powstanie wielu udoskonaleĔ „trafionych” w potrzeby grupy docelowej. Polem tej wspóápracy są nowoczesne techniki informacyjno-komunikacyjne, dziĊki którym przepáyw informacji, wiedzy i kapitaáu jest swobodny i szybki. Przykáadami grupowej wspóápracy w sferze nauki – zjawisko okreĞlane mianem nauki obywatelskiej (citizen science), czyli realizacji projektów naukowych, w których znaczącą rolĊ odgrywają nieprofesjonaliĞci – są takie projekty, jak SETI@home, zajmujący siĊ poszukiwaniem pozaziemskiej inteligencji, czy GalaxyZoo, polegający na katalogowaniu zdjĊü astronomicznych. Projekty te wskazują na ogromny potencjaá naukowy, jaki tkwi w spoáeczeĔstwie i czĊsto pozostaje niewykorzystany. Otwarty dostĊp do wiedzy powinien sáuĪyü poprawie jej transferu i wykorzystywaniu na róĪnych páaszczyznach Īycia spoáeczno-gospodarczego. Wspieranie otwartych modeli spoáecznoĞciowych, wáączających do procesów badawczych zarówno naukowców, przedsiĊbiorców, jak i pasjonatów danej dziedziny, a takĪe wdraĪanie procesu publicznego recenzowania treĞci to istotny kierunek rozwoju gospodarki opartej na wiedzy (GOW). Rozwój technologii udostĊpniania i dzielenia siĊ wiedzą jest istotny nie tylko z punktu widzenia zarządzania nią, ale takĪe ze wzglĊdu na zmiany w prowadzeniu polityki naukowej. Podstawą rozwoju GOW jest tworzenie i dyfuzja wiedzy zgodnie ze strategią stymulacji i cyrkulacji, a nie stawiania barier. Internet staá siĊ powszechnym sposobem komunikacji treĞci nie tylko o charakterze rozrywkowym, ale takĪe popularnonaukowym. Potencjaá sieci zostaá dostrzeĪony przez naukowców, którzy odczuwali brak sprawnego narzĊdzia do szybkiego przekazywania wiedzy. WspóáczeĞnie dostĊpna jest w wersji elektronicznej znaczna czĊĞü Ğwiatowej literatury naukowej. Otwarty dostĊp do wiedzy odnosi siĊ bezpoĞrednio do komunikowania wyników prac naukowo-badawczych, co zwiĊksza „znajomoĞü” naukowca oraz jego instytucji. Ponadto sprzyja zainteresowaniu tworzonymi treĞciami i wzrostowi liczby cytowaĔ (np. Liberating Scholary Literature with E-Prints and Open Access Journals12). Wprowadzenie otwartego dostĊpu do wiedzy stanowi niewątpliwie narzĊdzie promocji wyników badaĔ na arenie miĊdzynarodowej. Proces digitalizacji zmusza ponadto do transparentnoĞci tworzonej wiedzy i stymuluje otwartą krytykĊ i zmiany w róĪnych Ğrodowiskach spoáecznych. Sprzyja ponadto wykorzystaniu najnowszej wiedzy naukowej w przemyĞle, wpáywając tym samym na wzrost innowacyjnoĞci gospodarki. 12 Open Access Bibliography, www.digital-scholarship.org. 72 Ewa BadziĔska, Krzysztof Kubiak Wiedza nie powstaje wyáącznie w oĞrodkach naukowo-badawczych, ale tworzona jest równieĪ w firmach i innych spoáecznoĞciach, zarówno przez specjalistów, jak i pasjonatów. JakoĞü takiej informacji jest bezpoĞrednio związana z systemami dystrybucji, za poĞrednictwem których twórcy mogą rozpowszechniaü wyniki swojej pracy. Procesy decentralizacji tworzenia wiedzy stanowią istotĊ GOW i powinny byü wspierane z uwagi na to, Īe tworzą pomost w dyfuzji informacji i komercjalizacji wyników badaĔ pomiĊdzy Ğwiatem nauki a gospodarką. Istotnym aspektem tej interakcji jest dostarczanie wiedzy otwartej, która – poza zamkniĊtą wiedzą wycenioną za pomocą systemu patentowego – stymuluje kreatywne rozwiązania i bezpoĞrednio przekáada siĊ na innowacyjnoĞü przedsiĊbiorstw. W ideĊ otwartego dostĊpu do treĞci naukowych wpisuje siĊ równieĪ ewolucja metod pracy naukowców. Wzrost mobilnoĞci, wspóápraca w miĊdzynarodowych zespoáach badawczych czy aktywnoĞü regionalnych oĞrodków badawczych skáaniają do modyfikacji dotychczasowego sposobu myĞlenia o udostĊpnianiu wiedzy. Wymierne korzyĞci páynące z otwartego dostĊpu do wiedzy to z caáą pewnoĞcią jakoĞü wyników badaĔ przekazywanych do publicznej wiadomoĞci, ewaluacja efektów prowadzonych prac oraz realizacja misji związanej z promocją wiedzy w spoáeczeĔstwie. Warto w tym miejscu zacytowaü opiniĊ R. Pollocka, zaáoĪyciela Open Knowledge Foundation, który twierdzi, Īe „dostĊpnoĞü danych to papierek lakmusowy, test na prawdziwą otwartoĞü projektu badawczego”13. Otwarta nauka, otwarta wiedza, otwarte badania to stosunkowo nowe terminy, które pojawiáy siĊ w literaturze nauk o zarządzaniu. MoĪna przypuszczaü, Īe „wyrosáy one na gruncie spoáecznych dziaáaĔ ruchów free software oraz open access, które od wielu lat wprowadzają w obszar nauki nowe pojĊcia i metody pracy związane z komunikacją naukową, gromadzeniem i przepáywem zasobów, stosowaniem technologii, prowadzeniem laboratoriów czy projektów globalnych”14. 3. Dyfuzja wiedzy poprzez narzĊdzia Web 2.0 Nowoczesne technologie, a przede wszystkim popularyzacja narzĊdzi Web 2.0, pozwoliáy na wykorzystanie mechanizmów tworzenia i wymiany treĞci pomiĊdzy internautami i prowadzenie komunikacji interaktywnej. Na tej fali wyrosáy m.in. takie portale spoáecznoĞciowe, jak: YouTube.com, Facebook.com czy nk.pl. Popularne serwisy diametralnie zmieniáy sposób przekazu i poszukiwania informa- 13 B. Johnson: Open science: a future shaped by shared experience, Guardian, 05, 2011; http://www.guardian.co.uk/education/2011/may/22/open-science-shared-research-internet, [dostĊp 16.12.2012]. 14 B. Bednarek-Michalska: Otwarta nauka, w: Forum myĞli strategicznej. MyĞl strategiczna, punkty zwrotne, scena globalna, Biuletyn Polskiego Towarzystwa Ekonomicznego, 2012, nr 2 (56), s. 131. Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy 73 cji przez uĪytkowników Internetu. UmoĪliwienie internautom wspóátworzenia zawartoĞci serwisów przyczyniáo siĊ do ich wiĊkszej atrakcyjnoĞci w stosunku do tradycyjnych stron internetowych. Przykáadem serwisu typu Web 2.0, w którym wykorzystuje siĊ zbiorową wiedzĊ uĪytkowników, jest sieciowa encyklopedia Wikipedia. Wspólną cechą tego typu serwisów jest zaáoĪenie otwartoĞci dostĊpu do tworzonych treĞci i zapewnienie warunków wspólnego zbierania danych, redagowania treĞci, zgáaszania uwag czy poprawiania i aktualizowania informacji. Jedną z form popularyzowania nauki, tworzenia i dyfuzji wiedzy przy wykorzystaniu narzĊdzi Web 2.0 są blogi naukowe. Jest to coraz czĊstsza platforma prezentowania poglądów oraz wymiany opinii i doĞwiadczenia pomiĊdzy naukowcami, dziennikarzami, pasjonatami nauki czy teĪ amatorami, która sprzyja wieloaspektowej dyskusji. Istotną rolĊ blogów popularnonaukowych w tworzeniu i transferze wiedzy potwierdza istnienie licznych platform blogowych w ramach serwisów internetowych czoáowych czasopism naukowych, np. serwis ScienceBlogs stworzony przez wydawców czasopisma „Seed”15. DziĊki wirtualnym narzĊdziom wspóápracy pojawiáa siĊ moĪliwoĞü szerszego zaprezentowania wyników prac i badaĔ zarówno naukowców, jak i pasjonatów nauki. Barierą w popularyzacji „otwartej nauki” jest jednak brak jednolitych mechanizmów parametryzacji i ewaluacji, które odpowiadaáyby mechanizmom wypracowanym dla tradycyjnych form tworzenia wiedzy i komunikacji naukowej. Ostatnie lata wskazują jednak na znaczny wzrost zainteresowania spoáeczeĔstwa takim modelem uprawiania nauki. Media spoáecznoĞciowe (social media) daáy prawo do publikacji róĪnych treĞci ogromnej liczbie osób, które niestety nie zawsze stosują regulacje w zakresie etyki zawodowej obowiązujące dziennikarzy czy specjalistów od PR. Najgorszą z moĪliwych reakcji w przypadku pojawienia siĊ nieprzychylnych komentarzy jest wysyáanie linku o krytycznych informacjach do znajomych bądĨ pracowników firmy z proĞbą o ustosunkowanie siĊ do danej treĞci. W ten sposób rozszerza siĊ tylko zasiĊg negatywnej informacji, podnosząc jej wyniki statystyczne i przyciągając do niej powszechną uwagĊ16. 4. Tworzenie wiedzy w ramach witryny www Poza wymienionymi formami komunikacji przedsiĊbiorstwo moĪe równieĪ podejmowaü dziaáania w ramach wáasnej witryny, która jest kluczowym narzĊdziem komunikacji z internautami, bowiem to wáaĞnie od niej zazwyczaj rozpoczy- 15 16 http://scienceblogs.com. M. Nieciecka: Wybuch wyciszyü, „Marketing w Praktyce” 2012, nr 1, s. 50–53. 74 Ewa BadziĔska, Krzysztof Kubiak na siĊ kontakt z firmą. Niezwykle waĪne jest dopasowanie funkcji oraz publikowanie treĞci aktualnych i istotnych dla obecnej bądĨ przyszáej grupy docelowych odbiorców oraz ewentualnych inwestorów, kooperantów czy spoáecznoĞci. PodkreĞlenia wymaga fakt, Īe serwis czy interfejs urządzenia dotykowego musi byü funkcjonalny i pomocny z punktu widzenia uĪytkownika (a nie jego twórcy), a kaĪdy element powinien wspóátworzyü spójną komunikacjĊ. Firmy, które potrafią wykorzystaü w swojej dziaáalnoĞci nowe technologie i zaoferowaü informacje na temat wielu produktów i usáug oraz przedstawiü je w sposób uporządkowany, pozwalający na áatwy wybór, zdobywają przewagĊ konkurencyjną. Konsument nie musi odwiedzaü wielu witryn internetowych, gdyĪ informacje, których poszukuje, znajdzie na jednej stronie, co oznacza dla niego wygodĊ i oszczĊdnoĞü czasu w stosunku do poszukiwania informacji w wielu serwisach. Do form aktywnoĞci sieciowej stymulujących tworzenie i dyfuzjĊ wiedzy na stronie www firmy naleĪy obecnie content marketing – dziaáania rozszerzające standardowy zakres informacji o wiedzĊ i porady odwoáujące siĊ do potrzeb odbiorców, a wiĊc mające charakter poradnikowy i edukacyjny, a nie reklamowy (np. porady dotyczące stosowania suplementów diety, gdzie informacja tekstowa wzbogacona jest o funkcjĊ „zapytaj eksperta”, stymulującą komunikacjĊ interaktywną). Do najpopularniejszych obecnie form dystrybucji informacji zaliczyü moĪna takĪe dealer locator, który uáatwia wyszukiwanie sklepów czy innych serwisów. Wydzielone na stronie korporacyjnej serwisy eksperckie speániają przede wszystkim rolĊ nawiązania kontaktu z klientem i stworzenia poczucia, Īe firma nie tylko promuje swoje wyroby, ale poĞredniczy takĪe w dyfuzji wiedzy i przekazuje istotne dla konsumenta informacje za poĞrednictwem specjalistów czy innych uĪytkowników. Kwintesencją dziaáaĔ w zakresie content marketingu jest zatem nie tylko informacja o cechach produktu z punktu widzenia jego producenta, ale przede wszystkim szczegóáowe przedstawienie jego zalet, wáaĞciwoĞci i korzyĞci dla uĪytkownika17. „Konsekwentne dystrybuowanie wartoĞciowych dla odbiorcy treĞci pozwala firmom na zdobycie jego zaufania, nawiązania z nim trwaáej i autentycznej relacji oraz doradzenie mu, co bĊdzie dla niego najlepsze”18. NarzĊdziem komunikacji stymulującym reakcjĊ odbiorcy są takĪe blogi korporacyjne, czyli forma wirtualnego pamiĊtnika prowadzonego przez pracowników firmy. TreĞci umieszczane na blogu są z zaáoĪenia mniej formalne i nastawione na interakcjĊ ze strony czytelnika. Mogą one peániü funkcjĊ wizerunkową, informacyj- 17 Dziaáania w zakresie content marketingu wprowadziáa w branĪy samochodowej np. marka Skoda, tworząc program „Wiesz, co dobre” rekomendujący wartoĞciowe filmy i interesujące wydarzenia kulturalne. MasterCard uruchomiá natomiast dziaá „bezcenne wskazówki” dla wszystkich posiadaczy kart kredytowych (w tym m.in. aplikacje na iPhone’a: „wyszukiwarki automatów” oraz „budĪetowy nawigator”). 18 N. Malec: Czas content marketingu, „Marketing w Praktyce” 2012, nr 3, s. 9. Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy 75 ną, czy teĪ wspieraü kampanie promocyjne firmy19. Jak wynika z badania Marketers Benchmarks 2011 na temat „A Survey of Marketers Priorities & Challenges”, w sektorze B2C najbardziej oczekiwaną przez konsumentów formą przekazu nowych treĞci są wáaĞnie blogi (37%), wirtualne wydarzenia (events), szkolenia i seminaria online (34%), raporty, analizy i wyniki unikalnych badaĔ (29%), nastĊpnie treĞci (content) generowane przez innych uĪytkowników, takie jak filmy i zdjĊcia (23%) oraz materiaáy wideo (20%)20. Podsumowując powyĪsze rozwaĪania moĪna stwierdziü, Īe uĪytkownicy sieci oczekują przede wszystkim dziaáaĔ zapewniających interakcjĊ oraz áatwo dostĊpnych informacji, zarówno w wersji stacjonarnej, jak i mobilnej. Wszystko wskazuje na to, Īe „czeka nas era marketingu zintegrowanego komunikacyjnie i zintegrowanego w urządzeniu, które pod koniec XX wieku nazywaliĞmy telefonem komórkowym, na początku XXI wieku smartfonem”21. Ogromne moĪliwoĞci, jakie przyniosáy urządzenia i aplikacje mobilne, bĊdą w coraz wiĊkszym stopniu skáaniaü do ich wykorzystywania w komunikacji z docelową grupą odbiorców. ĝwiatowe trendy wskazują na to, Īe producenci i usáugodawcy „bĊdą walczyli o miejsce na pulpitach maáych ekranów (np. iPhone’a), które (…) są oglądane przez przeszáo 48% uĪytkowników czĊĞciej niĪ 10 razy na dobĊ”22. Marka Apple juĪ dzisiaj oferuje moĪliwoĞü przechowywania swoich danych „w chmurze” – usáuga iCloud. „Dysk na niebie” od Apple pozwala jego uĪytkownikom na przechowywanie zdjĊü, muzyki, dokumentów i kontaktów w wirtualnej przestrzeni oraz korzystaü z nich, gdziekolwiek są i z kaĪdego urządzenia Apple23. Konsumpcja Internetu w wielu popularnych obszarach zainteresowaĔ przewyĪsza czĊstotliwoĞü korzystania z innych mediów. Ponadto dziĊki geolokalizacji Internet dostĊpny jest za pomocą mobilnych narzĊdzi w wielu miejscach i pozwala na dokáadną personalizacjĊ przekazu. Podsumowanie Proces informatyzacji gospodarki wywará niewątpliwie istotny wpáyw nie tylko na sferĊ komunikacji, ale takĪe na wszelkie dziaáania związane z tworzeniem 19 Na temat blogów patrz szerzej: G. Mazurek: Blogi i wirtualne spoáecznoĞci – wykorzystanie w marketingu, Wolters Kluwer Polska, Kraków 2007. 20 N. Malec: Czas…, s. 10. 21 T. Dworek: Quo vadis mobile?, „Marketing w Praktyce” 2011, nr 11, s. 26. 22 K. Telakowiec: Rok aplikacji, „Marketing w Praktyce” 2012, nr 1, s. 24. 23 iCloud to usáuga „przechowalni materiaáów” dostĊpna w nowych urządzeniach Apple z systemem iOS. UmoĪliwia ona dostĊp do utworów muzycznych, zdjĊü, kalendarzy, kontaktów, dokumentów i innych treĞci z tego urządzenia, które w danej chwili jest uĪywane. Po zaimportowaniu np. zdjĊü do komputera z aparatu cyfrowego iCloud wysyáa ich kopie przez sieü Wi-Fi do iPhone’a, iPada i iPoda touch; http://www.apple.com/pl/icloud/features/. Ewa BadziĔska, Krzysztof Kubiak 76 i dyfuzją wiedzy. Stanowi ona „páynne poáączenie doĞwiadczenia, wartoĞci, informacji o kontekĞcie sytuacji oraz ekspercki wgląd w jakieĞ zagadnienie, które zapewnia ramy dla oceny i wáączania nowych doĞwiadczeĔ i danych”24. NiezbĊdna jest jednak transformacja wiedzy, czyli „starannie przygotowana przemiana, która doprowadzi do zastosowaĔ okreĞlonej wiedzy dopasowanej do realiów funkcjonowania konkretnej organizacji, sieci lub spoáecznoĞci i zapewni jej dalszą egzystencjĊ”25. Jakie bĊdą dalsze nastĊpstwa rozlegáej obecnoĞci informacji oraz nowych technik jej przekazu, trudno jeszcze dzisiaj przesądziü. Zmiany uwarunkowaĔ zewnĊtrznych wymuszają ciągáe uczenie siĊ, aktualizowanie posiadanej wiedzy, implementacjĊ nowoczesnych rozwiązaĔ komunikacyjnych oraz wybieganie w przyszáoĞü. Zdaniem L.W. Zachera nie wystarcza sama progresja wiedzy, czyli jej tworzenie i kumulacja, jej nowa jakoĞü i znaczenie, intensywny transfer i dyfuzja. Dzisiaj potrzebne jest oparcie siĊ na „czáowieku wiedzy”, jego rozsądku, racjonalnoĞci i refleksyjnoĞci, a nie jedynie na sztucznej inteligencji26. Wiedza jest nierozerwalnie związana z czáowiekiem, natomiast proces transferu wiedzy dotyczy transakcji27. NaleĪy pamiĊtaü, Īe o wartoĞci informacji i dyfuzji wiedzy decyduje czáowiek, który potrafi oceniü rzetelnoĞü przekazu, wykorzystaü dostĊpne wiadomoĞci, zidentyfikowaü problem i podjąü odpowiednie dziaáania. Literatura 1. 2. 3. 4. BadziĔska E.: Konkurowanie przedsiĊbiorstw w segmencie máodych konsumentów, PWE, Warszawa 2011. Bednarek-Michalska B.: Otwarta nauka, w: Forum myĞli strategicznej. MyĞl strategiczna, punkty zwrotne, scena globalna, Biuletyn Polskiego Towarzystwa Ekonomicznego, 2012, nr 2 (56). Brdulak J.: Zarządzanie wiedzą a proces innowacji produktu. Budowanie przewagi konkurencyjnej firmy, SGH, Warszawa 2005. Dworek T.: Quo vadis mobile?, „Marketing w Praktyce” 2011, nr 11. 24 W.M. Grudzewski, I. Hejduk: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin, Warszawa 2004. 25 M.K. Wyrwicka: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy transformacji wiedzy wspierających innowacyjną WielkopolskĊ, t. I: Badania uzupeániające, red. M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011, s. 21. 26 L.W. Zacher: Transformacje spoáeczeĔstw…, s. 225. 27 K. Kubiak: Transfer wiedzy w koncernach high-tech, w: Foresight „Sieci gospodarcze Wielkopolski” – scenariusze transformacji wiedzy wspierające innowacyjną gospodarkĊ. Raport koĔcowy, red. M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011, s. 36. Wirtualne narzĊdzia tworzenia i dyfuzji wiedzy 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 77 Grudzewski W.M., Hejduk I.: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin, Warszawa 2004. Johnson B.: Open science: a future shaped by shared experience, Guardian, 05, 2011. Kotler Ph.: Marketing, Rebis, PoznaĔ 2005. Kowalczyk A., Nogalski B.: Zarządzanie wiedzą. Koncepcje i narzĊdzia, Difin, Warszawa 2007. Kubiak K.: Transfer wiedzy w koncernach high-tech, w: Foresight „Sieci gospodarcze Wielkopolski” – scenariusze transformacji wiedzy wspierające innowacyjną gospodarkĊ. Raport koĔcowy, red. M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011. Kubiak K.: Wpáyw technologii informatycznej na przepáyw wiedzy w przedsiĊbiorstwach high-tech, Zeszyty Naukowe Uniwersytetu Rzeszowskiego, Rzeszów 2013 (w druku). Malec, N.: Czas content marketingu, „Marketing w Praktyce” 2012, nr 3. Mazurek G.: Blogi i wirtualne spoáecznoĞci – wykorzystanie w marketingu, Wolters Kluwer Polska, Kraków 2007. Nalazek M.: Internetowe kanaáy dystrybucji na rynku turystycznym, Difin, Warszawa 2010. Nieciecka M.: Wybuch wyciszyü, „Marketing w Praktyce” 2012, nr 1. Stern W.L., El-Ansary A.I., Coughlan A.T.: Kanaáy marketingowe, PWN, Warszawa 2001. Szewczyk, A.: SpoáeczeĔstwo informacyjne – nowa jakoĞü Īycia spoáecznego, w: SpoáeczeĔstwo informacyjne – problemy rozwoju, red. A. Szewczyk, Difin, Warszawa 2007. Telakowiec K.: Rok aplikacji, „Marketing w Praktyce” 2012, nr 1. Wojcik K.: Public Relations. Wiarygodny dialog z otoczeniem, Placet, Warszawa 2005. Wyrwicka M.K.: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy transformacji wiedzy wspierających innowacyjną WielkopolskĊ, t. I: Badania uzupeániające, red. M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011. Zacher L.W.: Transformacje spoáeczeĔstw od informacji do wiedzy, C.H. Beck, Warszawa 2007. www.apple.com/pl/icloud/features/. www.digital-scholarship.org. www.guardian.co.uk/education/2011/may/22/open-science-shared-research-internet. www.innovationexchange.com. http://nikeid.nike.com. http://scienceblogs.com. 78 Ewa BadziĔska, Krzysztof Kubiak VIRTUAL TOOLS OF KNOWLEDGE BUILDING AND DYFFUSION Summary The process of computerization, the penetration and unification of the virtual and the real world have a significant impact on the transformation of social communication. The condition of the effectiveness of communication activities undertaken today is manifested in the use of innovative techniques and tools, custom media and conducting an interactive dialogue with current and future communities. The cognitive aim of this paper is to present the importance of technology and innovative ways of creation and diffusion of knowledge through the use of virtual tools and various forms of interactive media. The operations and applications in the area of Web 2.0 tools have been presented here among others. This paper is of research and analytical character. Translated by Ewa BadziĔska ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 PAWEà BATOR, KAJETAN BATOR WyĪsza Szkoáa Zarządzania i BankowoĞci w Poznaniu WIEDZA JAKO PODSTAWOWY CZYNNIK PRZEWAGI KONKURENCYJNEJ PRZEDSIĊBIORSTW Wprowadzenie Wspóáczesne rynki, na których konkurują przedsiĊbiorstwa, zmieniają siĊ radykalnie. Przewaga konkurencyjna przedsiĊbiorstw1, której rezultatem jest zajmowana przez firmĊ pozycja w strukturze poszczególnych rynków, podlega erozji. Gáówną przyczyną tego stanu rzeczy jest fakt, Īe cykl Īycia produktów ulega znacznemu skróceniu – zanim firma zdoáa upozycjonowaü swój produkt na rynku w sposób przynoszący zysk, inne firmy mogą juĪ proponowaü doskonalsze wersje danego produktu lub inne sposoby zaspokajania danego typu potrzeb. Globalizacja i umiĊdzynarodowienie sprawiają, Īe granice rynków narodowych stają siĊ otwarte. Na poszczególnych rynkach pojawiają siĊ caákiem inni, nowi konkurenci, budujący swoją przewagĊ konkurencyjną przez integracjĊ poszczególnych ogniw áaĔcucha wartoĞci dodanej w skali globalnej – nawiązujący kontakty (relacje, alianse) z partnerami w wielu krajach (dostawcami, odbiorcami, poĞrednikami, firmami konkurencyjnymi). JednoczeĞnie klienci stają siĊ coraz bardziej zróĪnicowani pod wzglĊdem swoich oczekiwaĔ i pragnieĔ związanych z zaspokajaniem potrzeb, bardziej wymagający wobec produktów, które są im proponowane. Oczekują produktów 1 Przewaga konkurencyjna (fr. avantage concurrentiel) – lepsze niĪ u konkurentów opanowanie pewnych kompetencji stanowiących czynnik decydujący o sukcesie w danej dziedzinie dziaáalnoĞci; pod red. Jean-Pierre Detrie: Zarządzanie firmą: strategie, struktury, decyzje, toĪsamoĞü, Strategor (tá. z fr.), PWE, Warszawa 1999, s. 591. Wedáug J.A.F. Stonera przewaga konkurencyjna (ang. competitive advantage) – to zdolnoĞci lub okolicznoĞci umoĪliwiające korporacji uzyskiwanie ponadprzeciĊtnych zysków w danym sektorze; J.A.F. Stoner, R.E. Freeman, D.R. Gilbert, jr.: Kierowanie, PWE, Warszawa 1998, s. 623. Paweá Bator, Kajetan Bator 80 coraz doskonalszych, niskich cen, szczególnej troski przedsiĊbiorstw o zaspokojenie ich indywidualnych potrzeb. PrzedsiĊbiorstwa są zmuszone do nieustannego poszukiwania nowych Ĩródeá przewagi konkurencyjnej, która zagwarantowaáaby im przetrwanie na konkurencyjnym rynku2. 1. Znaczenie wiedzy dla budowy przewagi konkurencyjnej przedsiĊbiorstwa Turbulentne otoczenie, rosnące tendencje globalizacyjne i związana z nimi szybko zmieniająca siĊ struktura rynków stwarzają nowe warunki konkurowania. W warunkach tych coraz wiĊksze znaczenie dla osiągania trwaáej przewagi konkurencyjnej mają strategiczne aktywa niematerialne, wĞród których znaczenie wiedzy stale wzrasta. TakĪe w myĞl zaáoĪeĔ teorii przewagi konkurencyjnej opartej na zasobach (kompetencjach) wĞród zasobów firmy szczególną rolĊ w procesie budowy przewagi konkurencyjnej odgrywają zasoby niematerialne związane z wykorzystaniem wiedzy i doĞwiadczenia firmy. Wiedza, stanowiąc strategiczny zasób przedsiĊbiorstwa, jest Ĩródáem tworzenia przewagi konkurencyjnej na rynku lub sama stanowi taką przewagĊ. Z powodu procesów takich jak globalizacja, rewolucja informacyjna, postĊp technologiczny czy intensyfikacja konkurencji roĞnie niezbĊdna iloĞü wiedzy potrzebna do podjĊcia decyzji gospodarczej3. We wspóáczesnej rzeczywistoĞci gospodarczej coraz wiĊkszego znaczenia wĞród róĪnych rodzajów wiedzy nabiera wiedza przedsiĊbiorstwa wyraĪająca siĊ w znajomoĞci potrzeb konsumentów i moĪliwoĞci dostawców, czĊsto nazywana wiedzą o kliencie. Stanowi ona odzwierciedlenie zarówno indywidualnych umiejĊtnoĞci i doĞwiadczeĔ, jak i sposobu zorganizowania dziaáalnoĞci caáej firmy i wymaga dopasowywania i zmiany produktu czy grupy produktów, jak i opracowywania nowych produktów w miarĊ rozwoju potrzeb klienta, wzrostu konkurencyjnoĞci czy rozwoju technologii. Celem staje siĊ dostarczenie klientom produktów lepiej zaspokajających ich potrzeby niĪ produkty konkurencji poprzez efektywne zastosowanie w dziaáaniu wiedzy o kliencie. Wiedza o potrzebach klienta i jego zachowaniach pozwala zatem firmie uzyskaü przewagĊ konkurencyjną przy posiadanym 2 M. Szymura-Tyc: Zasoby oparte na wiedzy w procesie budowy przewagi konkurencyjnej przedsiĊbiorstw, „Przegląd Organizacji” 2002, nr 3, s. 7; T. Rojek: MiĊdzynarodowa konferencja naukowa Zarządzanie wiedzą a procesy restrukturyzacji i rozwoju przedsiĊbiorstw, „Przegląd Organizacji” 2001, nr 1, s. 10. 3 M. Majewska: Strategie zarządzania wiedzą, w: PrzedsiĊbiorstwa jako Ğwiątynie wiedzy, t. I, red. W. CieĞliĔski, Waábrzych 2002, s. 25–26; D.S. Landem: Bogactwo i nĊdza narodów. Dlaczego jedni są tak bogaci, a inni tak ubodzy, Muza, Warszawa 2000, s. 307, 329; B. Gallupe: Knowledge Management Systems: Surveying the Landscape, „International Journal of Management Reviews” 2001, No. 3: Business Source Premier; G. ĝmigielska, R. Zembura: „Learning alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw, w: PrzedsiĊbiorstwa jako Ğwiątynie…, t. I, s. 37. Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw 81 potencjale wiedzy, doĞwiadczenia i umiejĊtnoĞci ludzkich oraz zdolnoĞci technologicznych. Utrzymanie tej przewagi na rynku uwarunkowane jest dalszym rozwojem posiadanego przez firmĊ potencjaáu i umiejĊtnoĞcią jego modyfikacji do zmian zachodzących w otoczeniu. Sukces przedsiĊbiorstwa zatem budowany jest w duĪym stopniu na wiedzy o kliencie i jego potrzebach, wiedzy o wytwarzanych produktach, wiedzy o konkurencji i otoczeniu4. 2. Model konkurencji opartej na zasobach Jednym z teoretycznych modeli konkurencji, odpowiadającym na pytanie o Ĩródáa przewagi konkurencyjnej wspóáczesnych przedsiĊbiorstw, jest model konkurencji opartej na zasobach (RBV – Resource Based View) rozwiniĊty w latach dziewiĊüdziesiątych5. W modelu tym dowodzi siĊ, Īe wspóáczesne przedsiĊbiorstwa budują przewagĊ konkurencyjną opartą na posiadanych zasobach, w szczególnoĞci zasobach niematerialnych (w tym wiedzy, umiejĊtnoĞciach i doĞwiadczeniu), pozwalających dostarczaü klientom unikalną wiązkĊ wartoĞci, którą tworzą áącznie oferowane produkty i towarzyszące im usáugi. Te przedsiĊbiorstwa, które na podstawie posiadanych zasobów i umiejĊtnoĞci są w stanie wykreowaü i dostarczyü produkty zaspokajające potrzeby klientów w sposób lepszy i bardziej efektywny od konkurentów, osiągają przewagĊ konkurencyjną na wybranych przez siebie rynkach. Przewaga zbudowana na kompetencjach (umiejĊtnoĞciach, zasobach) nie jest okreĞlona wyáącznie w obrĊbie aktualnie obsáugiwanych przez przedsiĊbiorstwo rynków. Wykorzystując posiadane zasoby i umiejĊtnoĞci do zaspokajania innych potrzeb i oczekiwaĔ nabywców, przedsiĊbiorstwo moĪe zdobywaü nowe rynki oraz tworzyü rynki przyszáoĞciowe. Efektem prac nad modelem przewagi konkurencyjnej opartej na zasobach jest przyjĊcie tezy, Īe Ĩródáem przewagi konkurencyjnej przedsiĊbiorstw na wspóáczesnych rynkach są tzw. kluczowe kompetencje, czy – wedáug innych autorów – wyróĪniające zdolnoĞci firm. Wedáug C.K. Prahalada i G. Hamela6 tzw. kluczowe kompetencje (core competences) są kombinacją indywidualnych technologii i umiejĊtnoĞci produkcyjnych, które dostarczają moĪliwoĞci rozwoju podstawowym liniom produktów przedsiĊbiorstwa. Są one jakby korzeniami, na podstawie których firma tworzy produkty odpowiadające oczekiwaniom 4 M. Domagaáa: Wiedza o kliencie podstawą egzystencji przedsiĊbiorstwa, w: PrzedsiĊbiorstwa jako Ğwiątynie..., t. II, s. 53; G. ĝmigielska, R. Zembura: „Learning alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw, w: PrzedsiĊbiorstwa jako Ğwiątynie…, t. I, s. 37–38, cyt. za: A.K. Gupta: Knowledge flows within multinational corporation, „Strategic Management Journal” 2000, No. 21. 5 M. Szymura-Tyc: op. cit., s. 7. 6 Ibidem, s. 7; C.K. Prahalad, G. Hamel: The Core Competence of the Corporation, „Harvard Business Review” 1990, May–June, s. 81. 82 Paweá Bator, Kajetan Bator swoich aktualnych klientów oraz produkty zaspokajające przyszáe potrzeby – zarówno obsáugiwanych klientów, jak i tych, którzy staną siĊ klientami firmy w przyszáoĞci. Inaczej zasoby niezbĊdne do osiągania przez przedsiĊbiorstwo przewagi konkurencyjnej definiują G. Stalk, P. Evans i L.E. Shulman7. UĪywają oni pojĊcia „wyróĪniające zdolnoĞci”. WyróĪniające zdolnoĞci (distinctive capabilities) są przez nich definiowane jako pewien wzór zachowaĔ firmy, związany ze strategiczną wiązką procesów zachodzących w firmie, które wymagają miĊdzyfunkcyjnej koordynacji, w celu dostarczenia wartoĞci klientowi. WyróĪniające zdolnoĞci są mechanizmem, dziĊki któremu kluczowe kompetencje (czyli kombinacja technologii i umiejĊtnoĞci produkcyjnych) są wprowadzane w Īycie. ZdolnoĞci są komplementarne wobec kompetencji, ale niezbywalne, by przedsiĊbiorstwo mogáo dostarczyü wartoĞü swoim aktualnym czy przyszáym klientom. Zarówno kompetencje, jak i zdolnoĞci podkreĞlają behawioralny wymiar strategii. Kluczowe kompetencje są związane z technologiczną lub produkcyjną biegáoĞcią w poszczególnych punktach áaĔcucha wartoĞci dodanej, podczas gdy wyróĪniające zdolnoĞci obejmują caáy áaĔcuch wartoĞci. Poszukując odpowiedzi na pytanie, kiedy zdolnoĞci mają charakter kluczowy (strategiczny), stwierdzono, Īe zdolnoĞü jest strategiczna tylko wtedy, gdy zaczyna siĊ i koĔczy na kliencie. 3. Zasoby oparte na wiedzy Ĩródáem przewagi konkurencyjnej przedsiĊbiorstwa Zasobami firmy opartymi na wiedzy są zdolnoĞci, umiejĊtnoĞci i kompetencje firmy. Wielu autorów związanych ze szkoáą zasobową uĪywa wymiennie tych pojĊü, nie definiując ich precyzyjnie. Wydaje siĊ jednak, Īe uĞciĞlenie ich znaczenia i relacji miĊdzy nimi jest konieczne, aby moĪliwe byáo poprawne zidentyfikowanie Ĩródeá przewagi konkurencyjnej wspóáczesnych przedsiĊbiorstw8. ZdolnoĞci (capabilities) przedsiĊbiorstwa są to powtarzające siĊ wzorce dziaáania w korzystaniu z zasobów, w celu kreowania, produkowania i/lub oferowania produktów na rynku. PoniewaĪ zdolnoĞci są niematerialnymi zasobami, które determinują uĪycie zasobów materialnych i innych rodzajów zasobów niematerialnych, uwaĪa siĊ je za szczególnie waĪną kategoriĊ zasobów i w konsekwencji czĊsto siĊ ją wyróĪnia, mówiąc osobno o zasobach i zdolnoĞciach. 7 M. Szymura-Tyc: op. cit., s. 8; G. Stalk, P. Evans, L.E. Shulman: Competing on Capabilities: The New Rules of Corporate Strategy, „Harvard Business Review” 1992, March–April, s. 62–63. 8 M. Szymura-Tyc: op. cit., s. 8; R. Sanchez, A. Heene, H. Thomas: Dynamics of Competence-Based Competition. Theory and Practice in the New Strategic Management, Pergamon, Elsevier Science Ltd. 1996, s. 7–11. Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw 83 W odróĪnieniu od nich umiejĊtnoĞci (skills) są ujmowane jako specyficzna forma zdolnoĞci, odnosząca siĊ do konkretnej sytuacji lub związana z wykorzystaniem konkretnego zasobu. Kompetencje są natomiast definiowane jako zdolnoĞü do skoordynowanego zastosowania (angaĪowania) zasobów materialnych i niematerialnych, w tym zdolnoĞci, umiejĊtnoĞci i wiedzy, dla osiągniĊcia celów organizacji. UmiejĊtnoĞci dotyczą zatem raczej jednostek, podczas gdy zdolnoĞci i kompetencje odnoszą siĊ do organizacji jako caáoĞci. NaleĪy zauwaĪyü, Īe nie kaĪda dziaáalnoĞü firmy polegająca na angaĪowaniu zasobów stanowi jego kompetencjĊ. Aby byü uznaną za kompetencjĊ, dana aktywnoĞü firmy musi speániaü jednoczeĞnie trzy warunki: musi byü zorganizowana, czyli polegaü na skoordynowanym angaĪowaniu zasobów, intencjonalna (zamierzona) i celowa, a wiĊc ukierunkowana na osiąganie okreĞlonych celów organizacji. W przedstawionych tu definicjach zdolnoĞci, umiejĊtnoĞci i kompetencji zwraca siĊ uwagĊ na fakt, Īe są to zasoby oparte na wiedzy i zastosowaniu wiedzy przez dziaáanie. W szczególnoĞci kompetencja zakáada pewną intencjĊ w osiąganiu poĪądanych rezultatów w wyniku podjĊtego dziaáania, które wymaga przyjĊcia okreĞlonych zaáoĪeĔ co do przyczyny i skutku, a wiĊc wiedzy i umiejĊtnoĞci jej wykorzystania9. Posiadane przez przedsiĊbiorstwo zasoby (kluczowe kompetencje czy wyróĪniające zdolnoĞci), w tym zwáaszcza wiedza, wpáywają zatem na ksztaátowanie jego przewagi konkurencyjnej nad rynkowymi rywalami. Jak przedstawiono to na rysunku 1, poszczególne elementy oddziaáują na siebie wzajemnie, a na ksztaátowanie siĊ tych wzajemnych oddziaáywaĔ (interakcji) ma wpáyw otoczenie konkurencyjne przedsiĊbiorstwa, w którym ono funkcjonuje. 9 M. Szymura-Tyc: op. cit., s. 8. Paweá Bator, Kajetan Bator 84 Analiza otoczenia przedsiĊbiorstwa Zasoby materialne niematerialne, w tym: - umiejĊtnoĞci - zdolnoĞci Wybór, opracowanie i wdroĪenie strategii Przewaga konkurencyjna Pozycja konkurencyjna Rys. 1. Proces tworzenia przewagi konkurencyjnej przez przedsiĊbiorstwo ħródáo: opracowanie wáasne. W oparciu o powyĪsze rozwaĪania moĪna stwierdziü, Īe we wspóáczesnej gospodarce podstawowym Ĩródáem przewagi konkurencyjnej przedsiĊbiorstwa coraz czĊĞciej stają siĊ zasoby wiedzy. Tworzenie przewagi konkurencyjnej jest procesem cyklicznym (rysunek 1), opartym na zasadzie sprzĊĪeĔ zwrotnych. PrzyjĊta i realizowana strategia, która wskazuje optymalny sposób wykorzystania zasobów, prowadzi do uzyskania przewagi opartej na osiągniĊciu lepszej pozycji konkurencyjnej. Pozycja, jaką zajĊáo przedsiĊbiorstwo na rynku, jest jednoczeĞnie koĔcem jednego cyklu i początkiem nastĊpnego. W celu jej utrzymania firma moĪe w miarĊ potrzeby dokonaü korekty lub zmiany strategii, aĪeby przy nastĊpnym obrocie uzyskaü wynik lepszy od poprzedniego. Racjonalna reorganizacja zasobów po raz kolejny podbuduje przewagĊ nad konkurentami wynikającą z posiadania unikalnej kombinacji atutów10. 10 K. Libor: Zasoby wiedzy jako Ĩródáo przewagi konkurencyjnej prywatnych przedsiĊbiorstw medycznych, w: Wiedza – Ğwiatáem na drodze do spoáeczeĔstwa przyszáoĞci, red. A. Szewczyk, Szczecin 2003, s. 203–204. Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw 85 Realizując strategiĊ, firma zmierza do zbudowania zaplanowanej przez siebie przewagi konkurencyjnej, akceptowanej i atrakcyjnej dla nabywcy produktów, oraz dąĪy do wyróĪniania siĊ spoĞród konkurentów, co powinno jej przynieĞü maksymalizacjĊ przychodu. W efekcie firma powinna wypracowaü swój wáasny unikalny wizerunek wobec konkurencji. UnikalnoĞü ta moĪe siĊ przejawiaü na wiele róĪnych sposobów. W kaĪdym jednak przypadku u jej Ĩródeá znajduje siĊ zbiór zasobów i umiejĊtnoĞci, których konkurencja nie jest w stanie powieliü. Zarówno proces przygotowania, budowania, jak i realizacji strategii opiera siĊ na wiedzy, umiejĊtnoĞciach i doĞwiadczeniu kadry zarządzającej firmą.11 4. Wybrane aspekty osiągania przewagi konkurencyjnej przez przedsiĊbiorstwa O rzeczywistej wartoĞci wiedzy jako Ĩródáa przewagi konkurencyjnej decyduje to, czy kompetencje, dla których jest ona podstawą, umoĪliwiają firmie efektywne dziaáanie na rynku oraz dostosowywanie siĊ do zmieniających siĊ warunków otoczenia, a takĪe czy są one trudne do naĞladowania. Funkcjonując na danym rynku, przedsiĊbiorstwo musi w pewien sposób reagowaü i przystosowaü siĊ do warunków na nim panujących, stworzyü wáasną strategiĊ budowania i utrzymania przewagi konkurencyjnej. W tym celu powinno mniej lub bardziej precyzyjnie, w zaleĪnoĞci od charakteru pytania i wagi problemu, okreĞliü swoją odpowiedĨ na wiele pytaĔ. W przypadku maáych i Ğrednich firm mogą one dotyczyü: wyboru segmentu rynku, na którym chcą siĊ skoncentrowaü, dywersyfikacji prowadzonej dziaáalnoĞci, dyferencjacji produktów, moĪliwoĞci kooperacji z innymi podmiotami, narzĊdzi konkurowania, docelowej pozycji na rynku, przewidywanych relacji miĊdzy ceną a jakoĞcią oferowanych usáug, stosunku do konkurentów i innych uczestników rynku (dostawcy, klienci, róĪnego rodzaju instytucje, itp.).12 Wiedza wspomaga kompetencje, a kompetencje z kolei wspomagają rynkową ofertĊ produktowo-usáugową firmy. Dopasowanie tej oferty do zmieniających siĊ warunków otoczenia stanowi o przetrwaniu organizacji, poniewaĪ tak jak pisze P. Drucker, domena zarządzania organizacją leĪy nie tylko w jej wnĊtrzu, a organizacja powinna siĊ bardziej koncentrowaü na swoim otoczeniu zewnĊtrznym13. 11 Ibidem, s. 202–203; K. Obáój: Strategia organizacji, PWE, Warszawa 1998, s. 25–28. K. Libor: Zasoby wiedzy jako Ĩródáo przewagi konkurencyjnej prywatnych przedsiĊbiorstw medycznych, w: Wiedza – Ğwiatáem na drodze…, s. 202; Ekonomika i zarządzanie maáą i Ğrednią firmą, red. B. Piasecki, Warszawa–àódĨ 2001, s. 328–335. 13 P.F. Drucker: Zarządzanie w XXI wieku, Muza, Warszawa 2000, s. 37–40; G. ĝmigielska, R. Zembura: „Learning alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw, w: PrzedsiĊbiorstwa jako Ğwiątynie…, t. I, s. 38. 12 Paweá Bator, Kajetan Bator 86 Ponadto podstawą tworzenia przewagi konkurencyjnej, a szczególnie jej utrzymania i rozwoju na rynku, jest umiejĊtnoĞü uczenia siĊ przedsiĊbiorstwa jako caáoĞci i poszczególnych jego elementów. Istnieje bowiem niemal powszechna zgoda co do tego, Īe sukces przedsiĊbiorstwa zaleĪy od zdolnoĞci do uczenia siĊ i umiejĊtnoĞci wykorzystania zdobytej wiedzy w praktyce. PotrzebĊ ciągáego uczenia siĊ potĊguje zjawisko szybkiego starzenia siĊ wiedzy. W literaturze moĪna spotkaü stwierdzenia, z których wynika, Īe w ciągu dziesiĊciu lat ma miejsce dezaktualizacja poáowy nabytej wiedzy specjalistycznej. Taka dezaktualizacja jest szczególnie silna w najszybciej rozwijających siĊ dziedzinach – 3 do 5 lat, dlatego w przedsiĊbiorstwie, które chce przetrwaü na konkurencyjnym rynku, inwestowanie w proces uczenia siĊ i rozwój wiedzy musi byü codzienną praktyką. MoĪna tutaj przytoczyü sáowa K. Pearse’a, który twierdzi, iĪ „jedyny sposób na osiągniĊcie trwaáej przewagi konkurencyjnej polega na tym, co ludzie wiedzą, jak korzystają z tego, co wiedzą, i jak szybko mogą siĊ nauczyü czegoĞ nowego”14. WartoĞü, którą daje organizacjom wiedza i produktywnoĞü pracowników ją posiadających, staje siĊ kluczowym czynnikiem decydującym o efektywnoĞci firm i zapewniającym im skuteczną przewagĊ w coraz bardziej ambitnej i zaciĊtej walce rynkowej15. Autorzy tacy jak C. Handy, J.B. Quinn, T.A. Stewart czy K.-E. Sveiby sáusznie zauwaĪają, Īe rynkowa wartoĞü przedsiĊbiorstw w krajach rozwiniĊtych jest od kilku do kilkunastu razy wyĪsza od ich wartoĞci ksiĊgowej, a róĪnica ta coraz bardziej siĊ pogáĊbia16. Rezultaty zastosowania w dziaáaniu nowego myĞlenia moĪna zauwaĪyü na przykáad analizując listĊ czoáowych firm Ğwiata wedáug wartoĞci gieádowej. Obecnie najwiĊkszą wartoĞü mają przedsiĊbiorstwa „oparte na wiedzy”. Firmy bĊdące liderami nowoczesnych branĪ mają zaskakująco duĪą wartoĞü w oczach inwestorów wáaĞnie dlatego, Īe potrafią pozyskiwaü ludzi z odpowiednią wiedzą, dobrze ją wykorzystywaü, potĊgowaü ją przez bliskie kontakty miĊdzy pracownikami i przetwarzaü na atrakcyjną ofertĊ rynkową17. 14 B. Piasny: Zarządzanie wiedzą w organizacjach gospodarczych, „Ekonomika i Organizacja PrzedsiĊbiorstwa” 2001, nr 10, s. 20, cyt. za: K. Pearse: Development Trends in Knowledge Management. What ever happend to Knowledge Management?, materiaáy z seminarium „Wiedza menedĪera XXI wieku”, Warszawa 2001; L. Panasiewicz: Organizacyjne uczenie siĊ a zarządzanie wiedzą, „Ekonomika i Organizacja PrzedsiĊbiorstwa” 2002, nr 9, s. 9; E. Skrzypek, op. cit., s. 6–7, cyt. za: J. Kao Jamming, The Art and Discipline of Business Creativity, Harper Business, New York 1996; M. DoliĔska: Zarządzanie wiedzą w uczącej siĊ organizacji, „Organizacja i Kierowanie” 2000, nr 4, s. 23–24. 15 M. Szarafin: Knowledge management, „Problemy JakoĞci” 1999, nr 3, s. 11. 16 M. Strojny: Zarządzanie wiedzą i kapitaáem intelektualnym jako nowe Ĩródáo przewagi konkurencyjnej, „Problemy JakoĞci” 1999, nr 12, s. 4, cyt. za: C. Handy: Beyond Certainty, Hutchinson, London 1995. 17 B. Piasny: op. cit., s. 13–14. Wiedza jako podstawowy czynnik przewagi konkurencyjnej przedsiĊbiorstw 87 Podsumowanie Podsumowując, naleĪy stwierdziü, iĪ zarządzanie przedsiĊbiorstwem oparte na wiedzy powinno prowadziü do tworzenia i dostarczania przez organizacjĊ coraz bardziej konkurencyjnych produktów i usáug oraz wzrostu efektywnoĞci jej dziaáania. W rezultacie poprawia siĊ pozycja konkurencyjna firmy na rynku. Warto zaznaczyü równieĪ, Īe nie moĪna jednoznacznie okreĞliü, która wiedza (jaki jej rodzaj) jest najlepsza w procesie tworzenia przewagi konkurencyjnej przedsiĊbiorstwa. O tym, czy dany rodzaj wiedzy jest optymalny dla rozwoju wartoĞci dodanej, decyduje charakter branĪy, otoczenie rynkowe, rodzaj produktów lub usáug oraz technologia ich wytwarzania w danej firmie. Dla utrzymania przewagi konkurencyjnej waĪna jest takĪe szybkoĞü uczenia siĊ organizacji w porównaniu do jej konkurentów i zmian zachodzących w otoczeniu. Organizacje, które uczą siĊ szybciej, czĊsto stają siĊ liderami rynkowymi, którzy nie tylko reagują na zmiany, ale wrĊcz potrafią je przewidywaü. Daje im to bowiem podstawĊ do rozwoju i utrzymywania silnej pozycji na rynku. Literatura DoliĔska M.: Zarządzanie wiedzą w uczącej siĊ organizacji, „Organizacja i Kierowanie” 2000, nr 4. 2. Domagaáa M.: Wiedza o kliencie podstawą egzystencji przedsiĊbiorstwa, w: PrzedsiĊbiorstwa jako Ğwiątynie wiedzy, t. II, red. W. CieĞliĔski, Waábrzych 2002. 3. Drucker P.F.: Zarządzanie w XXI wieku, Muza, Warszawa 2000. 4. Ekonomika i zarządzanie maáą i Ğrednią firmą, red. B. Piasecki, Warszawa–àódĨ 2001. 5. Gallupe B.: Knowledge Management Systems: Surveying the Landscape, „International Journal of Management Reviews” 2001, No. 3: Business Source Premier. 6. Landes D.S.: Bogactwo i nĊdza narodów. Dlaczego jedni są tak bogaci, a inni tak ubodzy, Muza, Warszawa 2000. 7. Libor K.: Zasoby wiedzy jako Ĩródáo przewagi konkurencyjnej prywatnych przedsiĊbiorstw medycznych, w: Wiedza – Ğwiatáem na drodze do spoáeczeĔstwa przyszáoĞci, red. A. Szewczyk, Szczecin 2003. 8. Majewska M.: Strategie zarządzania wiedzą, w: PrzedsiĊbiorstwa jako Ğwiątynie wiedzy, t. I, red. W. CieĞliĔski, Waábrzych 2002. 9. Obáój K.: Strategia organizacji, PWE, Warszawa 1998. 10. Panasiewicz L.: Organizacyjne uczenie siĊ a zarządzanie wiedzą, „Ekonomika i Organizacja PrzedsiĊbiorstwa” 2002, nr 9. 11. Piasny B.: Zarządzanie wiedzą w organizacjach gospodarczych, „Ekonomika i Organizacja PrzedsiĊbiorstwa” 2001, nr 10. 1. 88 Paweá Bator, Kajetan Bator 12. Prahalad C.K., Hamel G.: The Core Competence of the Corporation, „Harvard Business Review” 1990, May-June. 13. Rojek T.: MiĊdzynarodowa konferencja naukowa Zarządzanie wiedzą a procesy restrukturyzacji i rozwoju przedsiĊbiorstw, „Przegląd Organizacji” 2001, nr 1. 14. Sanchez R., Heene A., Thomas H.: Dynamics of Competence-Based Competition. Theory and Practice in the New Strategic Management, Pergamon, Elsevier Science Ltd. 1996. 15. Stalk G., Evans P., Shulman L.E.: Competing on Capabilities: The New Rules of Corporate Strategy, „Harvard Business Review” 1992, March–April. 16. Strojny M.: Zarządzanie wiedzą i kapitaáem intelektualnym jako nowe Ĩródáo przewagi konkurencyjnej, „Problemy JakoĞci” 1999, nr 12. 17. Szarafin M.: Knowledge management, „Problemy JakoĞci” 1999, nr 3. 18. Szymura-Tyc M.: Zasoby oparte na wiedzy w procesie budowy przewagi konkurencyjnej przedsiĊbiorstw, „Przegląd Organizacji” 2002, nr 3. 19. ĝmigielska G., Zembura R.: „Learning alliances” w kreowaniu przewagi konkurencyjnej przedsiĊbiorstw, w: PrzedsiĊbiorstwa jako Ğwiątynie wiedzy, t. I, red. W. CieĞliĔski, Waábrzych 2002. KNOWLEDGE AS PRIMARY FACTOR OF COMPETITIVE ADVANTAGE OF ENTERPRISES Summary The competitive advantage of enterprises, which results in the position occupied by the company in structure of markets, as a result of speeding up processes and constant change, is rapidly eroded. Companies operating in today's markets are forced to a constant search for new drivers to outrun the competition, a better understanding of the needs and expectations of customers and develop long-term competitive advantages. The article presents the knowledge, its importance and role in the process of building a competitive advantage, allowing to create and deliver products that meet customer needs better and more efficiently than competitors. Translated by Paweá Bator ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 MAGDALENA BRZOZOWSKA-WOĝ Politechnika GdaĔska QR CODE JAKO NARZĊDZIE KOMUNIKACJI Z KLIENTAMI Wprowadzenie KaĪdą nową technologiĊ uĪytkownicy muszą zacząü postrzegaü jako uĪyteczną, aby mogáa siĊ ona upowszechniü. W ten sposób dziaáania z nią związane stają siĊ codziennoĞcią. Jednak oprócz uĪytecznoĞci dla konsumentów istotna jest teĪ prostota uĪytkowania technologii. Obie cechy dotyczą technologii mobilnych i związanych z nimi dziaáaĔ okreĞlanych mianem marketingu mobilnego1. Zalicza siĊ do nich: wysyáanie SMS i MMS, wáączanie Bluetooth2, korzystanie z witryn zoptymalizowanych pod kątem telefonów komórkowych, klikanie w bannery reklamowe dostosowane do mobile Web lub w odnoĞniki tekstowe, pobieranie róĪnych aplikacji i instalowanie ich w telefonach, korzystanie z mobile video oraz fotokodów (m.in. QR code). MoĪna zaryzykowaü stwierdzenie, Īe fenomen rozwoju technologii mobilnych jest związany z ich uĪytecznoĞcią i prostotą uĪycia. 1 Marketing mobilny w swoich ramach obejmuje wszelkie dziaáania oparte na urządzeniach przenoĞnych (mobilnych) jako elementach koĔcowych lub najwaĪniejszych. Mobile Marketing Association definiuje marketing mobilny jako zbiór dziaáaĔ pozwalających organizacjom komunikowaü siĊ z odbiorcami w sposób interaktywny dziĊki wykorzystaniu urządzeĔ przenoĞnych lub sieci (telefonii komórkowej oraz sieci komputerowych, w gáównej mierze bezprzewodowych). Opracowano na podstawie: MMA Updates Definition of Mobile Marketing (brak autora), w: Mobile Marketing Association, 27.12.2011, http://mmaglobal.com/news/mma-updatesdefinition-mobile-marketing. 2 Termin Bluetooth odnosi siĊ do otwartej specyfikacji technologii, która umoĪliwia bezprzewodową komunikacjĊ gáosową oraz wymianĊ danych na niewielką odlegáoĞü w dowolnym miejscu. Za: B.A. Miller, C. Bisdikian, Uwolnij siĊ od kabli. Bluetooth, Helion, Gliwice 2003, s. 22–23. 90 Magdalena Brzozowska-WoĞ 1. PopularnoĞü smartfonów oraz kodów QR wĞród polskich uĪytkowników W Polsce w 2011 roku sprzedano 10,8 mln telefonów komórkowych, wĞród nich co trzecim byá smartfon. W porównaniu z 2010 rokiem wzrost sprzedaĪy smartfonów nie byá oszaáamiający. W 2010 roku sprzedano 10 mln sztuk, wiĊc zanotowano jedynie 8% dynamikĊ wzrostu sprzedaĪy3. Wprawdzie nie udostĊpniono jeszcze statystyk dotyczących sprzedaĪy telefonów w 2012 roku, jednak oszacowano, Īe w I kw. 2012 roku sprzedaĪ telefonów komórkowych w Polsce wyniosáa 2,2 mln sztuk (badanie Mobile Phone Tracker firmy analitycznej IDC). Analitycy ocenili, Īe 47,5% sprzedanych w Polsce telefonów stanowiáy smartfony. W porównaniu do I kw. 2011 roku ich sprzedaĪ wzrosáa o ponad 18%, podczas gdy sprzedaĪ zwykáych telefonów komórkowych spadáa o 47%. IDC szacowaáo równieĪ, Īe do koĔca 2012 roku udziaá smartfonów w Polsce przekroczy 50%4. W Polsce równieĪ wzrosáa liczba internautów. Z badaĔ NetTrack, przeprowadzonych przez MillwardBrown SMG/KRC miĊdzy lipcem a sierpniem 2012 roku wynika, Īe juĪ 56,9% Polaków w wieku 15+ korzysta z Internetu (17,17 mln osób). Liczba internautów wzrosáa w porównaniu z analogicznym okresem 2011 roku o 520 tys.5 Niewiele róĪniące siĊ wyniki zaprezentowaá CBOS. Wedáug tej instytucji badawczej z Internetu korzysta 56% Polaków. WĞród tej grupy aĪ 64% áączy siĊ z siecią bezprzewodowo, korzystając z urządzeĔ mobilnych6. Wedáug badaĔ PBI 43,3% internautów posiada smartfona. CzĊĞü spoĞród nich (6,8%) korzysta zarówno ze zwykáego telefonu komórkowego, jak i ze smartfona. Badanie wykazaáo takĪe, Īe ze smartfonów korzysta wiĊcej mĊĪczyzn (52,6%), w tym zwykáego telefonu komórkowego i smartfona uĪywa 11,4% spoĞród nich7. UĪytkownicy smartfonów przewaĪali wĞród kierowników, menedĪerów i samodzielnych specjalistów – 84,3%. Na kolejnych miejscach znaleĨli siĊ przed- 3 K. Homziak: Polski rynek smartfonów: zmiana lidera, Samsung przed Nokią, 22.02.2012, http://komorkomania.pl/2012/02/22/polski-rynek-smartfonow-zmiana-liderasamsung-przed-nokia, [dostĊp 27.12.2012]. 4 W I kw. w Polsce sprzedano 2,2 mln telefonów komórkowych. Prawie poáowa to smartfony, brak autora, 23.05.2012, Gazeta Prawna, http://biznes.gazetaprawna.pl/artykuly/619541,w_i_kw_w_polsce_ sprzedano_2_2_mln_telefonow_komorkowych_prawie_polowa_to_smartfony.html [dostĊp 27.12.2010]. 5 17,17 mln internautów w Polsce. Trzy czwarte dáuĪej niĪ 3 lata, w: wirtualne media, 07.08.2012, http://m.wirtualnemedia.pl/m/artykul/17-17-mln-internautow-w-polsce-trzy-czwartedluzej-niz-3-lata, [dostĊp 27.12.2012]. 6 CBOS: ponad poáowa Polaków regularnie korzysta z Internetu, Dziennik Wschodni, 11.06.2012, http://www.dziennikwschodni.pl/apps/pbcs.dll/article?AID=/20120611/KRAJSWIAT/120619913 [dostĊp: 27.12.2012]. 7 Generation Mobile 2012. Raport badawczy – I edycja, maj 2012, wydawcy: NoNoobs.pl SA, Antyweb Sp. z o.o., Polskie Badania Internetu Sp. z o.o., s. 5. QR code jako narzĊdzie komunikacji z klientami 91 stawiciele wolnych zawodów (m.in. artyĞci, prawnicy, architekci – 70,6%), pracownicy umysáowi (41,1%), bezrobotni (39%) i studenci (37,8%)8. WĞród uĪytkowników smartfonów prym wiodáy dwie grupy wiekowe: 15–24 lata oraz 35–44 lata (po okoáo 43%). W duĪych miastach (powyĪej 500 tys. mieszkaĔców) zdecydowanie chĊtniej uĪywano smartfonów – korzystaáo z nich aĪ 60,1% badanych. Na wsi jedynie 26% respondentów deklarowaáo posiadanie smartfona9. Stosunkowo szybkiemu wzrostowi liczby uĪytkowników smartfonów oraz wykorzystywanych w telefonach aplikacji nie dorównuje wzrost liczby Polaków skanujących kody QR. MoĪna powiedzieü, Īe w Polsce mogáo dojĞü do jednej z dwóch sytuacji. WystĊpuje luka edukacyjna wĞród uĪytkowników telefonów komórkowych i smartfonów lub teĪ marketerzy wykorzystujący kody QR nie mają pomysáu, jak nakáoniü uĪytkowników telefonów do ich zeskanowania. Fakt ten potwierdzają wyniki badaĔ przeprowadzonych w marcu 2012 roku przez Reasearch.NK i agencjĊ Socializer10. WĞród respondentów 90,5% widywaáo kody QR w róĪnych miejscach, jednak tylko 9,5% przynajmniej raz zeskanowaáo taki kod. WĞród mĊĪczyzn, którzy widzieli fotokody, jedynie 30,2% wiedziaáo, do czego one sáuĪą. Znacznie gorsze rezultaty odnotowano w grupie kobiet. WĞród nich jedynie 21,1% wiedziaáo, w jakim celu stosuje siĊ kody QR. Kody widywano najczĊĞciej na stronach internetowych (47,7%), na opakowaniach (35,8%), w gazetach i magazynach (33,3%), na noĞnikach reklamy zewnĊtrznej (18,1%) oraz w przesyákach e-mail (9,1%). Jako powody zeskanowania fotokodów respondenci wymieniali: ciekawoĞü i chĊü sprawdzenia, co to jest (70,1%), uzyskanie obszerniejszych informacji (50%), otrzymanie zniĪki lub kuponu (17,2%), chĊü dokonania zakupu (13,1%), uzyskanie dostĊpu do páatnych treĞci (4,9%)11. W czerwcu 2012 roku badania na temat powszechnoĞci korzystania oraz wiedzy o kodach QR przeprowadziáa firma badawcza z MEC Analytics and Insight12. Wykazaáy one, Īe co piąty Polak jest pewien, Īe jego aparat telefoniczny umoĪliwia skanowanie informacji zakodowanych w QR kodach, jednak tylko 15% badanych zeskanowaáo kod choü raz, korzystając z aplikacji zainstalowanej w telefonie. W porównaniu z 2011 rokiem odnotowano aĪ 30% wzrost znajomoĞci kodów QR. Rok wczeĞniej, na pytanie, czy widziaáeĞ wczeĞniej ten znak, twierdząco odpowiedziaáo 56% badanych. W 2012 roku twierdząco odpowiedziaáo juĪ 86%. WĞród 8 Ibidem, s. 5–6. Ibidem, s. 5–7. 10 Qr kody nie hipnotyzują – wyniki badania research.nk, 30.08.2012, http://media.nk.pl/pr/ 221280/qr-kody-nie-hipnotyzuja-wyniki-badania-research-nk#nk- [dostĊp 27.12.2012]. 11 Ibidem. 12 Udziaá w badaniu wziĊáa grupa 3365 respondentów. PodajĊ za: Raport: Caáa prawda o QR kodach, MEC, 04.06.2012, http://www.mecglobal.pl/aktualno-ci/mec-news-2/raport-ca-aprawda-o-qr-kodach/ [dostĊp 28.12.2012]. 9 92 Magdalena Brzozowska-WoĞ respondentów 65% wskazaáo, Īe fotokod jest zaszyfrowaną wiadomoĞcią tekstową, w 2011 roku odsetek tych osób wynosiá 42%13. Na uwagĊ zasáugują teĪ niektóre dane uzyskane w badaniach studenckich14, przeprowadzonych w lipcu 2012 roku przy wspóápracy z serwisem StudentsWatch.pl15. WĞród badanych, którzy kiedykolwiek zeskanowali kod QR, przewaĪali ludzie mieszkający w duĪych miastach oraz osoby w wieku do 20 lat (85%) i 31–35 lat (83%). Na kolejnych miejscach znalazáy siĊ osoby w wieku 26–30 lat (68%) oraz 21–25 lat (62%)16. Do skanowania fotokodów zachĊcaáy respondentów: kody ze zniĪką/rabatem (74%), moĪliwoĞü wysáuchania/pobrania bezpáatnego utworu muzycznego (72%), moĪliwoĞü pozyskania aktualnych informacji (71%), moĪliwoĞü pobrania bezpáatnego artykuáu/fragmentu ksiąĪki (70%), moĪliwoĞü pobrania aplikacji (67%), uzyskanie szerszych informacji na dany temat (66%), pobranie bezpáatnego filmu/materiaáu wideo (65%). WĞród pozostaáych zachĊt wymieniono teĪ moĪliwoĞci wziĊcia udziaáu w konkursie oraz dokonania zakupu przez telefon. Z kolei zniechĊcające dla badanych byáy kody QR umieszczone na noĞniku bez podania informacji o zawartoĞci kodu (60%)17. WĞród noĞników, na których respondenci najchĊtniej widzieliby fotokody, wymieniano: opakowania produktów (40%), obiekty turystyczne i muzealne (35%), reklamy w prasie (27%), reklamy wewnątrz obiektów oraz reklamy zewnĊtrzne18. Dla grupy respondentów najbardziej motywujące do zeskanowania kodów byáy: wiedza o moĪliwoĞci uzyskania korzyĞci (rabat, udziaá w konkursie, nagroda) – 21%, sama ciekawoĞü i chĊü poznania zawartoĞci (18%), interesująca z punktu widzenia uĪytkownika zawartoĞü na temat danego produktu/tematu (18%) oraz zachĊcająca forma kodu (chwytliwy slogan, hasáo reklamowe oraz wygląd kodu) – 10%19. PowyĪsze wyniki wskazują, Īe w Polsce stopniowo wzrasta ĞwiadomoĞü wykorzystania fotokodów, jednak na razie chĊtniej wykorzystują je marketerzy niĪ uĪytkownicy smartfonów. 13 Raport: Caáa prawda o QR kodach, MEC, 04.06.2012, http://www.mecglobal.pl/aktual no-ci/mec-news-2/raport-ca-a-prawda-o-qr-kodach/ [dostĊp 28.12.2012]. 14 Nielosowy dobór próby. W badaniu wziĊáy udziaá jedynie 233 osoby. 15 J. Malinowska: Koncepcja dziaáaĔ komunikacji marketingowej z wykorzystaniem kodów QR dla sieci sklepów Empik, praca magisterska napisana pod kierunkiem M. Brzozowskiej-WoĞ: Wydziaá Zarządzania i Ekonomii Politechniki GdaĔskiej, GdaĔsk 2012. 16 Zaáącznik nr 3 – zestawienie tabulacji, J. Malinowska: Koncepcja dziaáaĔ komunikacji marketingowej… 17 Ibidem. 18 Ibidem. 19 Ibidem. QR code jako narzĊdzie komunikacji z klientami 93 2. Wykorzystywanie kodu QR w komunikacji z klientami Kod Quick Response20 zostaá opracowany w 1994 roku przez japoĔską firmĊ Denso Wave. Jest to alfanumeryczny, dwuwymiarowy, matrycowy, kwadratowy kod kreskowy. W zwykáym kodzie kreskowym informacje zapisywane są tylko w jednym kierunku – horyzontalnie. W przypadku kodu QR dane zapisywane są zarówno wertykalnie, jak i horyzontalnie. DziĊki temu pozwala on na zapisanie kilkuset razy wiĊkszej iloĞci danych niĪ standardowy kod kreskowy. Fotokod na pierwszy rzut oka wydaje siĊ doĞü skomplikowany, jednak ze wzglĊdu na dostĊpne w Internecie generatory QR oraz aplikacje do odczytu kodu, które moĪna bezpáatnie pobraü na telefon, jego uĪycie nie jest skomplikowane. Jako zalety foto-kodu moĪna wymieniü21: stosunkowo duĪą pojemnoĞü zakodowanych danych do 4296 znaków alfanumerycznych i odpornoĞü na uszkodzenia fragmentów kodu22, doĞü duĪą prĊdkoĞü i wielokierunkowoĞü odczytu kodu, dziĊki pozycjonującym wzorom w naroĪnikach, maáą wielkoĞü „kodu” w porównaniu ze standardowym jednowymiarowym kodem kreskowym. Rys. 1. Przykáad wykorzystania statycznego QR kodu ħródáo: opracowanie wáasne przy wykorzystaniu generatora kodu QR, http://getqr.eu/pl. 20 W paĨdzierniku 1997 roku kod zostaá zaakceptowany przez organizacjĊ AIM International, Inc. W styczniu 1999 zostaá zatwierdzony, jako JapoĔski Standard Przemysáowy JIS (ang. Japanese Industry Standard). ISO zatwierdziáo kod kreskowy QR code jako standard w 2000 roku – ISO/IEC 180004:2006). Opracowano na podstawie: Denso Wave, http://www.densowave.com/qrcode/index-e.html, International Organization for Standardization, http://www.iso.org/iso/catalogue_detail?csnumber=43655, Informacje o kodzie kreskowym, http://www.qrcode.pl/index.php. 21 PodajĊ za: Denso Wave, http://www.denso-wave.com/qrcode/index-e.html. 22 Kod QR ma zdolnoĞü korekcji báĊdów. Dane mogą byü odzyskane nawet w sytuacji, gdy znak jest czĊĞciowo zabrudzony lub uszkodzony. DostĊpne są cztery poziomy korekcji báĊdów: L – umoĪliwia odzyskanie okoáo 7% uszkodzonych danych, M – umoĪliwia odzyskanie okoáo 15% uszkodzonych danych, Q – umoĪliwia odzyskanie okoáo 25% uszkodzonych danych oraz H – umoĪliwia odzyskanie okoáo 30% uszkodzonych danych. PodajĊ za: Denso Wave, http://www.denso-wave.com/qrcode/index-e.html. 94 Magdalena Brzozowska-WoĞ Wykorzystując kod QR moĪna zapisaü m.in.: adres URL witryny (rysunek 1), jakikolwiek tekst, numer telefonu, adres e-mail, vCard (wizytówkĊ zawierającą imiĊ, nazwisko oraz dane kontaktowe), SMS (numer telefonu, wiadomoĞü), notatkĊ dotyczącą wydarzenia (nazwa, data oraz czas trwania, opis), wspóárzĊdne geolokalizacji (m.in. restauracji, hoteli), wi-fi network (SSID, hasáo, typ sieci). Proces odczytywania kodu QR przez telefon wyposaĪony w oprogramowanie do obsáugi odpowiedniego standardu kodu jest prosty. Wystarczy uruchomiü skanowanie i najechaü aparatem fotograficznym na fotokod. Program czytnika rozpozna go automatycznie i wywoáa odpowiednią funkcjĊ w telefonie. JeĞli kod zawiera numer telefonu, padnie pytanie, czy chcemy zadzwoniü pod zakodowany numer. Z kolei gdy zawiera wizytówkĊ vCard, wyĞwietli siĊ zapytanie, czy chcemy dodaü nowy kontakt do ksiąĪki adresowej. W przypadku zakodowanego obrazka lub tekstu zostaną one automatycznie wyĞwietlone na ekranie telefonu. OczywiĞcie w niektórych przypadkach, np. gdy kod kryje w sobie adres URL, niezbĊdna jest moĪliwoĞü poáączenia siĊ z Internetem. Telefon musi posiadaü system operacyjny (np. Android, Symbian, Windows, iOS, BlackBerry) i umoĪliwiaü nam korzystanie z áącza bezprzewodowego wi-fi. MoĪna znaleĨü wiele przykáadów dziaáaĔ promocyjnych wykorzystujących kody QR. Jednak problemem staáo siĊ namówienie uĪytkowników telefonów do zeskanowania kodu. Dlatego warto przyjrzeü siĊ grupie gáównie uĪywającej smartfonów w Polsce. Są to ludzie máodzi w wieku 20–29 lat, mieszkaĔcy duĪych aglomeracji miejskich, uczący siĊ lub pracujący na staáych posadach, o wyksztaáceniu co najmniej Ğrednim23. WáaĞnie ta grupa powinna stanowiü gáówny target kampanii wykorzystujących kody QR. Niestety zwiĊkszenie efektywnego zasiĊgu kampanii jest uzaleĪnione od tempa upowszechnienia siĊ smartfonów wĞród Polaków. Istotnym aspektem mobilnych dziaáaĔ promocyjnych jest uzyskanie zgody odbiorcy treĞci na jej otrzymanie. W przypadku kodów QR nadawca komunikatu nie musi uzyskaü zgody odbiorcy przekazu, gdyĪ akcjĊ inicjuje uĪytkownik smartfona. Jednak musi on zostaü przekonany, Īe otrzymuje coĞ, z czego bĊdzie miaá konkretny poĪytek lub bĊdzie tym zainteresowany. W komunikacji opartej na fotokodach waĪne jest to, Īe ma ona zapewniaü korzyĞci obu jej stronom. Sam proces komunikacji z uĪyciem kodów QR przebiega wedáug strategii pull, której centrum stanowi odbiorca. To on decyduje o zeskanowaniu QR code. Udana kampania wykorzystująca kody QR powinna rozpocząü siĊ od podjĊcia próby zrozumienia grupy docelowej. Musimy zastanowiü siĊ, czy osoby, do których bĊdzie skierowana kampania, potrzebują wyjaĞnienia dotyczącego stosowania kodów QR, czy powinniĞmy umoĪliwiü im pobranie czytnika kodów, czy kody bĊdą skanowali wewnątrz pomieszczeĔ, czy na zewnątrz. Kolejnym krokiem jest sprecyzowanie naszych celów, a nastĊpnie dostarczenie przydatnych i zarazem w pewien 23 Raport: Caáa prawda… QR code jako narzĊdzie komunikacji z klientami 95 sposób cennych dla grupy docelowej bodĨców motywujących do zeskanowania fotokodu (moĪe to byü zaproszenie do wziĊcia udziaáu w konkursie, zaoferowanie kuponu rabatowego, pobranie bezpáatnego e-booka lub artykuáu, rozmowa na Īywo z przedstawicielem firmy, zaproszenie do odbycia wirtualnej wycieczki, ukazanie dziaáania produktu lub realizacji usáugi dziĊki filmowi wideo, bezpáatne ĞciągniĊcie pliku mp3 lub teĪ uzyskanie dostĊpu do oferty dla VIP-ów). Niestety coraz wiĊcej firm w swoich kampaniach z uĪyciem kodów QR nie dostarcza Īadnej wartoĞci uĪytkownikom smartfonów, a przecieĪ w przypadku wymaganego poáączenia z Internetem uĪytkownicy páacą za nie. Takie rozczarowanie juĪ teraz zniechĊca do skanowania kodów. Dlatego w kampaniach trzeba sprecyzowaü i zapewniü jasne zachĊty oraz dostarczaü je uĪytkownikom. Karygodnym báĊdem jest teĪ nieprzetestowanie dziaáania fotokodów (naleĪy wykorzystaü wiele urządzeĔ, aplikacji dekodujących oraz skanerów jakoĞci – np. Qrafter, i-Nigma). Kod, którego nie da siĊ odczytaü po zeskanowaniu, moĪe mieü fatalny wpáyw na opiniĊ o kampanii, a co za tym idzie generuje równieĪ negatywne skojarzenia z marką. Trzeba teĪ mieü ĞwiadomoĞü, w jakich miejscach fotokody bĊdą skanowane. Negatywny wpáyw na jakoĞü odczytu ma zbyt maáy rozmiar kodu, brak zapewnienia tzw. cichej strefy wokóá kodu (biaáe obramowanie o szerokoĞci 4 moduáów), niezapewnienie odpowiedniego kontrastu kolorystycznego lub umieszczanie kodów na powierzchniach silnie odbijających Ğwiatáo. RównieĪ sama zawartoĞü kodu ma znaczenie. JeĞli do prawidáowego odczytu konieczna jest sieü wi-fi, to nie powinno umieszczaü siĊ noĞników z kodami w miejscach, w których nie ma zasiĊgu sieci. NajczĊstszym báĊdem popeánianym w kampaniach z uĪyciem kodów QR jest zastosowanie przekierowania do standardowej strony internetowej, która nie jest zoptymalizowana pod kątem urządzeĔ mobilnych, lub teĪ nastĊpuje pobieranie flash video w formacie nieobsáugiwanym przez systemy operacyjne stosowane w smartfonach. Nadal moĪna spotkaü siĊ z opiniami, Īe QR kody są statycznym narzĊdziem, Īe jeĞli zaistnieje koniecznoĞü modyfikacji kampanii, to trzeba na nowo drukowaü noĞniki zawierające fotokody. OczywiĞcie nadal moĪna tworzyü kody statyczne, ale juĪ nie ma takiego przymusu. JeĞli kampania ma trwaü dáuĪej lub materiaáy, na których umieszczony jest kod, mają byü stale aktualne, lepiej stosowaü dynamiczne kody QR. W ich przypadku nie trzeba martwiü siĊ o zmianĊ fotokodu na nowy, gdyĪ w kaĪdej chwili na bieĪąco moĪemy zmodyfikowaü podlinkowanie kodu. Mogą one teĪ udostĊpniaü treĞci pod kątem uĪywanego w smartfonie systemu operacyjnego. Dodatkową zaletą tych kodów jest teĪ moĪliwoĞü Ğledzenia procesu skanowania – zyskujemy informacje m.in. na temat tego, kiedy kod zostaá zeskanowany oraz w jakim miejscu (kraj, miasto). W komunikacji mobilnej, ze wzglĊdu na wspomnianą wczeĞniej koncentracjĊ na odbiorcy, nadawcy przekazu dąĪą do realizacji swoich celów poprzez zindywi- 96 Magdalena Brzozowska-WoĞ dualizowaną komunikacjĊ. DziĊki takiemu podejĞciu moĪe wzrastaü skutecznoĞü komunikacji. Jednak na rynku moĪna spotkaü przykáady niewáaĞciwego uĪycia kodów QR, które nie upraszczają dziaáaĔ tak, jak moĪna by siĊ spodziewaü, i nie oferują jasno okreĞlonych korzyĞci. Wynika to zapewne z niezrozumienia tego, Īe gáównym zadaniem fotokodów jest pozyskanie uwagi odbiorcy, zaoszczĊdzenie jego czasu oraz sprowadzenie czynnoĞci prowadzących do wejĞcia w proces komunikacji do minimum. WáaĞnie báĊdami moĪna táumaczyü tak niski odsetek osób skanujących kody QR w naszym kraju. Podsumowanie DziĊki nowym technologiom nasze Īycie codzienne staje siĊ coraz áatwiejsze. JeĞli tylko chcemy, to moĪemy mieü dostĊp do informacji o kaĪdej porze i w kaĪdym miejscu, w jakim siĊ znajdujemy. Szczególnie czĊsto korzystamy z telefonów komórkowych z uwagi na ich powszechnoĞü, niewielkie rozmiary i porĊcznoĞü. Coraz czĊĞciej uĪywamy ich nie tylko do pozyskiwania informacji, ale równieĪ do realizacji zakupów. Coraz czĊĞciej w dziaáaniach komunikacji mobilnej wykorzystuje siĊ teĪ kody QR. Wzbogacają one tradycyjne formy promocji sprzedaĪy, reklamy, a nawet samej sprzedaĪy, czego przykáadem mogą byü sieci sklepów Tesco i Cencosud, umoĪliwiające dokonywanie zakupów poprzez skanowanie kodów QR na stacjach metra w Korei Poáudniowej i Chile24. Fotokod moĪna umieĞciü wáaĞciwie na kaĪdym noĞniku. DziĊki temu przekaz moĪna wzbogaciü o filmy, muzykĊ, gry, zdjĊcia, mapy, umoĪliwiając odbiór w dowolnej wersji jĊzykowej. Fotokody moĪna teĪ generowaü w celu pozyskania wiĊkszej liczby fanów w serwisie spoáecznoĞciowym25. MoĪna zaryzykowaü stwierdzenie, Īe jedynym ograniczeniem zastosowania fotokodów jest wyobraĨnia marketerów. Literatura 1. 17,17 mln internautów w Polsce. Trzy czwarte dáuĪej niĪ 3 lata, Wirtualne Media, 07.08.2012, http://m.wirtualnemedia.pl/m/artykul/17-17-mln-internautow-w-polsce -trzy-czwarte-dluzej-niz-3-lata. 24 S. Deale: QR Codes Enable Virtual Shopping from Metro Stations in Chile and South Korea, Retailnet Group, 30.09.2011, http://www.instoretrends.com/index.php/2011/09/30/qrcodes-enable-virtual-shopping-from-metro-stations-in-chile-and-south-korea. 25 Platforma QRCodeLike – skanując kod smartfonem, otrzymuje siĊ adres strony docelowej, dziĊki temu moĪna wejĞü z poziomu telefonu komórkowego na dany fan page i doáączyü do grona fanów. Fani nagradzani są kuponami elektronicznymi i voucherami. QRCodeLike, http://www.qrcodelike.com. QR code jako narzĊdzie komunikacji z klientami 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 97 CBOS: ponad poáowa Polaków regularnie korzysta z Internetu, Dziennik Wschodni, 11.06.2012, http://www.dziennikwschodni.pl/apps/pbcs.dll/article? AID= /20120611/KRAJSWIAT/120619913. Deale S., QR Codes Enable Virtual Shopping from Metro Stations in Chile and South Korea, Retailnet Group, 30.09.2011, http://www.instoretrends.com/in dex.php/2011/09/30/qr-codes-enable-virtual-shopping-from-metro-stations-inchile-and-south-korea. Generation Mobile 2012. Raport badawczy – I edycja, maj 2012, Wydawcy: NoNoobs.pl SA, Antyweb Sp. z o.o., Polskie Badania Internetu Sp. z o.o. getqr.eu/pl. Homziak K.: Polski rynek smartfonów: zmiana lidera, Samsung przed Nokią, 22.02.2012, http://komorkomania.pl/2012/02/22/polski-rynek-smartfonow-zmianalidera-samsung-przed-nokia. Malinowska J.: Koncepcja dziaáaĔ komunikacji marketingowej z wykorzystaniem kodów QR dla sieci sklepów Empik, praca magisterska napisana pod kierunkiem M. Brzozowskiej-WoĞ, Wydziaá Zarządzania i Ekonomii Politechniki GdaĔskiej, GdaĔsk 2012. Miller B.A., Bisdikian C.: Uwolnij siĊ od kabli. Bluetooth, Helion, Gliwice 2003. MMA Updates Definition of Mobile Marketing (brak autora), Mobile Marketing Association, 27.12.2011, http://mmaglobal.com/news/mma-updates-definitionmobile-marketing. Pakulski M., Ring M.: Polski rynek mobilny. w: Raport Mobile 2011, red. D. Báaszczykiewicz, Internet Standard, maj 2011. QR kody nie hipnotyzują – wyniki badania Research.NK, 30.08.2012, http://media.nk.pl/pr/221280/qr-kody-nie-hipnotyzuja-wyniki-badania-researchnk#nk-. Raport: Caáa prawda o QR kodach, MEC, 04.06.2012, http://www.mecglobal.pl/ aktualno-ci/mec-news-2/raport-ca-a-prawda-o-qr-kodach. W I kw. w Polsce sprzedano 2,2 mln telefonów komórkowych. Prawie poáowa to smartfony, brak autora, 23.05.2012, Gazeta Prawna, http://biznes.gazetaprawna.pl/ artykuly/619541,w_i_kw_w_polsce_sprzedano_2_2_mln_telefonow_komorko wych_prawie_polowa_to_smartfony.html. www.denso-wave.com/qrcode/index-e.html. www.iso.org/iso/catalogue_detail?csnumber=43655. www.qrcode.pl/index.php. www.qrcodelike.com. 98 Magdalena Brzozowska-WoĞ QR CODE AS A COMMUNICATION TOOL WITH CUSTOMERS – STRENGTHS AND WEAKNESSES Summary When it comes to mobile marketing, marketers haven't only a challenge but a mandate to create something useful for consumers. Quick response codes are everywhere around us and they are a great idea for marketers, but consumers are not nearly as excited. QR codes allow to use different types of media, even the packaging. When scanned with a special app downloaded to a smartphone, QR codes can call up links, text messages or videos. They can allow e-commerce and payments. But some of people are confused about how to scan them. People have tried the technology were dissuaded by codes that offer little useful and valuable information. Translated by Magdalena Brzozowska-WoĞ ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 AGNIESZKA BUDZIEWICZ-GUħLECKA Uniwersytet SzczeciĔski INFORMACJA I WIEDZA CZYNNIKIEM ROZWOJU PRZEDSIĊBIORSTW Wprowadzenie Przeáom cywilizacyjny związany jest z procesem funkcjonowania gospodarki opartej na wiedzy, która staje siĊ zasobem strategicznym na wszystkich szczeblach gospodarowania. Olbrzymie znaczenie obecnie ma transfer wiedzy, który ma na celu podwyĪszenie innowacyjnoĞci przedsiĊbiorstw. DziĞ to nie kapitaá materialny, ale intelektualny ma kluczowe znaczenie w rozwoju organizacji i jest podstawowym czynnikiem jej sukcesu. 1. Gospodarka oparta na wiedzy Nowa gospodarka to pojĊcie, które jest stosowane w celu podkreĞlenia dwóch podstawowych uwarunkowaĔ przewagi konkurencyjnej opartej na wiedzy: globalizacji i najnowszych technologii informacyjnych. Związane jest z zastosowaniem elektronicznych technik i technologii sáuĪących tworzeniu, pozyskiwaniu, przechowywaniu i wykorzystywaniu informacji, a takĪe dalej – wiedzy, w celu zdobycia i utrzymania przewagi konkurencyjnej. Niesamowity postĊp techniczny i technologiczny pozwalający na przesyá informacji, rozwój rynku komunikacji elektronicznej1 oraz globalizacja są dwoma zjawiskami i siáami, które ksztaátują zmiany we wszystkich dziedzinach Īycia w XXI wieku. Kwestie informacji są w centrum uwa- 1 Szerzej: A. Budziewicz-GuĨlecka: Przeksztaácenia polskiego rynku usáug telekomunikacyjnych, w: Rynek usáug telekomunikacyjnych, red. H. Babis, K. Flaga-GieruszyĔska, LEX Wolters Kluwer business, Warszawa 2011, s. 102 i nast. 100 Agnieszka-Budziewicz-GuĨlecka gi. Nową gospodarkĊ wyróĪnia rola informacji, rozwijające siĊ dynamicznie technologie teleinformatyczne oraz procesy globalizacji. Do podstawowych cech gospodarki opartej na wiedzy naleĪą2: - w gospodarkach opartych na wiedzy wysoki procent PKB przeznaczany jest na edukacjĊ, badania naukowe, usáugi intelektualne oraz na produkty i usáugi informacyjne i komunikacyjne. Rezultatem jest wysoki poziom wyksztaácenia oraz powszechne stosowanie nowoczesnych technik informacyjnych; - gospodarki oparte na wiedzy charakteryzują siĊ dobrze rozwiniĊtą infrastrukturą, szczególnie informacyjną; - gospodarki oparte na wiedzy charakteryzują siĊ wysokim poziomem bezpieczeĔstwa transakcyjnego i wzajemnego zaufania podmiotów dziaáających na rynku. Wynika to z porządku prawnego i sprawnego systemu egzekucji prawa; - rynek przemysáów opartych na wiedzy jest rynkiem globalnym. Dotyczy to zarówno jego produktów, jak i podstawowego czynnika wytwórczego, jakim jest wiedza. Konkurencja na tym rynku ma charakter globalny i dominują na nim globalni gracze oraz ich koalicje. Gospodarki oparte na wiedzy są wiĊc gospodarkami otwartymi. Dotyczy to w moĪliwie najwiĊkszym stopniu rynków usáug, dóbr, kapitaáu i pracy. Wysoce konkurencyjne rynki gwarantują niski poziom cen i kosztów; - rozwój produktów i przedsiĊbiorstw opartych na wiedzy jest w znacznej mierze efektem przedsiĊbiorczoĞci; - gospodarki oparte na wiedzy bazują na solidnych podstawach makroekonomicznych. Oznacza to niski poziom inflacji i równowagĊ finansów publicznych. ZaáoĪenia do modelu budowania gospodarki opartej na wiedzy w Polsce przedstawia tabela 1. Realizacja spójnej polityki wymaga koordynacji pomiĊdzy rządem, samorządem, spoáeczeĔstwem i przedsiĊbiorstwami. Praktyczne zastosowania ICT w ostatnich latach miaáy zasadniczy wpáyw na zmiany w zasadach zarządzania firmą. Na bazie rozwaĪaĔ P. Druckera3 moĪna sformuáowaü kilka nowych paradygmatów w XXI wieku4: 2 Por. A.K. KoĨmiĔski: Jak zbudowaü gospodarkĊ opartą na wiedzy?, w: Rozwój polskiej gospodarki, red. G. Koáodko. Wyd. Polico-Art., Warszawa 2002, s. 157–158. 3 P. Drucker: Management Challenges for the 21st Century, Harper Business Publishing, New York 1999. 4 T. Wielicki, B. Skibicka: Nowe paradygmaty zarządzania firmą w gospodarce opartej na wiedzy, w: Organizacja oparta na wiedzy. Materiaáy do studiowania, red. B. Powichrowska, WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011, s. 101–102. Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw 101 Tabela 1 ZaáoĪenia do modelu budowania gospodarki opartej na wiedzy Poziom Poziom paĔstwa - - - Poziom samorządu - - - Poziom przedsiĊbiorstwa - - Zadania koordynacja dziaáaĔ w zakresie budowania gospodarki opartej na wiedzy z poziomu rządu (utworzenie stanowiska, instytucji koordynującej i wyznaczającej kierunki dziaáaĔ w zakresie gospodarki opartej na wiedzy), stworzenie spójnej polityki edukacji uczestników Īycia gospodarczego, zmiany w programach ksztaácenia na rzecz gospodarki opartej na wiedzy, w tym ustawiczne ksztaácenie, ramowe programy ksztaácenia dla kadr zarządzających i pracowników przedsiĊbiorstw (uwzglĊdniające wielkoĞü przedsiĊbiorstwa, branĪe), rozwój infrastruktury telekomunikacyjno-informatycznej (w tym upowszechnienie dostĊpu do Internetu), zwiĊkszenie nakáadów na sektor B+R, rozwój innowacyjnoĞci. powoáanie rady rozwoju (przedstawiciele administracji, gospodarki, nauki, organizacji pozarządowych), stworzenie stanowiska do spraw badaĔ i rozwoju (koordynacja dziaáaĔ w gminie i powiecie, integracja Ğrodowisk przedsiĊbiorcy– naukowcy, identyfikacja potencjaáu), tworzenie warunków do budowania gospodarki opartej na wiedzy w regionie (ulgi dla przedsiĊbiorstw inwestujących w badania i rozwój; programy partnerskie przedsiĊbiorstwa – oĞrodki naukowe, granty rozwojowe), szkolenia pobudzające ĞwiadomoĞü wpáywu koncepcji gospodarki opartej na wiedzy na rozwój gospodarczy regionu, prowadzenie warsztatów, debat. szkolenia ogólne dla wáaĞcicieli i prezesów (koszty i korzyĞci wdroĪenia rozwiązaĔ systemowych w zakresie gospodarowania wiedzą w przedsiĊbiorstwie), szkolenie specjalistyczne dla liderów gospodarowania wiedzą w przedsiĊbiorstwie, szkolenia instruktaĪowe, specjalistyczne dla pracowników. ħródáo: B. Powichrowska: Model gospodarowania wiedzą w maáych i Ğrednich przedsiĊbiorstwach, w: Organizacja oparta na wiedzy. Materiaáy do studiowania, red. B. Powichrowska, WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011, s. 112. - istnieje nie jeden, a wiele sposobów organizacji biznesu. Biznes ten powinien mieü moĪliwoĞü ciągáej metamorfozy i dostosowywania siĊ do zmieniających siĊ warunków. Dynamiczne, záoĪone i wielowymiarowe zmiany w otoczeniu biznesowym determinują koniecznoĞü ustawicznego doskonalenia istniejących struktur i zasad funkcjonowania wspóáczesnych przed- 102 Agnieszka-Budziewicz-GuĨlecka - - - - siĊbiorstw5. Zmiany te mogą byü tylko wtedy skuteczne, kiedy są oparte na rzetelnych informacjach, a wiedza o warunkach otoczenia dostarczana w odpowiednim czasie przez sprawny system informatyczny; nie ma jednej najlepszej struktury organizacyjnej dla przedsiĊbiorstwa; jest najlepsza struktura na dany moment. Wspóáczesne firmy muszą siĊ liczyü z koniecznoĞcią ciągáej zmiany struktury w zaleĪnoĞci od sytuacji. NarzĊdziem umoĪliwiającym taki poziom elastycznoĞci jest technologia informacyjna. SkutecznoĞü elastycznego dostosowywania struktury organizacyjnej firmy do zmieniającego siĊ otoczenia jest zawsze funkcją instytucjonalnej wiedzy posiadanej przez firmĊ; system nakazowy opierający siĊ na zaáoĪeniu, Īe kierujący posiada wiĊkszą wiedzĊ niĪ podwáadny, jest obecnie w raĪącej sprzecznoĞci z rzeczywistoĞcią. Kierowanie pracownikami w systemie nakazowym przestaje mieü zastosowanie. DuĪa iloĞü informacji i powszechny do niej dostĊp pracowników na wszystkich szczeblach, na przykáad w zastosowaniach systemów ERP, powoduje, Īe podwáadny musi wiedzieü duĪo wiĊcej w ramach powierzonego mu zakresu dziaáaĔ niĪ jego przeáoĪony. Rdzeniem dziaáania firmy przyszáoĞci bĊdą tymczasowe grupy ekspertów skupionych wokóá zadania z okreĞlonym budĪetem i czasem realizacji; w przeciwieĔstwie do tradycyjnego pojmowania zarządzania centralnym obiektem zainteresowania menedĪera wcale nie powinna byü firma jako taka, lecz jej otoczenie. Jest to wynik ogromnego wzrostu dynamiki i zmiennoĞci otoczenia biznesowego. PrzesuniĊcie uwagi menedĪera z firmy na jej zewnĊtrzne otoczenie jest moĪliwe dziĊki standaryzacji procesów biznesowych i ich wspomaganiu przez system informatyczny. Powtarzalne i stabilne procesy biznesowe umoĪliwiają sprawną informatyzacjĊ i pozwalają menedĪerowi na poĞwiĊcenie uwagi obszarom z otoczenia firmy. Dlatego teĪ hurtownie danych są projektowane tak, by generowaáy tyle samo wiedzy o firmie, jak i otoczeniu zewnĊtrznym; rozwój firmy jest wspomagany przez eksploracjĊ moĪliwoĞci na styku róĪnych technologii lub rynków. Eksploracja hybrydowych rozwiązaĔ technologicznych, mieszanych technologii i zmieniających siĊ zapotrzebowaĔ rynku wymaga wielu narzĊdzi z zakresu sprawnego zbierania danych, wytwarzania informacji i modelowania. NarzĊdzia takie oferują zaawansowane systemy informacyjne zarządzania i systemy zarządzania wiedzą. 5 D. Dziembek: Zarys strategii zarządzania wiedzą w organizacji wirtualnej, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012, s. 51. Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw 103 2. Wykorzystanie ICT w przedsiĊbiorstwach w Polsce Przejawem procesu globalizacji jest powszechne zastosowanie róĪnego rodzaju rozwiązaĔ elektronicznych obserwowanych obecnie w kaĪdym przejawie ludzkiej dziaáalnoĞci6. Rozwój Internetu oraz spektakularne sukcesy firm, które w krótkim czasie stawaáy siĊ liderami rynków, spowodowaáy wzrost zainteresowania strategicznym znaczeniem technologii informatycznych7. W ostatnich latach roĞnie znaczenie intranetu i ekstranetu, co zaprezentowano w tabeli 2. W 2009 roku liczba przedsiĊbiorstw komunikujących siĊ za ich pomocą wynosiáa odpowiednio 28% i 10%. Natomiast w roku 2010 obserwujemy znaczny wzrost – do 43% w przypadku intranetu i 15% w przypadku ekstranetu. Podobnie jak w przypadku wiĊkszoĞci wskaĨników równieĪ w wykorzystaniu intranetu i ekstranetu dominują duĪe przedsiĊbiorstwa (odpowiednio 59% i 27% w 2009 r.). Jest to zrozumiaáe nie tylko z powodów ekonomicznych, ale teĪ praktycznych, m.in. ze wzglĊdu na koniecznoĞü przekazywania wiĊkszej iloĞci informacji pomiĊdzy oddziaáami przedsiĊbiorstwa oraz jego dostawcami i klientami. Tabela 2 Wykorzystanie intranetu i ekstranetu w przedsiĊbiorstwach PrzedsiĊbiorstwa 2007 2008 2009 2010 ogóáem maáe 32,9 27,2 26,1 22,1 28,2 24,7 42,7 39,2 Ğrednie duĪe 50,8 68,4 37,0 55,0 40,0 59,2 52,5 70,0 ogóáem maáe Ğrednie duĪe 7,1 4,8 13,7 25,7 7,3 5,8 11,3 19,0 9,9 8,1 15,7 26,8 14,6 12,0 21,0 36,9 intranet ekstranet ħródáo: SpoáeczeĔstwo informacyjne w Polsce. Wyniki badaĔ statystycznych z lat 2006– 2010. Informacje i opracowania statystyczne, Warszawa 2010, s. 44. 6 M. Matulewski: Technologie informacyjne i komunikacyjne w rolnictwie precyzyjnym, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012, s. 444. 7 A. Drab-Kurowska: Poziom technologii informatycznych w przedsiĊbiorstwach województwa zachodniopomorskiego, Zeszyty Naukowe nr 597, Ekonomiczne Problemy Usáug nr 57, E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju, t. I, Wyd. Naukowe US, Szczecin 2010, s. 153. 104 Agnieszka-Budziewicz-GuĨlecka WskaĨnik dostĊpu do intranetu wĞród przedsiĊbiorstw w Polsce w 2009 roku w porównaniu do Ğredniej europejskiej byá niĪszy jedynie o 2 punkty procentowe. WiĊkszy dystans jest widoczny w przypadku wykorzystania ekstranetu, wynosi 8 punktów procentowych. W 2009 r. w krajach europejskich Ğrednio co drugi pracownik korzystaá z komputera w pracy. CzoáówkĊ paĔstw, w których odsetek zatrudnionych uĪywających komputer jest najwyĪszy, stanowią: Finlandia (70%) i Szwecja (68%). Pozycja Polski wzrosáa w stosunku do roku 2008 o 3 punkty procentowe, ale mimo tego zajmuje ona doĞü odlegáe miejsce. W przypadku komputera z dostĊpem do Internetu na wyĪszych pozycjach uplasowaáy siĊ: Dania (64%) i Finlandia (63%), podczas gdy w Polsce wskaĨnik ten jest o poáowĊ niĪszy8. Wedáug raportu na temat wykorzystania technologii informacyjno-telekomunikacyjnych 43% polskich przedsiĊbiorstw nie posiada wáasnej strony internetowej. Odsetek ten stanowią gáównie maáe przedsiĊbiorstwa, które na co dzieĔ korzystają z komputerów. 88% z nich ma dostĊp do Internetu, a 15% dokonuje zakupów i sprzedaĪy w sieci. Firmy te nadal nie doceniają wartoĞci posiadania wáasnej strony internetowej. W znacznej wiĊkszoĞci to duĪe przedsiĊbiorstwa, zatrudniające ponad 250 pracowników, posiadają wáasny adres www, gdyĪ jest ich 88,2%. W firmach Ğrednich, zatrudniających do 50 pracowników, wskaĨnik ten wynosi 79,2%. NajniĪszy odsetek stanowią przedsiĊbiorstwa maáe, zatrudniające do 50 pracowników. W ich przypadku zaledwie 51,9% posiada wáasną stroną. W Europie Ğredni wskaĨnik dla firm posiadających wáasną stronĊ WWW wynosi 67%9. PrzedsiĊbiorstwa posiadające wáasną stronĊ internetową przedstawiono w tabeli 3. Tabela 3 PrzedsiĊbiorstwa posiadające wáasną stronĊ internetową wedáug wielkoĞci PrzedsiĊbiorstwa ogóáem maáe Ğrednie duĪe 2007 53,2 46,7 74,9 86,8 2008 56,5 50,1 77,2 88,1 2009 57,4 51,9 79,2 88,2 2010 65,5 60,5 81,6 90,7 ħródáo: SpoáeczeĔstwo…, s. 34. 8 SpoáeczeĔstwo informacyjne…, s. 29. http://biznes.gazetaprawna.pl/artykuly/411823,tylko_polowa_polskich_firm_ma_wlasna strone_www.html Dla porównania w 2009 r. w krajach europejskich 64% przedsiĊbiorstw posiadaáo wáasną stronĊ WWW. RozbieĪnoĞci wystĊpujące pomiĊdzy poszczególnymi krajami byáy doĞü znaczne, np. Rumunia, gdzie tylko 28% przedsiĊbiorstw posiadaáo wáasną stronĊ internetową, i znajdująca siĊ na czele listy Dania z 88% firm ze stroną WWW. Polska w tym rankingu uplasowaáa siĊ na pozycji Ğredniej (57%). 9 Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw 105 Analiza wybranych danych okreĞlających cel korzystania z Internetu wskazuje na najwiĊksze zainteresowanie korzystaniem z usáug online w kontaktach z administracją publiczną. Ten rodzaj aktywnoĞci najczĊĞciej stosują przedsiĊbiorstwa duĪe. W 2009 roku aĪ 99% z nich kontaktowaáo siĊ z organami administracji publicznej drogą online, rzadziej firmy maáe – 87%. Z niewiele mniejszym zainteresowaniem korzystano z internetowych usáug bankowych i finansowych. Od 2006 do 2010 roku odsetek przedsiĊbiorstw korzystających z tego rodzaju usáug wzrósá o 18 punktów procentowych. Dynamika byáa odwrotnie proporcjonalna do wielkoĞci przedsiĊbiorstw. Najmniejsze zainteresowanie moĪna zauwaĪyü w szkoleniach i edukacji przez Internet10. Podsumowanie Internet jako narzĊdzie komunikacji ma niewątpliwie wiele wartoĞci dodanych w stosunku do pozostaáych mediów. Stanowi nie tylko medium przekazu informacji, ale równieĪ tworzy páaszczyznĊ rzeczywistoĞci spoáecznej, która umoĪliwia interakcje oraz tworzenie relacji spoáecznych i biznesowych. PrzewagĊ konkurencyjną opartą na wiedzy moĪna postrzegaü w róĪny sposób. Chodzi o wiedzĊ zarówno techniczną, jak i naukową, którą siĊ przedsiĊbiorstwo posáuguje, chociaĪ zazwyczaj nie stworzyáo jej samo. „Przewaga konkurencyjna polega na opanowaniu zastosowaĔ, które samo w sobie jest wiedzą i sekretem firmy. Wymaga ono nakáadów kapitaáu finansowego i intelektualnego i nie jest powszechnie dostĊpne, choü moĪe zostaü skopiowane przez inne firmy, ponoszące znacznie mniejsze nakáady”11. JednakĪe jeĪeli takie naĞladownictwo jest stosowane, tym mniejsze są osiągane korzyĞci, gdyĪ uzyskana w ten sposób przewaga konkurencyjna jest zazwyczaj bardziej krótkotrwaáa. PodejĞcie do przewagi konkurencyjnej opartej na wiedzy w ujĊciu szerszym wynika z uznania za wiedzĊ wszelkiej uĪytecznej informacji, którą firma posiada na zasadach wyáącznoĞci i którą jest w stanie wykorzystaü w celu osiągniĊcia lub umocnienia przewagi konkurencyjnej. Posiadanie wiedzy otwiera dostĊp do pozostaáych zasobów i umoĪliwia dziaáania tworzące bogactwo. „Jedynie ludzie są bowiem zdolni do tworzenia wartoĞci dodanej ukrytej w zasobach”. SpoáeczeĔstwo informacyjne poprzez swój rozwój stara siĊ uczyniü z technologii przesyáu informacji uniwersalne narzĊdzie optymali- 10 SpoáeczeĔstwo informacyjne…, s. 32. Dla porównania w 2009 r. kraje europejskie, jako gáówny cel uĪywania Internetu wymieniaáy korzystanie z usáug bankowych i finansowych (79%), na duĪą skalĊ rozpowszechnione w Estonii (93%), Litwie (93%) i Sáowenii (91%). Widoczne są istotne róĪnice wĞród paĔstw europejskich w zakresie szkoleĔ i edukacji online. WĞród prezentowanych 24 paĔstw europejskich ten rodzaj ksztaácenia cieszy siĊ najwiĊkszym zainteresowaniem na Litwie (55%), w Grecji (46%), Rumunii (46%) i Sáowacji (46%). 11 A.K. KoĨmiĔski: Jak zbudowaü gospodarkĊ…, s. 155. 106 Agnieszka-Budziewicz-GuĨlecka zujące funkcjonowanie róĪnych obszarów Īycia spoáecznego12. Informacja (i związana z nią wiedza) stają siĊ, obok ziemi, pracy i kapitaáu, czwartym i to bardzo istotnym czynnikiem produkcji. Wiedza w epoce globalizacji i Internetu jest zarazem zasobem, bogactwem i kapitaáem jednoczeĞnie. Wszystko to powoduje, Īe odpowiednie wykorzystanie technologii i technik informacyjnych moĪe dziĞ wielokrotnie zmniejszyü koszty produkcji czy usáug lub zwiĊkszyü ich rentownoĞü, a takĪe pozwala na wytwarzanie w Īądanym terminie produktów zindywidualizowanych, przystosowanych do potrzeb poszczególnych klientów. W gospodarce opartej na wiedzy czynniki rozwoju gospodarczego, takie jak surowce czy siáa robocza, są sukcesywnie zastĊpowane przez nowe czynniki, którymi stają siĊ pracownicy potrafiący wykorzystaü informacjĊ i wiedzĊ oraz infrastruktura informatyczna, a takĪe tworzone przez wáadze paĔstwowe warunki sprzyjające budowie oraz rozwojowi nowej gospodarki. Literatura 1. 2. 3. 4. 5. 6. Budziewicz-GuĨlecka A.: Przeksztaácenia polskiego rynku usáug telekomunikacyjnych, w: Rynek usáug telekomunikacyjnych, red. H. Babis, K. Flaga-GieruszyĔska, LEX Wolters Kluwer business, Warszawa 2011. Drab-Kurowska A.: Poziom technologii informatycznych w przedsiĊbiorstwach województwa zachodniopomorskiego, Zeszyty Naukowe nr 597, Ekonomiczne Problemy Usáug nr 57, E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju, t. I, Wyd. Naukowe US, Szczecin 2010. Drucker P.: Management Challenges for the 21st Century, Harper Business Publishing, New York 1999. Dziembek D.: Zarys strategii zarządzania wiedzą w organizacji wirtualnej, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012. Kotylak S.: Kontrola spoáeczna administracji w kontekĞcie rozwoju spoáeczeĔstwa informacyjnego, Zeszyty Naukowe nr 544, Ekonomiczne Problemy Usáug nr 35, Rynki przesyáu i przetwarzania informacji – stan obecny i perspektywy rozwoju, t. II, Wyd. Naukowe US, Szczecin 2009. KoĨmiĔski K.: Jak zbudowaü gospodarkĊ opartą na wiedzy?, w: Rozwój polskiej gospodarki, red. G. Koáodko, Wyd. Polico-Art., Warszawa 2002. 12 S. Kotylak: Kontrola spoáeczna administracji w kontekĞcie rozwoju spoáeczeĔstwa informacyjnego, Zeszyty Naukowe nr 544, Ekonomiczne Problemy Usáug nr 35, Rynki przesyáu i przetwarzania informacji – stan obecny i perspektywy rozwoju, t. II, Wyd. Naukowe US, Szczecin 2009, s. 122. Informacja i wiedza czynnikiem rozwoju przedsiĊbiorstw 107 7. Matulewski M.: Technologie informacyjne i komunikacyjne w rolnictwie precyzyjnym, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. I, Wyd. Naukowe US, Szczecin 2012. 8. Powichrowska B.: Model gospodarowania wiedzą w maáych i Ğrednich przedsiĊbiorstwach, w: Organizacja oparta na wiedzy. Materiaáy do studiowania, red. B. Powichrowska, WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011. 9. SpoáeczeĔstwo informacyjne w Polsce. Wyniki badaĔ statystycznych z lat 20062010. Informacje i opracowania statystyczne, Warszawa 2010. 10. Wielicki T., Skibicka B.: Nowe paradygmaty zarządzania firmą w gospodarce opartej na wiedzy, w: Organizacja oparta na wiedzy. Materiaáy do studiowania, red. B. Powichrowska, WyĪsza Szkoáa Ekonomiczna, Biaáystok 2011. INFORMATION AND KNOWLEDGE AS FACTORS IN ENTERPRISE DEVELOPMENT Summary The term New Economy serves to underline two fundamental determinants for a competitive advantage based on knowledge: globalization and the newest information technologies. The New Economy is characterized by the role of information, the dynamically developing information technologies as well as the globalization processes. The paper presents the use of ICT in enterprises in Poland. Translated by Agnieszka Budziewicz-GuĨlecka ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 KATARZYNA CHOJNACKA Uniwersytet Jana Kochanowskiego w Kielcach „NOWE PAĔSTWO” A NOWA GOSPODARKA – WYZWANIA I PROBLEMY Wprowadzenie „Stare problemy trzeba przezwyciĊĪaü nie tylko za pomocą nowych technologii, ale równieĪ stosując zmodyfikowaną – dostosowaną do wyzwaĔ epoki »nowej gospodarki« i sprzĊgniĊtej z nią globalizacji – nową politykĊ”1 – napisaá niezwykle trafnie G.W. Koáodko w jednej ze swoich publikacji. Czym bowiem jest wskazane w tytule „nowe paĔstwo” jeĞli nie „starym paĔstwem” postawionym w obliczu permanentnie zmieniających siĊ granic politycznych, spoáecznych, kulturowych, ale równieĪ handlowych. Owo „nowe paĔstwo” musi zatem nadal, tak jak i „stare”: koordynowaü dziaáania, tworzyü instytucje i nowy porządek gospodarczy. Jednak z tą róĪnicą, iĪ wymaga to obecnie staáego dostosowywania siĊ do coraz to bardziej zróĪnicowanej gospodarki globalnej, za którą powinna podąĪaü polityka paĔstwa. Zatem wáaĞciwe powiązanie i wykorzystanie narzĊdzi polityki fiskalnej i monetarnej to jedyny warunek pozwalający na osiągniĊcie przez daną gospodarkĊ wzrostu gospodarczego. W niniejszej publikacji zaprezentowana zostanie jedynie pewna niewielka czĊĞü niezwykle ciekawego problemu, jakim jest okreĞlenie bieĪących dylematów, przed którymi staje paĔstwo, rozumiane jako podmiot gospodarczy ingerujący w gospodarczą codziennoĞü. 1 G.W. Koáodko: „Nowa gospodarka” i stare problemy. Perspektywy szybkiego wzrostu w krajach postsocjalistycznej transformacji, w: „Nowa gospodarka” i jej implikacje dla dáugookresowego wzrostu w krajach postsocjalistycznych, red. G.W. Koáodko, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2001, s. 16. 110 Katarzyna Chojnacka 1. PaĔstwo: jego rola i funkcje – krótki rys historyczny Przywoáując opiniĊ P.A. Samuelsona i W.D. Nordhausa naleĪy przypomnieü, iĪ „gospodarki poszczególnych krajów cierpią niekiedy na skutek uáomnoĞci rynku. UáomnoĞci te prowadzą do nieefektywnej produkcji lub konsumpcji, i moĪe tu byü miejsce dla dziaáalnoĞci paĔstwa (mającej na celu leczenie tych gospodarczych niedomagaĔ). Jednak ów lekarz gospodarczych uáomnoĞci sam w wielu kwestiach jest uáomny i moĪe wywoáaü kolejną falĊ niedomagaĔ lub zaostrzyü te istniejące”2. Pojawia siĊ zatem potrzeba spojrzenia na moĪliwoĞci, jakie stoją przed „nowym paĔstwem” w omawianym zakresie. Jednak nie sposób tego dokonaü, jeĞli nie przywoáa siĊ kilku istotnych kwestii związanych z dziaáalnoĞcią paĔstwa w przeszáoĞci. Do kwestii roli paĔstwa moĪna byáo podchodziü dotychczas dwojako: od strony pewnych uniwersalnych kierunków dziaáalnoĞci wáadzy publicznej albo patrząc przez pryzmat poszczególnych organów3. DziaáalnoĞü gospodarcza, zwáaszcza w zakresie gospodarki rynkowej, nie mogáa i nadal nie moĪe przebiegaü w instytucjonalnej, prawnej i politycznej próĪni4. OdpowiedzialnoĞü za wáaĞciwy przebieg bodĨców pomiĊdzy elementami otoczenia danej gospodarki nie powinna leĪeü jednak wyáącznie po stronie paĔstwa, ale powinna byü dzielona pomiĊdzy poszczególne podmioty, które wchodzą w skáad caáego spoáeczeĔstwa. W XVI i XVII wieku widoczne byáo dąĪenie do jednoĞci wspólnoty, przestrzegania sprawiedliwoĞci i ustanowionych praw (nastĊpowaá wówczas rozwój doktryny merkantylistycznej)5. Podstawą „nowoczesnego paĔstwa” miaáa byü wówczas równoĞü stanów wobec prawa. Na bogactwo kraju wpáywaáa natomiast pracowita ludnoĞü, pracująca tak w przemyĞle, jak i rolnictwie. PaĔstwo miaáo staü na straĪy bezpieczeĔstwa wewnĊtrznego i zewnĊtrznego, aktywnie uczestniczyü 2 P.A. Samuelson, W.D. Nordhaus: Ekonomia 1, Wydawnictwo Naukowe PWN, Warszawa 2003, s. 89. 3 System publicznej wáadzy peáni nastĊpujące funkcje: normotwórczą, funkcjĊ rozdziaáu dóbr i wartoĞci (których iloĞü jest ograniczona w stosunku do potrzeb ujawnianych przez spoáeczeĔstwo), organizatorską, ochronną (gwarancyjną); ibidem, s. 109. 4 Jan Paweá II twierdziá, Īe paĔstwo powinno zagwarantowaü bezpieczeĔstwo, tak aby pracujący czáowiek mógá korzystaü z owoców swej pracy. Miaá to byü bodziec do wykonywania tejĪe pracy w sposób uczciwy i skuteczny. Ponadto wskazywaá na inną funkcjĊ paĔstwa, tj. czuwanie nad realizacją praw ludzkich w dziedzinie gospodarczej. Poza tym paĔstwo miaáo obowiązek popieraü dziaáalnoĞü przedsiĊbiorstw oraz wspieraü je w chwili kryzysu. Mogáo równieĪ interweniowaü, kiedy istnienie monopoli powodowaáoby zahamowanie czy stwarzanie przeszkód dla rozwoju. Por. Jan Paweá II, O paĔstwie, wydano w 2001, s. 47–49. 5 Nazwa kierunku pochodzi od sáowa mercante, które oznacza kupca bogacącego siĊ w handlu, zwáaszcza zagranicznym, niestroniącego od ryzykownych operacji finansowych. „Nowe paĔstwo” a nowa gospodarka – wyzwania i problemy 111 w produkcji przemysáowej, ingerowaü w handel zagraniczny poprzez regulowanie cen zbóĪ6. W XVII i XVIII wieku zerwano z merkantylizmem, a do gáosu doszáa koncepcja liberalna. Dwie szkoáy, jakie siĊ rozwinĊáy w tym okresie (fizjokratyzm i szkoáa klasyczna), negowaáy potrzebĊ ingerencji paĔstwa7. J.S. Mill twierdziá, Īe paĔstwo powinno gwarantowaü wolnoĞü jednostki (rozumianą jako wolnoĞü myĞli, sumienia, dyskusji, zrzeszania siĊ i ksztaátowania wáasnego modelu Īycia). W opozycji do zasad liberalizmu gospodarczego staáa póĨniejsza koncepcja protekcjonizmu paĔstwowego. Jej hasáem gáównym byáa obrona gospodarki przed obcą konkurencją. PaĔstwo miaáo stworzyü barierĊ ochronną w postaci odpowiedniej polityki celnej, miaáo staü siĊ swoistym „wychowawcą”8 w momencie wychodzenia z zacofania gospodarczego. RolĊ tą miaáo peániü do czasu, kiedy gospodarka osiągnie poziom pozwalający jej na wymianĊ handlową na zasadzie równego partnera9. Rozwój etatystycznych funkcji paĔstwa kojarzony jest z wiekiem XIX (fr. état – paĔstwo). Aktywna rola paĔstwa byáa widoczna wówczas we wszystkich dziedzinach Īycia spoáeczno-gospodarczego. PaĔstwu powierzano nową, dotąd niepodkreĞlaną rolĊ: postawiono je na straĪy uczciwej konkurencji. W obliczu tak ewoluujących poglądów na temat roli paĔstwa i koniecznoĞci lub braku koniecznoĞci jego ingerowania w Īycie gospodarcze pojawia siĊ pytanie: czy obecna, oparta gáównie na wiedzy, gospodarka równieĪ niesie za sobą nowy sposób postrzegania owej roli? Jest to niezwykle interesujący problem, wymagający jednak pewnego zakresu wiedzy na temat wspóáczesnej gospodarki. 2. Nowa gospodarka – cele i zaáoĪenia Przyjmując za Johnem Hicksem sposób postrzegania samej ekonomii, nie bĊdzie dziwiá nikogo fakt, Īe zajmując siĊ badaniem stale zmieniającego siĊ Ğwiata, 6 Por. W. Stankiewicz: Historia myĞli ekonomicznej, PWE, Warszawa 2000, s.122–126, oraz R. Milewski, Elementarne zagadnienia ekonomii, PWN, Warszawa 1999, s. 294. 7 Zwolennicy wolnoĞci gospodarczej gáosili hasáo: „Laissez faire, laissez passer!” i wierzyli w istnienie tzw. invisible hand. Efektywnie dziaáająca w oparciu o te zasady gospodarka rynkowa ograniczaáa rolĊ paĔstwa do minimum (miaáo ono za zadanie chroniü obywateli przed zewnĊtrzną agresją; ustanowiü sprawną administracjĊ, która zagwarantuje poszanowanie ustanowionych spoáecznych zasad; zapewniü spoáeczeĔstwu te dobra, których produkcja przez sektor prywatny okazaáaby siĊ nieopáacalna lub napotkaáaby na bariery). Por. R. Milewski, Elementarne zagadnienia…, s. 294. 8 Stąd mówi siĊ czĊsto o protekcjonizmie wychowawczym. 9 W. Stankiewicz: Historia myĞli…, s. 190. Znaczenie tego nurtu uwidoczniáo siĊ w XIX w. w Niemczech, kiedy to krytyce poddawano klasyczną zasadĊ opisaną powyĪej. Pozostawiono paĔstwu jedynie rolĊ „stróĪa porządku prawnego”. 112 Katarzyna Chojnacka musi ona dostrajaü siĊ do zmieniającego siĊ charakteru gospodarki10. Zatem konieczna moĪe okazaü siĊ rezygnacja z pewnych znanych nam teorii czy sposobów analizy, jeĪeli okaĪą siĊ one nieprzystające do bieĪącej sytuacji. OkreĞlenie „nowa gospodarka” staáo siĊ popularne dla niezwykle charakterystycznej, bardzo szybko siĊ rozwijającej gospodarki Stanów Zjednoczonych poáowy lat 90. XX wieku. Obecnie z punktu widzenia rozwoju teorii ekonomii znacznie bardziej popularne jest okreĞlenie „nowa ekonomia”11. Zatem chcąc wyjaĞniü od strony terminologicznej, jakie treĞci niesie ze sobą ów nowy termin, moĪna przywoáaü za A. Wojtyną definicjĊ I. Nakamury z 2000 roku. Zgodnie z nią nowa gospodarka to „pogląd, w myĞl którego innowacje w zaawansowanej technice i globalizacja rynków Ğwiatowych zmieniáy naszą gospodarkĊ na tyle, Īe musimy myĞleü o niej i dziaáaü w niej w inny sposób”12. Zatem w ramach nowej gospodarki podstawowym celem jest odnalezienie moĪliwoĞci osiągania szybkiego wzrostu gospodarczego. Nie jest on moĪliwy bez zmiany struktury gospodarki. Obecnie bazą zmian staje siĊ rozwój technik informatycznych, a nie, jak to byáo dotąd, rewolucja techniczna. Taka „nowa gospodarka” jest znacznie bardziej klarowna i przejrzysta, a wszelkie zmiany, za sprawą Internetu, są natychmiast widoczne. Stąd pojawia siĊ inne, równie popularne pojĊcie, tj. „naga gospodarka” (ang. nude economy)13. MoĪna zastanowiü siĊ w tym miejscu nad tym, czy okreĞlenie „nowa” moĪna zastąpiü okreĞleniem „lepsza”? Jednak jest to na tyle waĪne pytanie, Īe moĪe stanowiü przedmiot odrĊbnych rozwaĪaĔ. Wspomniano juĪ, Īe z punktu widzenia analizy makroekonomicznej okreĞlenie „nowa gospodarka” oznaczaü powinno tyle, co gospodarka charakteryzująca siĊ szybkim wzrostem gospodarczym. Przyczyniáy siĊ do tego niezwykle prĊĪnie rozwijające siĊ techniki informatyczne. „Nowa gospodarka” kojarzona jest zatem z: - niskim bezrobociem, - niską inflacją, 10 J.R. Hicks: Revolutions in economics, w: Method and Appraisal in Economics, red. S. Latsis, Cambridge University Press, Cambridge 1976, s. 201–218. 11 MoĪna przywoáaü w tym miejscu niezwykle ciekawą w zaáoĪeniach Nową EkonomiĊ Geograficzną (z ang. NEG), z którą nierozerwalnie związana jest postaü Paula Krugmana. Zajmuje siĊ ona aspektami przestrzennymi, w których istotne miejsce znalazáa kwestia wáaĞciwej alokacji. Poszukiwanie wáaĞciwego poáoĪenia geograficznego, odpowiedniego sąsiedztwa czy moĪliwoĞci ulokowania przemysáu we „wáaĞciwej odlegáoĞci” to istota wszelkiej aktywnoĞci ekonomicznej na Ğwiecie. Zestawienie tych kwestii z wymaganiami dotyczącymi transportu, ekonomicznymi aspektami ochrony Ğrodowiska czy dyfuzją innowacji pozostawia szerokie spektrum moĪliwoĞci podejmowania badaĔ nad rozwojem ekonomicznym w obliczu globalizacji. Por. K. Lewandowska-Gwarda, E. Antczak: Nowa ekonomia geograficzna i modele specjalne, w: Metody i modele analizy danych przestrzennych, red. B. Suchecki, Wyd. C.H. Beck, Warszawa 2010, s. 202. 12 A. Wojtyna: Czy tradycyjna ekonomia pozwala zrozumieü „nową gospodarkĊ”?, w: „Nowa gospodarka” i jej implikacje…, s. 33. 13 Ibidem. „Nowe paĔstwo” a nowa gospodarka – wyzwania i problemy 113 rekordowymi notowaniami na gieádzie, transformacją w prowadzeniu dziaáalnoĞci przez firmy, wzrostem zamoĪnoĞci gospodarstw domowych, spadkiem oszczĊdnoĞci, gaáĊziami gospodarki opartymi na wiedzy14. WĞród zwolenników „nowej ekonomii” moĪna znaleĨü poglądy o zbliĪającym siĊ koĔcu ery inflacji i o Ğmierci cyklu koniunkturalnego. Jednak wĞród przeciwników pojawiają siĊ gáosy, iĪ mimo Īe dzisiejsza komputeryzacja wpáywa na stan gospodarki, to jest jeszcze za wczeĞnie na peany z tego powodu. Prawdą jest, Īe nowe techniki przyczyniają siĊ do zwiĊkszenia wydajnoĞci i obniĪenia kosztów transakcyjnych. Jednak aby nowe procesy mogáy trwaü, potrzebna jest zmiana systemu gospodarczego (sprzyja im bowiem wolny, otwarty na zmiany, globalny rynek). Kolejna kwestia, mogąca znaleĨü siĊ w odrĊbnej publikacji, to próba znalezienia odpowiedzi na pytanie: czy okreĞlenie „nowa ekonomia” jest synonimem terminu „gospodarka wirtualna”? - 3. ZmiennoĞü gospodarki a problemy „nowego paĔstwa” W ostatnich latach wiele krajów odnotowaáo przyspieszony wzrost gospodarczy. Przyczyny takiego stanu rzeczy moĪna doszukiwaü siĊ w procesie intensywnego powiĊkszania aparatu wytwórczego, co jest konsekwencją wykorzystania teleinformatyki (z ang. ICT). Tego typu zmiany to przyczynek do zmian wpáywających na produktywnoĞü firm w poszczególnych branĪach, bez wzglĊdu na dáugoĞü okresu ich funkcjonowania w nich. Jednak osiągniĊcie wzrostu nie byáoby moĪliwe, gdyby nie odpowiednie kwalifikacje pracowników czy teĪ niezbĊdne zmiany organizacyjne w poszczególnych przedsiĊbiorstwach. Zatem w dáugim okresie niezbĊdna jest polityka ukierunkowana na rozwój teleinformatyki, ale takĪe skierowana na poprawĊ jakoĞci kapitaáu ludzkiego (tu nabiera znaczenia zrestrukturyzowany system edukacji), innowacyjnoĞci, czy osiągniĊcie pewnego poziomu przedsiĊbiorczoĞci. Nie wystarczają juĪ bowiem dziaáania zmierzające do kontroli inflacji czy koordynowania finansów publicznych15. Obecna epoka w literaturze przedmiotu byáa juĪ nieraz okreĞlana mianem epoki rewolucji naukowo-technicznej. A zatem uwidacznia siĊ nam nowa rola paĔstwa. Chodzi o potrzebĊ budowy kanaáów wymiany informacji. Jak podkreĞla W. Stankie- 14 Por. ibidem, s. 34. A.P. Balcerzak: PaĔstwo w realiach „nowej gospodarki”. Podstawy efektywnej polityki gospodarczej XXI wieku, Wydawnictwo Adam Marszaáek, ToruĔ 2009, s. 53. 15 114 Katarzyna Chojnacka wicz, nastĊpuje obecnie rozwój specyficznego typu infrastruktury16. Rynek prywatny usáug informacyjnych nie jest juĪ w stanie zapewniü tak duĪej struktury podaĪy usáug informatycznych, jakie są niezbĊdne z punktu widzenia caáej gospodarki. Inwestycje w nowe sieci są niezwykle kosztowne. Z tego teĪ powodu wielokrotnie potrzebne jest wsparcie organizacji finansowych i instytucji paĔstwowych. PaĔstwo ma równieĪ za zadanie zwalczaü praktyki monopolistyczne, a zatem nadal funkcja prawnej ochrony, mimo gospodarki globalnej, jest niezbĊdna. Niestety, jak siĊ okazuje, nowa generacja technologii pociąga za sobą koniecznoĞü dopasowania do niej systemu instytucjonalnego. Jak podkreĞla O. Williamson, modernizacja systemu instytucji odznacza siĊ niską dynamiką17. Niedopasowany do nowej technologii system instytucjonalny staje siĊ wobec tego „wąskim gardáem” wzrostu gospodarczego. Zmiana instytucjonalna, o której mowa, to zatem nic innego jak przejĞcie od modelu paĔstwa opiekuĔczego do nowej formy kapitalizmu. Forma ta nie przypomina jednak ani klasycznego leseferyzmu, ani wersji proponowanej przez zwolenników interwencjonizmu paĔstwowego (jak np. J.M. Keynesa). Jedna z definicji ekonomii, którą proponuje siĊ studentom, traktuje o problemie rzadkoĞci zasobów gospodarczych. Jednak w obecnych globalnych warunkach, w jakich funkcjonują gospodarki, moĪliwoĞci alokacji zasobów są zupeánie inne. Istnieje bowiem moĪliwoĞü zaopatrywania siĊ w nie poza granicami. To z kolei powoduje, Īe znaczenie tracą bariery narodowe. Jednak pojawia siĊ nowa potrzeba regulacji tego jakĪe obszernego juĪ dziĞ rynku, w porozumieniu z innymi gospodarkami na Ğwiecie. JeĞli wrócimy pamiĊcią do dwóch ostatnich dekad XX wieku, dominowaáa wówczas kontrolna rola paĔstwa, przejawiająca siĊ w organizowaniu przez nie procesów gospodarczych. Obecnie czĊĞü z ówczesnych narzĊdzi nie moĪe juĪ byü wykorzystywana. PrzedsiĊbiorstwa przeksztaácające siĊ w ponadnarodowe korporacje funkcjonują juĪ na zupeánie innych zasadach. UniemoĪliwia to paĔstwu prowadzenie polityki dyskrecjonalnej18. Podsumowanie System gospodarczy stale zmienia swoje oblicze. NaleĪy zatem podkreĞliü, Īe tak jak ewoluuje sama gospodarka, tak i ewolucji podlegają poglądy dotyczące roli 16 W. Stankiewicz: Ekonomika instytucjonalna. Zarys wykáadu, publikacja internetowa http://pwsbia.edu.pl/pdf_files/Waclaw_Stankiewicz_Ekonomika_Instytucjonalna_III.pdf, Warszawa 2012, s. 187. 17 O. Williamson: The New Institutional Economics: Taking Stock, Looking Ahead, „Journal of Economics Literature” 2000, Vol. 38, September, s. 595–613. 18 Por. W. BieĔkowski: Globalization, Integration and Government’s Competitiveness Policy, „Optimum – Economic Studies” 2004, Vol. 23, s. 11–25. „Nowe paĔstwo” a nowa gospodarka – wyzwania i problemy 115 paĔstwa w Īyciu gospodarczym. Ze wzglĊdu na niezbyt obszerną formĊ niniejszej publikacji nie sposób odwoáaü siĊ w niej do wielu kwestii, których przywoáanie byáoby tu wskazane. NakreĞlono jednak kilka elementów, które warto byáoby poddaü gáĊbszej analizie, popartej odwoáaniami do dorobku wielu ekonomistów (takich jak np.: R.J. Gordon, L.I. Nakamura, D.W. Jorgenson, K. Stiroh, C.D. Romer, P. Krugman etc.). KaĪda zmiana pociąga za sobą koniecznoĞü ponoszenia kosztów. W przypadku paĔstwa najbardziej kosztowne wydaje siĊ dostosowywanie systemu instytucjonalnego do wymagaĔ nowej gospodarki. Niestety likwidacja róĪnorodnych barier, jakie moĪe ono napotkaü na swojej drodze, musi wymagaü czasu. Nowa gospodarka nie musi oznaczaü gospodarki dobrobytu spoáecznego. Co wiĊcej, moĪna zaobserwowaü, iĪ paĔstwo traci obecnie narzĊdzia, do których niejednokrotnie odwoáywali siĊ autorzy publikacji z zakresu makroekonomii w XX wieku. Chodzi tu o jego aktywnoĞü w zakresie alokacji zasobów i redystrybucji dochodów. Wzrasta natomiast rola paĔstwa w zakresie opracowania takiego systemu gospodarczego, który bĊdzie sprzyjaá innowacjom, czy teĪ bĊdzie forowaá intensywną konkurencjĊ. To zadanie nie jest jednak proste. Dowodzi tego fakt wystąpienia kryzysu gospodarczego o doĞü duĪym zasiĊgu. Dominującą przyczyną byáa tu niewáaĞciwie prowadzona polityka monetarna w Stanach Zjednoczonych. Wskazana w tytule artykuáu nowa gospodarka tworzona jest równolegle z powstającą niemal z dnia na dzieĔ nową kulturą oraz z nowymi zachowaniami podmiotów na rynku (w obliczu nowych moĪliwoĞci dziaáania). Aby mógá powstaü w danym kraju spoisty system, niezbĊdna jest wspóápraca rządu, szkolnictwa oraz przemysáu. Przystosowanie siĊ do nowych warunków wymaga przede wszystkim niezwykáej otwartoĞci na zmiany. OtwartoĞcią taką zatem musi wykazaü siĊ „nowe paĔstwo”. Konieczne wydaje siĊ tu przezwyciĊĪenie strukturalnego zacofania, ale takĪe wzrost dynamiki badaĔ i prac rozwojowych czy przebudowa potencjaáu technicznego. Bez przestrojenia caáej gospodarki, czemu powinien towarzyszyü przede wszystkim rozwój edukacji, dokonanie dalszych zmian nie bĊdzie moĪliwe. Literatura 1. 2. 3. 4. Balcerzak A.P.: PaĔstwo w realiach „nowej gospodarki”. Podstawy efektywnej polityki gospodarczej XXI wieku, Wydawnictwo Adam Marszaáek, ToruĔ 2009. BieĔkowski W.: Globalization, Integration and Government’s Competitiveness Policy, „Optimum – Economic Studies” 2004, Vol. 23. Hicks J.R.: Revolutions in economics w: Method and Appraisal in Economics, red. S. Latsis, Cambridge University Press, Cambridge 1976. Koáodko G.W.: „Nowa gospodarka” i stare problemy. Perspektywy szybkiego wzrostu w krajach postsocjalistycznej transformacji, w: „Nowa gospodarka” i jej 116 Katarzyna Chojnacka implikacje dla dáugookresowego wzrostu w krajach postsocjalistycznych, red. G.W. Koáodko, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2001. 5. Lewandowska-Gwarda K., Antczak E.: Nowa ekonomia geograficzna i modele specjalne, w: Metody i modele analizy danych przestrzennych, red. B. Suchecki, Wyd. C.H. Beck, Warszawa 2010. 6. Milewski R.: Elementarne zagadnienia ekonomii, PWN, Warszawa 1999. 7. Samuelson P.A., Nordhaus W.D.: Ekonomia 1, Wydawnictwo Naukowe PWN, Warszawa 2003. 8. Stankiewicz W.: Ekonomika instytucjonalna. Zarys wykáadu, http://pwsbia.edu.pl/ pdf_files/Waclaw_Stankiewicz_Ekonomika_Instytucjonalna_III.pdf, Warszawa 2012. 9. Stankiewicz W.: Historia myĞli ekonomicznej, PWE, Warszawa 2000. 10. Williamson O.: The New Institutional Economics: Taking Stock, Looking Ahead, „Journal of Economics Literature” 2000, Vol. 38, September. 11. Wojtyna A.: Czy tradycyjna ekonomia pozwala zrozumieü „nową gospodarkĊ”?, w: „Nowa gospodarka” i jej implikacje dla dáugookresowego wzrostu w krajach postsocjalistycznych, red. G.W. Koáodko, Wydawnictwo WyĪszej Szkoáy PrzedsiĊbiorczoĞci i Zarządzania im. Leona KoĨmiĔskiego, Warszawa 2001. „NEW STATE” AND THE NEW ECONOMY – CHALLENGES AND PROBLEMS Summary New era usually means new challenges. Today The State is faced with a permanently changing borders of political, social, cultural and commercial. It must therefore coordinate, create institutions and a new economic order. This publication will be presented only a small part of a very interesting problem, which is to determine the current State’s dilemmas, operating under the “New Economy”. It will be seen as an economic entity impact in economic life. The whole analysis will include a brief mention of the role and functions of the state, from the historical perspective. Translated by Katarzyna Chojnacka ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 MACIEJ CIEĝLICKI THE STRATEGY OF INTERNATIONAL BUSINESS Introduction The word strategy has military origins. From the Greek “strategos” means “waging war”. In doing business, the word has a broader meaning. It is a collection of system concepts that rely on identifying long-term goals of the business. These objectives must be set out clearly and adequately to the possession of wealth, financial and human resources of the organization. Strategy is a plan of action that leads to the long-term target company. Every entrepreneur should first focus on determining the strategy of your business. It is not an easy task, but well-articulated strategy of the company, allows you to beat the competition in key areas of activity. Net operating strategy, especially in times of financial crisis, can survive the difficult moments of the life of the enterprise. When sales drop and costs increase awareness of the very strategy of the company by employees, motivates a more intense and effective work. To achieve success in business is the ability to determine the precise profile of the company and make the most of market conditions. Everyone recognizes the great importance of effort put into the creation and modernization of the company, but they all add that little bit of luck always helps to intensify it. Very important from the point of view of the potential success of the company are clearly defined and obvious to the customer offer. The more it is specified, the range of success may be higher. This offer should also be focused on a single product or service or offer overall, for a group of related products (services). Consumers can also attract new quality products under the offer or greatly reduced price. To get the market is not enough to have the product. Equally important is the size of your target market and strategy of the gain. It is therefore necessary to find 118 Maciej CieĞlicki a sufficiently large and rapidly growing market for their deals. You can also start operating in a narrow specialization and to exist in niche market. 1. The main idea The fundamental purpose of any business firm is to make a profit. A firm makes a profit if the price it can charge for its output is greater than its costs of producing that output. To do this, a firm must produce a product that is valued by consumers. Its mean that business firms engage in the activity of value creation. The price consumers are prepared to pay for a product indicates the value of the product to consumers. Firms can increase their profits in two ways: by adding value to a product so consumers are willing to pay more for it and by lowering the costs of value creation. A firm adds value to a product when it improves the product’s quality, provides a service to the consumer or customizes the product to consumer need in such a way that consumers will pay more for it. That is when the firm differentiates the product from that offered by competitors. Thus there are two basic strategies for improving a firm’s profitability – a differentiation strategy and a lowcost strategy. First you must define the company. In this case the company is seen as a value chain composed of a series of distinct value-creation activities including production, marketing, materials management, R&D, human resources, information systems and the firm infrastructure (Figure 1). We can categorize value creation activities as primary activities and support activities, The primary activities of a firm have to do with creating the product, marketing and delivering the product to buyers and providing support and aftersale service to the buyers of the product. We consider the activities involved in the physical creation of the product as production and those involved in marketing, delivery and aftersale services as marketing. Efficient production can reduce the costs of creating value (scale economies) and can add value by increasing product quality, which facilities premium pricing. The strategy of international business Fig. 1. 119 The firm as a value chain Source: M.E. Porter: Competitive advantage, Free Press, New York 1985, p. 79. Support activities provide the inputs that allow primary activities of production and marketing to occur. The materials management function controls the transmission of physical materials through the value chain, from procurement through production and into distribution. The R&D function develops new product and process technologies. An effective human resources function ensures that the firm has an optimal mix of people to perform its primary production and marketing activities. The information systems function makes certain that management has the information it needs to maximize the efficiency of its value chain and to exploit information based competitive advantages in the marketplace. A firm’s strategy can be defined as the actions managers take to attain the of the firm. The international business is the starting point of two strategies: differentiation and low cost. The differentiation strategy also called differentiated marketing strategy, quality leadership is finding those qualities that distinguish a particular company (products, services) from another and are important to a segment of potential customers. The company seeks to be unique (or beliefs about the uniqueness of buyers) in the industry. By this meets the needs of customers, those who instead prefer branded standard products. They are less sensitive to price1. Different strategies offer different degrees of differentiation. Differentiation doesn’t guarantee 1 J. Alktorn: Podstawy marketingu, Instytut Marketingu, Kraków 2003, p. 77. Maciej CieĞlicki 120 competitive advantage, especially if standard products sufficiently meet customer needs or if rapid imitation by competitors is possible. Durable products protected by barriers to quick copying by competitors are best. Successful differentiation can mean greater product flexibility, greater compatibility, lower costs, improved service, less maintenance, greater convenience. A differentiation strategy should be pursued only after careful study of buyers’ needs and preferences to determine the feasibility of incorporating one or more differentiating features into a unique product that features the desired attributes. A successful differentiation strategy allows a firm to charge a higher price for its product and to gain customer loyalty because consumers may become strongly attached to the differentiation features. A risk of pursuing a differentiation strategy is that the unique product may not be valued highly enough by customers to justify the higher price. Firms pursuing a differentiation strategy include The Limited, BMW, Ralph Lauren2. The low-cost strategy involves the firm winning market share by appealing to cost-conscious or price-sensitive customers. This is achieved by having the lowest prices in the target market segment, or at least the lowest price to value ratio (price compared to what customers receive). To succeed at offering the lowest price while still achieving profitability and a high return on investment, the firm must be able to operate at a lower cost than its rivals. There are three main ways to achieve this. The first approach is achieving a high asset turnover. In service industries, this may mean for example a restaurant that turns tables around very quickly, or an airline that turns around flights very fast. In manufacturing, it will involve production of high volumes of output. These approaches mean fixed costs are spread over a larger number of units of the product or service, resulting in a lower unit cost, i.e. the firm hopes to take advantage of economies of scale and experience curve effects. For industrial firms, mass production becomes both a strategy and an end in itself. Higher levels of output both require and result in high market share, and create an entry barrier to potential competitors, who may be unable to achieve the scale necessary to match the firms low costs and prices. The second dimension is achieving low direct and indirect operating costs. This is achieved by offering high volumes of standardized products, offering basic no-frills products and limiting customization and personalization of service. Production costs are kept low by using fewer components, using standard components, and limiting the number of models produced to ensure larger production runs. Overheads are kept low by paying low wages, locating premises in low rent areas, establishing a costconscious culture, etc. Maintaining this strategy requires a continuous search for cost reductions in all aspects of the business. This will include outsourcing, controlling production costs, increasing asset capacity utilization, and minimizing other costs including distribution, R&D and advertising. The associated distribution strategy is to 2 F.R. David: Strategic management. Concepts & Cases, Prentice Hall, New Jersey 1999, p. 62. The strategy of international business 121 obtain the most extensive distribution possible. Promotional strategy often involves trying to make a virtue out of low cost product features. The third dimension is control over the supply/procurement chain to ensure low costs. This could be achieved by bulk buying to enjoy quantity discounts, squeezing suppliers on price, instituting competitive bidding for contracts, working with vendors to keep inventories low using methods such as Just-in-Time purchasing or VendorManaged Inventory. Wal-Mart is famous for squeezing its suppliers to ensure low prices for its goods. Dell Computer initially achieved market share by keeping inventories low and only building computers to order. Other procurement advantages could come from preferential access to raw materials, or backward integration. Create strategies for companies operating at international markets is a very difficult task. Number of factors affecting the success of the task is very large. First of all, cultural factors, and reach different legal conditions. Therefore, a strategy of this kind of business is a kind of "local policies" in order to better adapt to market conditions. However, even in this case there is no full guarantee of success. Conclusions Any company operating in the market, regardless of its size, type of business, coverage and competitive position should be developed and effectively implemented strategy. The strategy is the concept of the organization over an extended period of time, having regard to the changes that may occur in both the external environment and the interior of the organization. Action as it relates to the company, which are crucial for competitive advantage. Using a welldeveloped strategy a company can not only gain a competitive advantage, but also the market leader, which seeks. The strategy is based on the company's success, which should develop, implement and continuously improve, to its relevance to the changing environment. Being an effective strategy is to determine the identity of the company and the creation of unique, allowing both its employees and the environment clearly distinguish the company from its competitors given. Literature 1. 2. 3. Alktorn J.: Podstawy marketingu, Instytut Marketingu, Kraków 2003. David F.R.: Strategic management. Concepts & Cases, Prentice Hall, New Jersey 1999. Porter M.E.: Competitive advantage, Free Press, New York 1985. 122 Maciej CieĞlicki STRATEGIE BIZNESU MIĉDZYNARODOWEGO Streszczenie KaĪda firma dziaáająca na rynku, niezaleĪnie od wielkoĞci, rodzaju prowadzonej dziaáalnoĞci, struktury organizacyjno-prawnej powinna posiadaü strategiĊ dziaáania. Strategia jest koncepcją organizacji w dáuĪszym okresie czasu, z uwzglĊdnieniem zmian, które mogą wystĊpowaü zarówno w samym przedsiĊbiorstwie, jak i otoczeniu zewnĊtrznym. Zagadnienie nabiera szczególnego znaczenia, jeĪeli bierzemy pod uwagĊ organizacje dziaáające na rynkach miĊdzynarodowych, a wiĊc na duĪo wiĊkszą skalĊ niĪ firmy krajowe. Obok róĪnic gospodarczych, politycznych, prawnych dochodzi jeszcze problem róĪnic kulturowych. W tym przypadku konstrukcja strategii i jej póĨniejsza realizacja jest zadaniem wielce záoĪonym. Wymaga to bardzo czĊsto tworzenia tzw. „podstrategii lokalnych” ĞciĞle dopasowanych do wymogów rynku lokalnego. Przykáady wielkich firm, np. Sony, Wal-Mart i wielu innych pokazują, Īe dalekosiĊĪna wizja ich zaáoĪycieli stanowi trwaáą podwalinĊ pod póĨniejszy sukces rynkowy. Niniejszy artykuá stara siĊ pokazaü pewien pogląd na zagadnienie tworzenia strategii przez przedsiĊbiorstwa dziaáające na rynkach miĊdzynarodowych. Patrząc na záoĪonoĞü rynku globalnego wydaje siĊ, Īe niniejsze zagadnienie wydaje siĊ byü zawsze aktualne. Táumaczenie Maciej CieĞlicki ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 BOGUSàAW KACZMAREK Uniwersytet àódzki UWAGI O NOWYM ZARZąDZANIU W NOWEJ GOSPODARCE Wprowadzenie Organizacje dziaáają dzisiaj w niekorzystnym dla siebie otoczeniu rozumianym jako caáoksztaát zjawisk, procesów i instytucji ksztaátujących ich stosunki wymienne, moĪliwoĞci sprzedaĪy, zakres dziaáania i perspektywy rozwojowe. Otoczenie to staje siĊ coraz mniej stabilne, bardziej wymagające i niepewne, co pomniejsza moĪliwoĞci zapewnienia sobie przez przedsiĊbiorstwo trwaáej egzystencji i dáugofalowego rozwoju, dziĊki wáaĞciwemu definiowaniu potrzeb rynku i ich zaspokajania w sposób bardziej efektywny, niĪ czyni to konkurencja1. Te utrudnienia wynikają miĊdzy innymi z nastĊpujących przyczyn: roĞnie záoĪonoĞü Ğrodowiska i rynku, a ryzyko wystĊpuje wszĊdzie, w kaĪdej dziedzinie dziaáalnoĞci, ze wzglĊdu na postĊpujący proces internacjonalizacji i globalizacji; zwiĊksza siĊ trudnoĞü dokáadnego programowania przyszáoĞci, wszelkie dáugofalowe strategie w przemyĞle stają siĊ niebezpieczne, poniewaĪ „zmuszają do zgadywania”, czego klient bĊdzie chciaá w przyszáoĞci; roĞnie liczba czynników (zmiennych) decydujących o sukcesie firmy oraz znaczenie elastycznego dziaáania zintegrowanego z potrzebami odbiorców; nastĊpuje szybka dezaktualizacja nawet najlepiej opracowanych planów, wzrasta liczba moĪliwych rozwiązaĔ i rosną koszty báĊdów w ocenie perspektywicznych korzyĞci, 1 Por. M.D. Hutt, Th.W. Speh: Zarządzanie marketingowe, PWN, Warszawa 1997, s. 29. Bogusáaw Kaczmarek 124 zwiĊksza siĊ liczba zarówno krajowych; jak i zagranicznych wydarzeĔ mających wpáyw na zachowanie siĊ i programowanie rozwoju przedsiĊbiorstwa; skraca siĊ okres, na jaki moĪna planowaü z poĪądanym stopniem pewnoĞci, a kluczem do sukcesu staje siĊ odbieranie ĞwieĪych sygnaáów z rynku i jak najszybsza ich realizacja; zwiĊkszają siĊ wymagania co do jakoĞci oraz terminowoĞci dostaw i usáug serwisowych; znacznie skraca siĊ czas przenoszenia, opracowywania i przechowywania informacji, spada ich wartoĞü i uĪytecznoĞü dla przedsiĊbiorstw, a jednoczeĞnie rosną koszty ich pozyskiwania; nastĊpuje wyraĨne przyspieszenie procesów, roĞnie szybkoĞü poczynaĔ i uzgodnieĔ, znaczenia nabiera ekonomia tempa: kaĪda nastĊpna chwila staje siĊ wiĊcej warta od tej, która ją poprzedza; roĞnie zainteresowanie spoáeczeĔstwa problemami humanistycznymi i ekonomicznymi, co powoduje zwiĊkszony nacisk na etyczne aspekty dziaáalnoĞci gospodarczej przedsiĊbiorstwa; postĊpuje proces demokratyzacji Īycia i roĞnie niepewnoĞü oraz zmiennoĞü systemu spoáecznego, co powoduje zachwianie równowagi (wzrost mobilnoĞci zawodowej, koniecznoĞü rywalizacji, poczucie niepewnoĞci zatrudnienia, itp.) i związane z tym utrudnienia w dostosowaniu siĊ do nowych warunków pracy i Īycia. 1. Nowe wyzwania wobec przedsiĊbiorstwa w nowej gospodarce ZmiennoĞü otoczenia zmusza przedsiĊbiorstwa do zmiany samych siebie, staáego doskonalenia swoich procesów, struktury i kultury, ciągáego budowania wáasnej wyróĪniającej zdolnoĞci, poszukiwania nowych czynników sukcesu, aby osiągnąü powodzenie na rynku i w sektorze swego dziaáania, a jednoczeĞnie uzyskaü potrzebny kapitaá reputacji. KaĪde przedsiĊbiorstwo staje zatem przed problemem wyboru koncepcji (strategii) swego dziaáania i czynników gwarantujących mu sukces2. Teoria i praktyka zarządzania dostarcza w tym wzglĊdzie wielu cennych wskazówek i przykáadów, które z pewnoĞcią uáatwiają osiąganie sukcesu. Alvin i Heidi Tofflerowie uwaĪają na przykáad, Īe najwspanialszym czynnikiem sukcesu dla wspóáczesnych przedsiĊbiorstw jest wiedza. „System wiedzy – piszą oni – jest dla wspóáczesnych firm Ğrodowiskiem bardziej nawet istotnym niĪ system bankowy, polityczny i energetyczny. 2 Por. B. Wawrzyniak: Zrozumieü wspóáczesne przedsiĊbiorstwo, WyĪsza Szkoáa PrzedsiĊbiorczoĞci i Zarządzania, Warszawa 1996, s. 7–10. Uwagi o nowym zarządzaniu w nowej gospodarce 125 (…) Wiedza staje siĊ uniwersalnym substytutem wszystkich zasobów: kluczowym zadaniem rozwiniĊtej gospodarki”3. DziĊki wiedzy przedsiĊbiorstwo staje siĊ organizacją inteligentną, zdolną do poznania i dopasowania siĊ do struktury otoczenia, do spodziewanych rezultatów lub ich braku, do generowania wáaĞciwych innowacji i ich weryfikowania na rynku, a takĪe kreowania wáasnej przyszáoĞci4. John Kay twierdzi, Īe sukces jest wynikiem wykorzystania zdolnoĞci, które wyróĪniają firmĊ w sposób trwaáy. Oczywistymi Ĩródáami tych zdolnoĞci są: innowacja, architektura (system stosunków wewnątrz firmy albo miĊdzy firmą a jej dostawcami i klientami lub jednym i drugim), reputacja oraz posiadane zasoby strategiczne. Wielu specjalistów od marketingu uwaĪa, Īe najwaĪniejszym Ĩródáem sukcesu firmy jest dobrze prowadzony marketing, którego celem jest zaspokojenie dotychczasowego klienta przewagą wartoĞci5. Niektórzy nawet twierdzą, Īe dla firmy najwaĪniejszy jest marketing, gdyĪ to przecieĪ rynek zapewnia jej egzystencjĊ. Wszelkie zatem jej dziaáania powinny zmierzaü do budowy i podtrzymywania w nim korzystanych relacji, czyli wszystko powinno byü podporządkowane logice marketingu, tj. zaspokojeniu potrzeb klienta przewagą wartoĞci6. Badania amerykaĔskie przeprowadzone w 43 „najlepszych” przedsiĊbiorstwach, reprezentujących róĪne gaáĊzie gospodarki, wykazaáy, Īe najwaĪniejszymi czynnikami ich sukcesu byáy7: skáonnoĞü (obsesja) do dziaáania, co polega na staáym wymuszaniu szybkiej analizy pojawiających siĊ problemów, formuáowaniu odpowiedzi na nie i bezzwáocznym wdraĪaniu zaproponowanych rozwiązaĔ dla najlepszej obsáugi rynku; bliskie i bezpoĞrednie kontakty z klientami, co polega na poznaniu ich potrzeb, preferencji i upodobaĔ, a nastĊpnie szybkim i niezawodnym ich zaspokajaniu, czyli szybciej niĪ konkurencja; autonomia i przedsiĊbiorczoĞü, która polega na stwarzaniu warunków samodzielnoĞci dziaáania jednostkom i zespoáom zdolnym do inicjatywy, aby powstaáy nowe koncepcje i nowe pomysáy; wydajnoĞü i efektywnoĞü poprzez ludzi, co oznacza wytworzenie u wszystkich pracowników przeĞwiadczenia, Īe ich dobra praca ma zasadnicze znaczenie i Īe bĊdą mieli oni korzyĞci wynikające z sukcesu firmy i wzrostu jej reputacji; 3 A. i H. Tofflerowie: Budowa nowej organizacji. Polityka trzeciej fali, Wydawnictwo „Zysk i S-ka”, PoznaĔ 1996, s. 34 i 38. 4 Zob. W.M. Grudzewski, I.K. Hejduk: Koncepcja kreowania organizacji inteligentnej w przedsiĊbiorstwach, „Organizacja i Kierowanie” 1997, nr 4, s. 3–22. 5 J. Kay: Podstawy sukcesu firmy, PWE, Warszawa 1996, s. 32. 6 Por. M.D. Hutt, Th.W. Speh: Zarządzanie…, s. 37. 7 R. McKenna: Marketing is Everything, „Harvard Business Review” 1991, nr 1–2, s. 65–79. Bogusáaw Kaczmarek 126 koncentracja na wartoĞciach, co oznacza poáoĪenie szczególnego nacisku na wartoĞci realizowane przez daną firmĊ (np. styl dziaáania, jakoĞü, niezawodnoĞü usáug, itp.) i wynikającą stąd filozofiĊ dziaáania; trzymanie siĊ swojej specjalnoĞci, co oznacza koncentracjĊ na podstawowym profilu firmy, a wiĊc wykorzystanie specyficznych umiejĊtnoĞci i doĞwiadczeĔ firmy; prosta struktura organizacyjna i nieliczny sztab, co oznacza utrzymanie niewielu szczebli zarządzania i niewielu pracowników na wyĪszych szczeblach zarządzania; wspóáistnienie dyscypliny i swobody, co oznacza, Īe jedne sfery dziaáania są wysoce scentralizowane, inne zaĞ zdecentralizowane. Ale moĪna, a nawet trzeba postawiü tezĊ, Īe im bardziej wspóáczesne przedsiĊbiorstwa stają siĊ organizacjami opartymi na wiedzy, tym wiĊkszą rolĊ w kreowaniu ich sukcesów odgrywają czynniki spoáeczne, a najwaĪniejsze z nich to: odpowiedzialnoĞü spoáeczna, nastawienie na ludzi, wewnĊtrzne negocjacje i styl dziaáania8. OdpowiedzialnoĞü spoáeczna oznacza, Īe przedsiĊbiorstwa widzą siebie jako integralną czĊĞü spoáeczeĔstwa i wobec tego dziaáają w sposób spoáecznie odpowiedzialny, speániając swoją powinnoĞü obywatelską, swego rodzaju zobowiązanie wobec spoáeczeĔstwa. W związku z tym nie uwaĪają one, Īe zysk jest jedynym celem biznesu; równie waĪne jest zapewnienie firmie trwania w dáugim okresie i korzystnego image’u w otoczeniu (ochrona Ğrodowiska, public relations). Dlatego teĪ starają siĊ one nie tylko wywiązywaü ze zobowiązaĔ prawnych, lecz takĪe inwestowaü w kapitaá ludzki, Ğrodowisko i stosunki z zainteresowanymi stronami, a wiĊc dobrowolnie inwestują w polepszenie spoáeczeĔstwa i ochronĊ Ğrodowiska9. Nastawienie na ludzi oznacza przekonanie, Īe pracownicy powinni czerpaü korzyĞci z postĊpu. PrzedsiĊbiorstwa realizują to podnosząc páace i jakoĞü Īycia swoich pracowników, tolerując róĪnice osobowoĞciowe i doskonaląc sposoby zarządzania zasobami ludzkimi m.in. dziĊki zwiĊkszeniu zakresu uprawnieĔ i odpowiedzialnoĞci oraz systematycznemu ich doksztaácaniu. WewnĊtrzne negocjacje z kolei oznaczają, Īe w przedsiĊbiorstwach decyzje podejmuje siĊ w drodze uzgadniania poglądów poszczególnych stron i dochodzenia do porozumienia lub kompromisu. Wychodzi siĊ z zaáoĪenia, Īe pracownicy zarówno na górze, jak i na dole hierarchii organizacyjnej powinni braü udziaá w podejmowaniu decyzji i poszukiwaniu optymalnego rozwiązania, gdyĪ to uáatwia ich zaangaĪowanie w sprawy firmy. 8 H. Bloom, R. Calori, Ph. De Woot: Zarządzanie europejskie, Poltext, Warszawa 1995, s. 25. 9 Zob. F. Flack, Kultura przedsiĊbiorstwa i odpowiedzialnoĞü spoáeczna, „SpoáeczeĔstwo” 2003, nr 3–4, s. 417–427; O. Bazzichi, Spoáeczna odpowiedzialnoĞü przedsiĊbiorstwa, „SpoáeczeĔstwo” 2003, nr 3–4, s. 493–501. Uwagi o nowym zarządzaniu w nowej gospodarce 127 Zmieniające siĊ przedsiĊbiorstwo musi dzisiaj stawaü siĊ organizacją Ğwiadomą swoich zadaĔ spoáecznych, a zarazem dziaáającą etycznie10. Etyczna firma to organizacja, która juĪ w swej misji zawiera pewien poziom kultury gospodarowania, która bĊdzie kierowaáa siĊ zasadą – zysk nie za wszelką cenĊ. Firma taka opracowuje swoje wáasne kodeksy, normy i wartoĞci, które z kolei z biegiem czasu zakorzeniają siĊ w ĞwiadomoĞci pracowników firmy11. PrzedsiĊbiorstwo nowej gospodarki musi na miarĊ swoich moĪliwoĞci odpowiadaü pozytywnie na waĪne spoáeczne wymagania naszych czasów, jakimi są: staáe podnoszenie jakoĞci pracy i Īycia w pracy, zatrudnienie dáugookresowe (zapewnienie dáugotrwaáego związku pracownika z firmą), decentralizacja wáadzy (poszerzenie procesów partycypacji w zarządzaniu), wzbogacenie motywacji (wzrost autotelicznych wartoĞci pracy) oraz ksztaátowanie zdrowego Ğrodowiska Īycia i zapewnienie jego ochrony. Sukcesu organizacji nie moĪna naturalnie zapewniü bez troski o ludzi, bez wáaĞciwej polityki kadrowej, doskonalenia warunków pracy, motywacji i komunikacji, a takĪe budowania sobie korzystnego wizerunku w otoczeniu. Michel Crozier na przykáad uwaĪa, Īe „powodzenie i sukces organizacji, tak niezbĊdne w nowej logice gospodarczej, bĊdzie uzaleĪnione przede wszystkim od rozwijania ludzkich umiejĊtnoĞci uczenia siĊ i doskonalenia” i dlatego teĪ „powinniĞmy odkryü wszelkie szanse, jakie niesie ze sobą Ğwiat, w którym zasoby ludzkie stają siĊ najwaĪniejsze (…). Inwestowanie w rozwój ludzi, ich ĞwiadomoĞci, ksztaácenie i doĞwiadczenie powinno zajmowaü miejsce coraz waĪniejsze w porównaniu z inwestowaniem w sferĊ materialną, która dla procesów strukturyzacji moĪe mieü znaczenie drugorzĊdne”12. Nasze polskie przedsiĊbiorstwa, aby podnieĞü swoją sprawnoĞü dziaáania i konkurencyjnoĞci, muszą staü siĊ organizacjami przedsiĊbiorczymi, muszą poszukiwaü nowych idei i stosowaü nowe rozwiązania, elastycznie i szybko dostosowywaü siĊ do zmian w otoczeniu i w zmianach tych dostrzegaü sposobnoĞci do podejmowania nowych rodzajów dziaáaĔ umoĪliwiających sukces. Istotnym warunkiem kreowania takich organizacji jest integracja pracowników z firmą. Nie wystarczy bowiem twórcza motywacja przedsiĊbiorcy, lecz konieczna jest takĪe mobilizacja pracowników, pozwalająca koncentrowaü wspólny wysiáek i zasoby na tym, co firmie przynosi lepsze efekty rynkowe lub znaczne przyrosty wartoĞci. Szybkie, elastyczne reakcje na wyzwania rynku wymagają partnerstwa, negocjacji, wspóápracy, umiejĊtnoĞci postĊpowania z ludĨmi i takiego wydawania poleceĔ, aby byáy one szybko i dobrze wykonane przy zaangaĪowaniu wáasnej inicjatywy pracownika. Bogdan Wawrzyniak, badając uwarunkowania przedsiĊbiorczoĞci, stwierdza, Īe to, czy firma jest przedsiĊbiorcza, zaleĪy zarówno od czynników tkwiących w niej 10 11 12 Por. L. ZbiegieĔ-Maciąg: Etyka zarządzania, CIM, Warszawa 1996, s. 32. Ibidem. M. Crozier: PrzedsiĊbiorstwo na podsáuchu, PWE, Warszawa 2003, s. 30–58. Bogusáaw Kaczmarek 128 samej, jak i leĪących na zewnątrz. Do najwaĪniejszych czynników wewnĊtrznych zalicza on politykĊ kadrową, zaĞ do zewnĊtrznych – konstrukcjĊ i sposób funkcjonowania systemu zarządzania gospodarką13. Znaczenie polityki w zakresie zarządzania zasobami ludzkimi w pobudzaniu i rozwiązywaniu wewnĊtrznej przedsiĊbiorczoĞci wydaje siĊ wyraĨne i nieodzowne dla funkcjonowania firm i kreowania ich sukcesu. W naszych przedsiĊbiorstwach potrzebne są powaĪne przewartoĞciowania, podjĊcie swoistej rewolucji w zarządzaniu, aby byáy one nie tylko blisko klienta, lecz takĪe blisko pracownika i spoáeczeĔstwa. PrzedsiĊbiorstwa muszą byü zatem bardziej wraĪliwe na wewnĊtrzne sprawy pracowników i sprawy publiczne. Muszą one umiejĊtnie zestrajaü interesy klientów, pracowników i spoáeczeĔstwa z wáasnymi celami. MenedĪerowie muszą zapewniü nie tylko wysoką jakoĞü produktów i atrakcyjną cenĊ, utrzymaü klientów i ich lojalnoĞü, aby zapewniü swoim firmom zysk i rozwój, ale takĪe czyniü je atrakcyjnymi miejscami pracy i organizacjami przyjaznymi otoczeniu. Muszą przede wszystkim inwestowaü w kapitaá ludzki, zwiĊkszaü potencjaá intelektualny swoich firm, albowiem to bĊdzie warunkowaü zasadniczo ich zdolnoĞci przedsiĊbiorcze; tworzenie organizacji na miarĊ spoáecznych wymagaĔ jutra, z których wynika wyraĨnie integracja ekonomicznej sprawnoĞci z humanistycznymi reguáami zarządzania. 2. Nowe wymagania wobec menedĪerów w nowej gospodarce WspóáczeĞni menedĪerowie polskich firm w opinii badaczy tego zjawiska (K. Doktór, B. Wawrzyniak, J. Gáadys-Jakóbik, J. Lipecki, S. Lachiewicz) powinni w swojej pracy menedĪerskiej koncentrowaü siĊ na polityce kadrowej i rentownym inwestowaniu w kapitaá ludzki, który staje siĊ gáównym czynnikiem rozwoju i bogacenia siĊ organizacji. Aby skutecznie konkurowaü na rynku, firmy muszą przyciągaü, zatrzymaü, motywowaü, a nade wszystko skutecznie wykorzystaü umiejĊtnoĞci najbardziej utalentowanych pracowników, jakich bĊdą w stanie pozyskaü. Muszą takĪe prowadziü ustawiczne szkolenie zaáóg, uczyü ich nowych umiejĊtnoĞci i nowych zachowaĔ, aby byáy one w stanie zrozumieü wprowadzane zmiany, zaakceptowaü je i podjąü (w razie potrzeby) skuteczne dziaáanie. Takie szkolenie umoĪliwiające pracownikom zdobywanie nowych praktycznych umiejĊtnoĞci ma ponadto tĊ zaletĊ, Īe zmniejsza u pracowników odczuwanie deprywacji potrzeby bezpieczeĔstwa i przyczynia siĊ do zabezpieczenia ich przyszáoĞci, co niewątpliwie wzmacnia motywacjĊ, nawet mimo ĞwiadomoĞci, Īe mogą oni utraciü pracĊ w danej firmie z powodu reorganizacji. Wobec rosnącej popularnoĞci „odchudzania” 13 B. Wawrzyniak: Innowacje i przedsiĊbiorczoĞü w przebudowie polskich przedsiĊbiorstw, KNOiZ PAN, Warszawa 2007. Uwagi o nowym zarządzaniu w nowej gospodarce 129 i reorganizacji, w procesie doksztaácania i rekwalifikacji musi siĊ aktywnie wáączyü takĪe system ochrony socjalnej. Muszą one stworzyü pracownikom moĪliwoĞci doskonalenia kwalifikacji, aby mieli oni szansĊ podejmowania nowych prac bądĨ rozpoczynania wáasnej dziaáalnoĞci, co osáabi opór wobec zmian, wynikający z obawy o utratĊ pracy, i uáatwi organizacjom oparcie aktualnych dziaáaĔ na polityce strategicznej umoĪliwiającej przystosowanie ich potencjaáu i struktury do zmieniającego siĊ otoczenia i wyzwaĔ przyszáoĞci14. Wydaje siĊ jednak, Īe najwaĪniejsze wyzwanie dla wspóáczesnych polskich menedĪerów polega na uĞwiadomieniu sobie i zrozumieniu, Īe „(…) nowy áad gospodarczy i spoáeczny w naszym kraju wymaga przeobraĪeĔ w sferze ĞwiadomoĞci i dziaáaĔ polskiego managementu, co nie jest moĪliwe bez ramowych unormowaĔ prawnych i odpowiednich polskich instytucji. Indywidualne uĪywanie wáasnoĞci lub ich uĪywanie w interesie akcjonariuszy prowadzi do patologii w gospodarowaniu majątkiem narodowym i niepotrzebnego podziaáu (stratyfikacji) spoáeczeĔstwa, atrofii porządku spoáecznego; wyáączeniu duĪej czĊĞci spoáeczeĔstwa z systemu zatrudnienia, w którym kaĪdy jest pozostawiony sam sobie i powinien usamodzielniü siĊ poprzez zaáoĪenie wáasnej firmy. JeĞli zaĞ chce pracowaü, musi siĊ godziü na najniĪsze páace, najgorsze warunki pracy i brak jakichkolwiek warunków bezpieczeĔstwa. NiepewnoĞü pracy i bytu dotyka niemal kaĪdego, naturalnie z wyjątkiem wáadzy, która dysponuje bezpiecznymi miejscami pracy dla uprzywilejowanych i pewnymi wysokopáatnymi posadami”15. W dobrze urządzonym spoáeczeĔstwie poczucie sprawiedliwoĞci jest dobrem kaĪdej osoby i kaĪdy ma moĪliwoĞü aktywnego uczestnictwa w jego Īyciu, zgodnie z pozycją zajmowaną w tym spoáeczeĔstwie i obowiązującym systemem wartoĞci. W takim spoáeczeĔstwie uĪywanie wáasnoĞci jest zgodne z dobrem ogóáu, a ludzie wáaĞciwie wypeániają swoje obowiązki i zobowiązania, a nie tylko korzystają z przywilejów, jakie daje im wáadza bądĨ posiadanie wáasnoĞci. Zadanie tworzenia takiego spoáeczeĔstwa, mimo duĪej autonomii róĪnych podmiotów, naleĪy do paĔstwa. „Naczelnym zadaniem paĔstwa – gáosi encyklika Centesimus annus – jest zagwarantowanie tego bezpieczeĔstwa tak, by czáowiek, który pracuje i wytwarza, mógá korzystaü z owoców tej pracy, a wiĊc znajdowaá bodziec do wykonywania jej skutecznie i uczciwie. (…) Obowiązkiem paĔstwa jest popieranie dziaáalnoĞci przedsiĊbiorstw poprzez tworzenie warunków zapewniających moĪliwoĞü pracy, dostarczanie bodĨców tam, gdzie owa dziaáalnoĞü jest niewystarczająca, albo przez udzielanie pomocy w chwilach kryzysu. PaĔstwo ma równieĪ prawo inwestowaü wówczas, gdy szczególne sytuacje wywoáane przez istnienie monopolu powodują zahamowanie czy stwarzają przeszkody dla rozwoju”16. 14 15 16 J. Penc: Reengineering dziaáania firmy, „Manager” 2005, nr 10. J. Penc: Nowe zarządzanie w nowej gospodarce, Warszawa 2010, s. 16. Ibidem. Bogusáaw Kaczmarek 130 Przed naszymi menedĪerami (i politykami) staje waĪne zadanie zmiany oddziaáywania firm na spoáeczeĔstwo, w którym one istnieją, wáaĞciwe zrozumienie roli rynku we wspóáczesnej gospodarce i niebezpieczeĔstw páynących z poddania siĊ jego dyktatowi. Nasi menedĪerowie muszą zatem zdobywaü i utrwalaü w sobie umiejĊtnoĞci zestrajania celów produkcji i rentownoĞci z celami spoáecznymi i odnowy Ğrodowiska, a wiĊc dokonaü zwrotu ku etyce – w tym takĪe ku etyce przedsiĊbiorczoĞci, która umoĪliwia peániejsze wykorzystanie wiedzy i zdolnoĞci ludzi w sáuĪbie przedsiĊbiorstwa, spoáeczeĔstwa i Ğrodowiska17. Ekonomia i styl nie muszą siĊ wykluczaü. W nowoczesnej gospodarce, opartej na wiedzy, moĪliwa jest symbioza wysokiej efektywnoĞci ekonomicznej z humanistycznymi i etycznymi reguáami postĊpowania, odchodzenia od wąskiego ekonomizmu, który w centrum Īycia zbiorowego stawia ekonomiĊ i podporządkowuje jej logice. UĞwiadomienie sobie przez menedĪerów koniecznoĞci jej symbiozy i jej promowanie jest niezbĊdne, jeĞli chcemy wprowadziü autentyczną demokracjĊ w Ğrodowisku pracy z jej rzeczywistymi humanistycznymi wartoĞciami, zapewniü gospodarce zdolnoĞü do zrównowaĪonego rozwoju, a spoáeczeĔstwu do godnego Īycia. Uczelnie ksztaácące menedĪerów powinny tworzyü i rozwijaü nowy model menedĪera, bardziej koncentrującego siĊ na ludziach i kapitale wiedzy, szerzej uwzglĊdniając aspekty miĊdzynarodowe. Czas juĪ skoĔczyü ze wzorem menedĪera – „inĪyniera” sprawnie rozwijającego zadania, jak optymalnie produkowaü i dystrybuowaü wyroby i usáugi, by zwiĊkszyü wartoĞü dla akcjonariuszy. Taki wizerunek menedĪera jest juĪ anachroniczny; techniczna sprawnoĞü, racjonalizacja dziaáania pod kątem inĪynierii wytwarzania i stosowania marketingu nie wystarczy, by sprostaü unijnej konkurencji i wyzwaniom przyszáoĞci. Potrzebni są menedĪerowie znający siĊ dobrze na organizacji pracy, kierowaniu ludĨmi i zarządzaniu miĊdzynarodowym, postĊpujący w sposób zgodny z przyjĊtym przez spoáeczeĔstwo systemem wartoĞci, który okreĞla, co w Īyciu jest najwaĪniejsze18. Dzisiejszy menedĪer powinien byü przede wszystkim specjalistą obdarzonym umiejĊtnoĞciami i kompetencjami w zakresie kierowania ludĨmi w organizacji i podejmowania rozsądnych decyzji. „Tym, czego przedsiĊbiorstwu trzeba – podkreĞla Peter Drucker – jest taka zasada zarządzania, która umoĪliwia peány rozwój indywidualnych siá ludzkich i odpowiedzialnoĞci, a równoczeĞnie nada wspólny kierunek poczuciu perspektywy i wysiákom, zapewni zespoáowoĞü pracy, harmonizując z dobrem wspólnym cele indywidualne”19. 17 18 19 Ibidem, s. 18. K. Blanchard, M. O’Connor: Zarządzanie przez wartoĞci, Warszawa 2008, s. 119. P.F. Drucker: Praktyka zarządzania, Akademia Ekonomiczna, Kraków 2004, s. 154. Uwagi o nowym zarządzaniu w nowej gospodarce 131 MenedĪerowie powinni mieü ĞwiadomoĞü, Īe w nowej gospodarce najwaĪniejszymi zasobami przedsiĊbiorstwa nie są juĪ surowce, kapitaá czy wartoĞci materialne, lecz pracownicy, ich wiedza, kwalifikacje i motywy, którymi kierują siĊ w swoim dąĪeniu do lepszej pracy, zmian i postĊpu. To oni bĊdą warunkowaü sukces firmy bez wzglĊdu na dysponowane zasoby, przeksztaácając posiadaną i pozyskiwaną wiedzĊ w trwaáe wartoĞci dla organizacji i dla rynku. Powinni mieü takĪe ĞwiadomoĞü, Īe dla sukcesu organizacji kluczowe znaczenie mają ich inicjatywy przywódcze wynikające z wiedzy, kreatywnoĞci i zaangaĪowania, a nie z zajmowanego stanowiska. Wáadza, którą sprawują nad innymi, nie moĪe byü traktowana jako wartoĞü sama w sobie i instrument kreowania wáasnego wizerunku czy teĪ pozycji spoáecznej, ale jako jedna z funkcji potrzebnych do podejmowania decyzji, programowania i realizacji zadaĔ oraz tworzenia przyszáoĞci organizacji dziĊki strategicznemu myĞleniu i Ğwiadomemu reagowaniu na wyzwania otoczenia, procesów internacjonalizacji i globalizacji. Od nowoczesnych menedĪerów wymaga siĊ bowiem tworzenia wizjonerskich idei i koncepcji dziaáania w powiazaniu z aktualnymi kompetencjami organizacji (distinctive competencies) i z uwzglĊdnieniem dáugofalowych prognoz rozwoju i moĪliwoĞci, jakie stwarza pozyskiwanie, przyswajanie i wzbogacanie wiedzy. Podsumowanie Nowa gospodarka – polska gospodarka potrzebuje udoskonalenia koncepcji zarządzania podmiotami gospodarczymi w záoĪonym miĊdzynarodowym i globalnym Ğwiecie zarządzania. Wskazuje ona jednoczeĞnie na obszary i problemy, przed którymi stoją wspóáczeĞni menedĪerowie. Nowoczesne problemy potrzebują zatem nowych rozwiązaĔ, nowego podejĞcia, nie wyáącznie merkantylnego i marketingowego, lecz holistycznego, syntetyzującego humanistyczne i ekonomiczne wartoĞci. Taka synteza powoduje, Īe zwykli ludzie (pracownicy) osiągają niezwykáe rezultaty i czynią swoją firmĊ efektywną i konkurencyjną, a wáasną egzystencjĊ spoáecznie peániejszą, bogatszą i z pozytywnym nastawieniem na lepsze jutro. Literatura 1. 2. 3. 4. Bazzichi O.: Spoáeczna odpowiedzialnoĞü przedsiĊbiorstwa, „SpoáeczeĔstwo” 2003, nr 3–4. Blanchard K., O’Connor M.: Zarządzanie przez wartoĞci, Warszawa 2008. Bloom H., Calori R., De Woot Ph.: Zarządzanie europejskie, Poltext, Warszawa 1995. Crozier M.: PrzedsiĊbiorstwo na podsáuchu, PWE, Warszawa 2003. 132 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. Bogusáaw Kaczmarek Drucker P.F.: Praktyka zarządzania, Akademia Ekonomiczna, Kraków 2004. Flack F.: Kultura przedsiĊbiorstwa i odpowiedzialnoĞü spoáeczna, „SpoáeczeĔstwo” 2003, nr 3–4. Grudzewski W.M., Hejduk I.K.: Koncepcja kreowania organizacji inteligentnej w przedsiĊbiorstwach, „Organizacja i Kierowanie” 1997, nr 4. Hutt M.D., Speh Th.W.: Zarządzanie marketingowe, PWN, Warszawa 1997. Kay J.: Podstawy sukcesu firmy, PWE, Warszawa 1996. McKenna R.: Marketing is Everything, „Harvard Business Review” 1991, nr 1–2. Penc J.: Nowe zarządzanie w nowej gospodarce, Warszawa 2010. Penc J.: Reengineering dziaáania firmy, „Manager” 2005, nr. 10. Tofflerowie A. i H.: Budowa nowej organizacji. Polityka trzeciej fali, Wydawnictwo „Zysk i S-ka”, PoznaĔ 1996. Wawrzyniak B.: Zrozumieü wspóáczesne przedsiĊbiorstwo, WyĪsza Szkoáa PrzedsiĊbiorczoĞci i Zarządzania, Warszawa 1996. Wawrzyniak B.: Innowacje i przedsiĊbiorczoĞü w przebudowie polskich przedsiĊbiorstw, KNOiZ PAN, Warszawa 2007. ZbiegieĔ-Maciąg L.: Etyka zarządzania, CIM, Warszawa 1996. NOTES ON THE NEW MANAGEMENT IN THE NEW ECONOMY Summary This paper presents the thesis that the New Economy (Polish economy), and suggests new challenges for companies operating as actors and managers, as organizers and managers functioning and operation of these companies. What is needed is a change in the orientation of the theory and practice of management thinking, to whom and why to serve organized, collective action and encourage entrepreneurship, and about what should be the mission of a modern and effective science of management. Translated by Bogusáaw Kaczmarek GOSPODARKA ELEKTRONICZNA ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 JAN BRZÓSKA Politechnika ĝląska ZASOBY INFORMACJI W INNOWACYJNYCH MODELACH BIZNESU Wprowadzenie Funkcjonujące w globalnej gospodarce, w warunkach nasilających siĊ zjawisk kryzysowych przedsiĊbiorstwa poszukują róĪnorodnych, czĊsto nowatorskich rozwiązaĔ i metod zarządzania. Osiąganie przez przedsiĊbiorstwa rentownoĞci i konkurencyjnoĞci jest obecnie w duĪym stopniu uzaleĪnione od zdolnoĞci do wprowadzania przez nie innowacji. W praktyce wiąĪe siĊ to z kreowaniem i stosowaniem w przedsiĊbiorstwie odpowiedniej strategii i modelu biznesowego1. Problematyka modelowania biznesowego, a w szczególnoĞci dynamiki tego typu modeli, jest istotna w sytuacji obserwowanej w Ğwiatowej gospodarce zmiennoĞci (turbulencji) otoczenia, nasilającej siĊ konkurencji i zjawisk kryzysowych przy jednoczesnym rosnącym znaczeniu i moĪliwoĞciach wspóápracy miĊdzyorganizacyjnej. Organizacje gospodarcze, dostosowując siĊ do takiej sytuacji, coraz czĊĞciej budują i stosują odpowiednie modele biznesu, w szczególnoĞci takie, które są zdolne do generowania i dyfuzji innowacji. Celem artykuáu jest zaprezentowanie koncepcji modelu biznesu zorientowanego na kreowanie i wykorzystywanie przez przedsiĊbiorstwo innowacji stanowiących (w decydującym stopniu) o jego przewadze konkurencyjnej. W prowadzonych badaniach2, na których oparto siĊ w tym opracowaniu, model 1 Porównanie pojĊü strategii i modelu biznesu przedstawiono w: T. GoáĊbiowski, T. Dudzik, M. Lewandowska, M. Witek-Hajduk: Modele biznesu polskich przedsiĊbiorstw, Szkoáa Gáówna Handlowa, Warszawa 2008, s. 50–55 oraz J. Brzóska: Model biznesowy – wspóáczesna forma modelu organizacyjnego zarządzania przedsiĊbiorstwem „Organizacja i Zarządzanie” 2009, nr 6, s. 6–8. 2 Praca badawcza: Innowacje jako czynnik dynamizujący modele biznesowe (symbol N N 115 412840), Gliwice 2011–2013. Jan Brzóska 136 taki nazwano innowacyjnym modelem biznesu. Drugim celem niniejszego opracowania jest przedstawienie roli, jaką w takim modelu odgrywają zasoby informacji. W artykule przedstawiono koncepcjĊ modelu biznesu opartego na zasadach tzw. nowej ery innowacji, eksponując w nim takie elementy jak: infrastruktura spoáeczna, procesy biznesowe oraz infrastruktura techniczna 3. Przedmiotem badaĔ jest problematyka modelowania systemów zarządzania dotycząca w szczególnoĞci aspektu roli zasobów informacji w kreowaniu i funkcjonowaniu innowacyjnych modeli biznesu. Przedstawiono dwa istotne konteksty zasobów informacji związane z tą problematyką. Pierwszy to ujĊcie ich jako zasobów endogenicznych – informacje stanowią fundament wiedzy dla innowacyjnych procesów i produktów. Drugi to traktowanie informacji jako zasobu zewnĊtrznego (egzogenicznego) mającego charakter globalny, ale i lokalny(regionalny), stanowiąc przestrzeĔ komunikacji, z której korzysta przedsiĊbiorstwo w kreowaniu i absorpcji innowacji. Problematyka modeli biznesu ma przede wszystkim znaczenie praktyczne, stąd w sposób syntetyczny przedstawiono studium przypadku w formie wyników badaĔ nad dynamiką takiego modelu w przedsiĊbiorstwie usáugowo-handlowym sektora hutniczego. 1. Koncepcja modeli biznesu kreującego innowacje Problematyka koncepcji i budowy modeli biznesowych w ostatniej dekadzie cieszy siĊ rosnącym zainteresowaniem praktyków i teoretyków zarządzania. Spotkaü moĪna wiele koncepcji i klasyfikacji modeli biznesu4, co wobec záoĪonoĞci problemu jest doĞü oczywiste. Wobec faktu, Īe w przypadku wielu przedsiĊbiorstw ich konkurencyjnoĞü i efektywnoĞü w duĪym stopniu zaleĪy od ich zdolnoĞci i skutecznoĞci wprowadzania innowacji, to z bogatego spektrum koncepcji modeli biznesu przedstawiono te, które w sposób szczególny zorientowane są na proinnowacyjne strategie i dziaáania. Interesujące podejĞcie do problematyki oddziaáywania innowacji na wzrost konkurencyjnoĞci i rozwój organizacji przedstawiá G. Hamel. WyraĪa siĊ ono w sformuáowanej przez niego innowacyjnej koncepcji biznesu (business concept innovation), której wyrazem i podstawą aplikacyjną jest odpowiedni model biznesu5 zdolny do przeprowadzania radykalnych (rewolucyjnych) zmian (innowacji). 3 C.K. Prahalad, M.S. Krishnan, New Age of Innovation, McGraw-Hill 2008, s. 15 i dalsze. 4 Por. T. GoáĊbiowski, T. Dudzik, M. Lewandowska, M. Witek-Hajduk, Modele…, s. 17–72; M. JabáoĔski, Podnoszenie wartoĞci spóáek kapitaáowych poprzez dynamiczne dostrajanie modeli biznesu, w: Zarządzanie procesami restrukturyzacji, red. R. Borowiecki, A. Jaki, UE w Krakowie, Kraków 2012, s. 214; J. Brzóska: Modele strategiczne przedsiĊbiorstw energetycznych, Wydawnictwo Politechniki ĝląskiej, Gliwice 2007, s. 32–37. 5 Por. G. Hamel: Leading the revolution, Harvard Business School Press 2002, s. 60 i dalsze. Zasoby informacji w innowacyjnych modelach biznesu 137 Jego komponentami są: bazowa strategia, strategiczne zasoby, áącznoĞü i relacje z klientami, wartoĞci sieci6. Szczególnie dwa ostatnie elementy modelu wymagają nowatorskiego wykorzystywania i generowania informacji do budowania wiedzy dla innowacji. Modele biznesu zorientowane na innowacje w znacząco wiĊkszym stopniu niĪ np. nowe technologie zmieniają istniejący ukáad konkurencji, czĊsto burząc istniejący w tym wzglĊdzie stan rzeczy. Z kolei K. Obáój7, definiując model biznesu „jako poáączenie koncepcji strategicznej firmy i technologii jej praktycznej realizacji rozumianej jako budowa áaĔcucha wartoĞci pozwalającego na skuteczną eksploatacjĊ oraz odnowĊ zasobów i umiejĊtnoĞci”, dostrzega zagroĪenia páynące z konkurencyjnego otoczenia związane z ich imitowalnoĞcią. Zniwelowanie tych zagroĪeĔ wymaga koniecznoĞci ciągáego doskonalenia modeli biznesowych, co moĪna okreĞliü jako swoistą „ucieczkĊ do przodu”. NajwaĪniejszym instrumentem ich doskonalenia są innowacje cząstkowe i przeáomowe. Do modeli biznesu cechujących siĊ orientacją strategiczną zaliczyü moĪna nowatorskie podejĞcie do dziaáalnoĞci przedsiĊbiorstwa opartej na innowacjach, który przedstawili W. Chan Kim i R. Mauborgne8. Autorzy ci opracowali zasady, instrumenty oraz schematy dziaáaĔ umoĪliwiające budowĊ, przestrzeni rynkowej, w której (ich zdaniem) nie ma konkurencji. Prezentowaną koncepcjĊ nazywają strategią báĊkitnego oceanu9, opierając ją na innowacji wartoĞci. Z punktu widzenia konfiguracji zasobów informacji model taki wymaga unikalnego związku pomiĊdzy zasobami informacji endogenicznymi tworzącymi wiedzĊ innowacji produktowej a informacjami zewnĊtrznymi potencjalnego nowego obszaru rynkowego. Jednym z filarów innowacyjnej gospodarki jest prowadzenie efektywnych i skutecznych aplikacyjnie badaĔ naukowych. Model biznesowy realizacji projektów badawczo-rozwojowych przedstawiá P. Kulaczuk10. W cytowanej pracy przedstawiono 6 wariantów modeli biznesu B+R. KaĪdy z nich opisano wykorzystując koncepcjĊ elementów konstytuujących model biznesu opracowaną przez T. GoáĊbiowskiego, T. Dudzika, M. Lewandowską i M. Witek-Hajduk11. Są nimi: propozycja wartoĞci dla klienta (partnera ze sfery biznesu), zasoby i kompetencje, miejsce w áaĔcuchu wartoĞci, sposoby 6 Ibidem, s. 73. K. Obáój: Tworzywo skutecznych strategii, PWE, Warszawa 2002, s. 97 i dalsze. 8 Zob. W. Chan Kim, R. Mauborgne: Strategia BáĊkitnego Oceanu. Jak stworzyü wolną przestrzeĔ rynkową i sprawiü, by konkurencja staáa siĊ nieistotna, Wydawnictwo MT Biznes, Warszawa 2006. 9 W odróĪnieniu od dotychczasowych koncepcji konkurowania, nazywanych ogólnie „strategią czerwonego oceanu”, zob. ibidem, s. 38. 10 P. Kulawczuk: Modele biznesowe realizacji projektów badawczo-rozwojowych, w: M. Bąk, P. Kulawczuk: PrzedsiĊbiorczy Uniwersytet. Praktyczna uĪytecznoĞü badaĔ naukowych i prac badawczo-rozwojowych. Projektowanie i prowadzenie badaĔ naukowych we wspóápracy z gospodarką, Warszawa 2009, s. 133–168. 11 T. GoáĊbiowski, T. Dudzik, M. Lewandowska, M. Witek-Hajduk: Modele..., s. 62–94. 7 Jan Brzóska 138 pozyskiwania Ğrodków. PodejĞcie biznesowe do badaĔ oraz elementy modelu wskazują na koniecznoĞü dysponowania i zarówno wiedzą dla realizacji projektu, jak i zasobami informacji dla danego rynku W przypadku wyĪszych uczelni i instytutów naukowych oznaczaü to moĪe koniecznoĞü budowania takich zasobów wiedzy od podstaw. Twórcy zasad tzw. nowej ery innowacji, tj. C.K. Prahalad i M.S. Krishnan12, traktują model biznesu jako jeden z najwaĪniejszych elementów struktury transformacji biznesu. Filarami transformacji są dwie zasady: 1. WartoĞü opiera siĊ na wyjątkowych spersonalizowanych doĞwiadczeniach i oczekiwaniach klientów. PrzedsiĊbiorstwa muszą koncentrowaü siĊ na indywidualizacji wartoĞci dla klienta. NiezaleĪnie od liczby klientów uwagĊ naleĪy centralnie skierowaü siĊ na pozycjĊ jednostki. Filar ten oznacza siĊ jako N = 1 (doĞwiadczenie pojedynczego klienta w czasie). 2. Wszystkie przedsiĊbiorstwa mają dostĊp do globalnego ekosystemu obejmującego takĪe zasoby. Uwaga przedsiĊbiorstw ogniskuje siĊ na dostĊpie do zasobów, a nie tylko na ich posiadaniu. Ten filar oznacza siĊ jako R = G (zasoby są globalne od wielu dostawców, mogą pochodziü z dowolnego miejsca na kuli ziemskiej). W prowadzonych badaniach opracowano model biznesu kierując siĊ powyĪszymi zasadami, uwaĪając, Īe jest on wáaĞciwy dla rozwoju gospodarki opartej na wiedzy stanowiącej podstawĊ innowacyjnoĞci zarówno krajowej, jak i regionalnej gospodarki. Elementy tego modelu przedstawia prawa czĊĞü rysunku 1. 2. Wykorzystanie zasobów informacji i wiedzy w modelu biznesu Gospodarka oparta na wiedzy (GOW, knowledge-based economy), która ma charakter zjawiska globalnego, obecna jest na wszystkich poziomach struktur gospodarczych. Model biznesu zdolny do kreowania i wykorzystywania przez przedsiĊbiorstwo innowacji, stanowiący w decydującym stopniu o jego przewadze konkurencyjnej, jest niejako rezultatem, ale i elementem takiej gospodarki. Na rysunku 1 przedstawiono w sposób schematyczny zaleĪnoĞci pomiĊdzy podstawowymi kategoriami zarządzania wiedzą i innowacyjnym modelem biznesu. Informacja i wiedza oraz umiejĊtnoĞü ich wykorzystania w modelu biznesowym są związane ze zwiĊkszaniem skutecznoĞci realizacji celów strategicznych przedsiĊbiorstw (w tym szczególnie ukierunkowanych na wzrost konkurencyjnoĞci i innowacyjnoĞci), procesów biznesowych oraz budową architektury spoáecznej i technicznej. UmiejĊtnoĞü ich wykorzystania sáuĪyü powinna budowaniu strategii i planowaniu i operacyjnej dziaáalnoĞci, której etapami są: 12 C.K. Prahalad, M.S. Krishnan: New Age…, s. 44. Zasoby informacji w innowacyjnych modelach biznesu 139 ZARZĄDZANIE WIEDZĄ W INNOWACYJNYM MODELU BIZNESU KATEGORIE ZARZĄDZANIA WIEDZĄ ELEMENTY MODELU BIZNESU Innowacje (ujĊcie przedmiotowe) Proces innowacyjny Infrastruktura spoáeczna Systemy zarządzania Zasoby kadrowe Kompetencje, umiejĊtnoĞci MądroĞü Systemy rozwoju kadr (skuteczne wykorzyst. wiedzy) Inteligencja (sprawne wykorzyst. wiedzy) Procesy biznesowe: Proces marketingu Wiedza jawna i skodyfikowana Proces obsáugi klientów Proces produkcji Proces realizacji usáug Proces handlowy Zasoby informacji Infrastruktura techniczna Systemy ICT(w tym cyfryzacja) Dane Systemy techniczne Bazy danych Urządzenia techniczne i logistyczne Rys. 1. Podstawowe kategorie zarządzania wiedzą wykorzystywane w innowacyjnym modelu biznesu ħródáo: opracowanie wáasne. Jan Brzóska 140 okreĞlenie potrzebnych zasobów informacji i wiedzy stymulującej innowacje bĊdące atutem strategicznym, - decyzja, czy obecne zasoby informacji (endogeniczne i zdolnoĞü do wykorzystywania zasobów egzogenicznych) oraz wiedza i jej kierunek rozwoju są wystarczające dla zagwarantowania przewagi strategicznej opartej na innowacjach, - okreĞlenie kluczowych umiejĊtnoĞci niezbĊdnych do wykorzystania posiadanej wiedzy dla kreowania konkretnych rodzajów innowacji, - weryfikacja i dostosowanie procesów biznesowych oraz technologii do przyjĊtej strategii, - ksztaátowanie architektury spoáecznej (w tym kultury) pielĊgnującej i rozwijającej wiedzĊ. Istotną rolĊ dla budowy i funkcjonowania innowacyjnych modeli biznesu odgrywają zewnĊtrzne systemy i Ĩródáa informacji stanowiące fundament przestrzeni komunikacji. Schemat struktury modelu biznesu w kontekĞcie wykorzystywania zasobów informacji przedstawiono na rysunku 2. Znaczenie problematyki wykorzystywania informacji otoczenia w przyjĊtej koncepcji modelu biznesu wynika m.in. z koniecznoĞci wykorzystywania przez nowoczesne przedsiĊbiorstwa zasobów zewnĊtrznych – zarówno globalnych, jak i regionalnych. W przypadku tych ostatnich waĪną rolĊ odgrywa regionalna polityka innowacji. Przykáadowo w najnowszej Regionalnej Strategii Innowacji13 dla województwa Ğląskiego jednym z jej celów strategicznych jest znaczące zaawansowanie digitalizacji w sieciach usáug publicznych14. Warto równieĪ zauwaĪyü inne przedsiĊwziĊcia regionalne dla poprawy dostĊpu do zasobów informacji, takie jak stworzenie Regionalnego Systemu Informacji i Regional Data Center. Zapewnią one usáugi hostingowi dla przedsiĊwziĊü o znaczeniu wojewódzkim, jak i dla inicjatyw podejmowanych w ramach wspóápracy miĊdzyregionalnej15. - 13 Regionalna Strategia Innowacji Województwa ĝląskiego na lata 2013–2020, Katowice 2012 (dokument przyjĊty przez Sejmik Samorządowy Województwa ĝląskiego), s. 30. 14 Regionalna Strategia…, s. 30. 15 ĝląskie mocne informacją. Strategia Rozwoju SpoáeczeĔstwa Informacyjnego Województwa ĝląskiego, Katowice 2009, s. 114–128. Zasoby informacji w innowacyjnych modelach biznesu Wykorzystywanie zasobów 141 Zindywidualizowana wartoĞü dla klientów – K = 1 globalnych R = G Model biznesu (dochodowoĞü i konkurencyjnoĞü oparta na innowacjach) Architektura Spoáeczna System zarz. Zasoby kadr. Motywacja Kompetencje Rozwój pracowników Informacje budujące wiedzĊ HR Proces biznesowy 1 Proces biznesowy …n Architektura Techniczna Technologia ICT (w tym cyfryzacja) Urządzenia techniczne i logistyczne Systemy produkcyjne i techniczne Informacje wykorzy- Zasoby informacji wykorzystywane stywane w procesach w ICT biznesowych i technologii Zasoby informacji Konkurenci Makrootoczenie Dostawcy B+R Rys. 2. Zasoby informacji wykorzystywane w modelu biznesu ħródáo: opracowanie wáasne z wykorzystaniem: C.K. Prahalad, M.S. Krishnan: New Age…, s. 33–34. Jan Brzóska 142 3. W kierunku budowy innowacyjnego modelu biznesu – studium przypadku Opracowaną metodĊ badania modeli biznesowych zastosowano do konkretnych organizacji gospodarczych w róĪnych sektorach gospodarki. Przedstawiony przykáad dotyczy przedsiĊbiorstwa handlowo-usáugowego, dysponującego trzema zakáadami terenowymi, w których funkcjonują: centra serwisowe produktów stalowych. sprzedaĪ materiaáów budowlanych, usáugi projektowe i doradztwo techniczne. W przedsiĊbiorstwie przeprowadzono badania zmian modelu biznesowego w aspekcie zmian architektury i procesów biznesowych. W tabeli 1 przedstawiono charakterystykĊ modelu biznesowego stosowanego w badanym przedsiĊbiorstwie w latach 2006–2008 oraz w latach 2009–2011. Analiza modelu biznesu wskazuje, Īe dynamice procesów biznesowych towarzyszy rozwój zasobów informacji aplikowanych w procesach zarządczych. Tabela 1 Zmiany elementów modelu biznesu badanego przedsiĊbiorstwa latach 2006–2011 Okresy Lata 2006–2008 Elementy Lata 2009–20011 Architektura spoáeczna Zatrudnienie Udziaá prac. z wyksztaác. inĪ. i handlowym 134 148 96 101 98 112 42 38 42 68 72 72 Strategiczne kompetencje Handlowe: sprzedaĪy wyrobów hutniczych i materiaáów budowlanych. Obsáuga klientów, kompetencje wspóápracy z producentami wyrobów hutniczych. InĪynierskie i handlowe: serwisu wyrobów hutniczych, produkcji konstrukcji stalowych. Projektowe, doradcze CRM. Wspóápraca z producentami, z klientami, orientacja prosumencka. Zasoby informacji i wiedzy Ograniczony zakres sformalizowanej wiedzy i informacji. Informacje i wiedza pozyskiwane indywidualnie przez pracowników (relatywnie wąski zakres). Wykorzystywanie wiedzy ukrytej. ZwiĊkszony zakres sformalizowanych informacji i wiedzy (szkolenia). Informacje i wiedza pozyskiwane indywidualnie przez pracowników (szerszy zakres). Architektura techniczna Zasoby materialne (wielkoĞü i struktura majątku, charakterystyka potencjaáu Ĩródáa dostaw, organizacja). Zasoby logistyczne i sáuĪące sprzedaĪy detalicznej i hurtowej. Relatywnie niski poziom kapitaáu wáasnego. Dobrze zorganizowany system dostaw. Dobra lokalizacja skáadów handlowych. Wzrost kapitaáu wáasnego. Zasoby logistyczne sáuĪące sprzedaĪy detalicznej i hurtowej. Nowoczesne urządzenia techniczne. ĝrodki transportowe. Dobrze zorganizowany system dostaw. Dobra lokalizacja. Zasoby informacji w innowacyjnych modelach biznesu 143 Zasoby informacji i ich wykorzystanie Podstawowe rozwiązania informatyczne w zakresie ksiĊgowoĞci i sprzedaĪy. Informacje o klientach i konkurencji wykorzystywane w wiedzy ukrytej (wąski zakres). Mapa procesów Procesy biznesowe Procesy biznesowe: zakupy, sprzedaĪ wyrobów hutniczych, marketing rynku wyrobów hutniczych. Sáabo rozbudowane procesy HR. Outsourcing usáug transportowych. Procesy biznesowe: serwis produktów hutniczych, zakupy, sprzedaĪ wyrobów hutniczych, marketing, projektowanie i doradztwo. Bardziej rozbudowane procesy HR, rozwój i dobór kadr, system motywacji. Controlling, zarządzanie ryzykiem. Typ i struktura áaĔcucha wartoĞci Prosty áaĔcuch wartoĞci – tworzenie wartoĞci oparte na marĪy handlowej. RozwiniĊty áaĔcuch wartoĞci, dostosowanie caáego áaĔcucha do potrzeb klienta, tworzenie wartoĞci oparte na specjalistycznych usáugach. Zasoby informacji i ich wykorzystanie Niewielkie wsparcie systemami informacyjnymi procesów biznesowych. Wykorzystanie informacji w wiedzy ukrytej, Wsparcie procesów innowacji systemami informacyjnymi, Wykorzystanie informacji do budowy wiedzy jawnej, benchmarking. System informatyczny controllingu, system CRM. Systemy projektowania inĪynierskiego, systemy sterowania przeróbką metali. Rozwijanie ICT. Korzystanie z usáug typu cloud computing. Procesy biznesowe ħródáo: opracowanie wáasne. Podsumowanie Zmiany dokonujące siĊ w przedsiĊbiorstwach spowodowane nasilającą siĊ konkurencją i zjawiskami kryzysowymi powodują aplikacjĊ modeli biznesowych zorientowanych na kreowanie i dyfuzjĊ innowacji. Dynamika tych modeli, wyraĪająca siĊ rozwojem infrastruktury spoáecznej i technicznej, związana jest z wykorzystaniem zasobów informacji budujących systemy wiedzy zdolnych do aplikacji innowacji oraz pozyskiwania zasobów zewnĊtrznych (globalnych). Przeprowadzone badanie w przedsiĊbiorstwach wskazuje na stosownie coraz skuteczniejszych informacyjnych systemów zarządzania (np. CRM, cloud computing, benchmarking) wspierających i zmieniających procesy biznesowe. Zasoby informacji w coraz wiĊkszym stopniu wykorzystywane są w zarządzaniu wiedzą do jej kodyfikacji (tworzenia wiedzy jawnej) obejmujących np. wiedzĊ o rynku, interesariuszach, konkurentach czy partnerach do wspóápracy. 144 Jan Brzóska Literatura Brzóska J.: Model biznesowy – wspóáczesna forma modelu organizacyjnego zarządzania przedsiĊbiorstwem, „Organizacja i Zarządzanie” 2009, nr 6. 2. Brzóska J.: Modele strategiczne przedsiĊbiorstw energetycznych, Wydawnictwo Politechniki ĝląskiej, Gliwice 2007. 3. Chan Kim W., Mauborgne R.: Strategia BáĊkitnego Oceanu. Jak stworzyü wolną przestrzeĔ rynkową i sprawiü, by konkurencja staáa siĊ nieistotna, Wydawnictwo MT Biznes, Warszawa 2006. 4. GoáĊbiowski T., Dudzik T., Lewandowska M., Witek-Hajduk M.: Modele biznesu polskich przedsiĊbiorstw, Szkoáa Gáówna Handlowa, Warszawa 2008. 5. Hamel G.: Leading the revolution, Harvard Business School Press 2002. 6. JabáoĔski M.: Podnoszenie wartoĞci spóáek kapitaáowych poprzez dynamiczne dostrajanie modeli biznesu, w: Zarządzanie procesami restrukturyzacji, red. R. Borowiecki, A. Jaki, UE w Krakowie, Kraków 2012. 7. Kulawczuk P.: Modele biznesowe realizacji projektów badawczo-rozwojowych, w: M. Bąk, P. Kulawczuk: PrzedsiĊbiorczy Uniwersytet. Praktyczna uĪytecznoĞü badaĔ naukowych i prac badawczo-rozwojowych. Projektowanie i prowadzenie badaĔ naukowych we wspóápracy z gospodarką, Warszawa 2009. 8. Obáój K.: Tworzywo skutecznych strategii, PWE, Warszawa 2002. 9. Prahalad C.K., Krishnan M.S.: New Age of Innovation, McGraw-Hill 2008. 10. Regionalna Strategia Innowacji Województwa ĝląskiego na lata 2013–2020, Katowice 2012. 11. ĝląskie mocne informacją. Strategia Rozwoju SpoáeczeĔstwa Informacyjnego Województwa ĝląskiego, Katowice 2009. 1. INFORMATION RESOURCES IN THE INNOVATIVE BUSINESS MODEL Summary Reaching profitability and competitiveness by companies frequently depends on innovations they introduce. In practice, this is related to creating and applying proper business model in the company. Capacities of such model to generate and diffuse innovation depend to high extent on using information resources that represent the grounds of necessary knowledge. The paper presents a concept of business model based on the principles of so called innovation era emphasizing the meaning of information resources for its implementation and functioning. Business model dynamics case study in the commercial and trade company is presented. Translated by Jan Brzóska ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 AGNIESZKA BUDZIEWICZ-GUħLECKA Uniwersytet SzczeciĔski THE ROLE OF INFORMATION AND ITS USE IN POLISH COMPANIES Introduction Information is an economic resource essential to the functioning and development of any society, state and national economy. This resource, along with other economic resources, shapes the development of the society and the economy1. It is an essential resource for the development of enterprises. The New Economy is a concept that is used to highlight the two main determinants of competitive advantage based on knowledge: globalization and the latest information technology. It is associated with the use of electronic technologies for the creation, acquisition, storage and use of information, and furthermore – knowledge, in order to gain and maintain competitive advantage. The amazing technical and technological progress, which allows for the transmission of information, and globalization are the two phenomena and the two forces that shape changes in all spheres of life in the twenty-first century. Information issues are at the centre of attention. The New Economy is distinguished by the role of information, rapidly developing information and communication technologies, and globalization. 1. The essence of information The pace of economic changes now taking place and the processes and phenomena occurring in the changing environment, imply, or even necessitate the need to understand the nature and the great importance of harnessing knowledge. To1 A. Toffler: Future Shock, Warsaw 1974. 146 Agnieszka Budziewicz-GuĨlecka day’s organizations that want to survive and have a chance for further development, should value knowledge as a key strategic resource. This implies the need to develop and implement a knowledge management system in each area in which the organization operates, as an integrating process, which determines the degree of achievement of the adopted strategic objectives. It is important to distinguish the basic concepts, such as data, information, knowledge and wisdom, which in the ordinary sense are often treated as synonyms. However, these concepts are very different2. Data is the narrowest concept and has a subordinate position in relation to information and knowledge. Data is defined as facts unconnected with each other. In the context of an organization, data signify a formalized record of transactions. In other words, data are raw, unanalysed facts, figures and events from which it is possible to draw information. Clean, unprocessed data are of little practical importance in business. Traditionally, data management consists in the analysis and selection of data made from the point of view of their production costs, speed – the time between the occurrence of a fact and its formal registration and quality – the extent, to which they are useful in making decisions. Development of technology and the computerization of enterprises going in its wake, greatly facilitate and accelerate data management processes. On the other hand, they pose a temptation to collect too much unnecessary data. Information means data that have been categorized and classified or have been otherwise ordered. Information is data presented in a way that gives it a certain meaning or interpreted in the context of a particular purpose. The primary role of information is to change the way in which the recipient sees things. Thus, information affects the recipient's judgment and behaviour, which distinguishes it from data. Information is data after it has been processed in such a way that, as a result, it becomes meaningful, carries specific knowledge and ideas, and allows drawing conclusions. After the processing, it becomes useful and can affect the quality of decisions. Knowledge, on the other hand, is organized, “clean” information. It arises only after drawing conclusions from the available data and information. In contrast to data and information, knowledge is intuitive, which makes it more difficult from them to define and analyse. Because knowledge is derived from people and is located in people's minds, it is something as complex and unpredictable as people themselves. Having a wealth of knowledge on a certain topic leads, in turn, to wisdom. Hence, wisdom is the use of knowledge in practice. The value of information is determined by people, who are able to assess the reliability of the transmission, to use the available messages, to identify the problem and take appropriate actions. 2 A. Budziewicz-GuĨlecka: Information management for companies in the New Economy, Scientific Journal No. 499, Service Management Vol. 3, Szczecin 2008, p. 198. The role of information and its use in Polish companies 147 Knowledge is viewed as a flexible substance which is the result of mental processing of information that a person possesses3. The impact of information technology on the economy and society is undeniable, and this is due to IT’s distinctive features4: - connectivity, - convergence, - ubiquity, - development of appropriate software. 2. The use of ICT in enterprises in Poland Since 2007, the rate of enterprises with Internet access across the country had been rising, reaching a level of 96% in 2010. Among large companies, it remained at almost the same level over the last four years (almost 100% in 2009). The biggest progress has been observed among small businesses, which, as is the case with the number of available computers, had the least access to the global network. Since 2007, the rate of Internet access among small businesses increased by 5 percentage points, reaching 91% in 2008. In 2009, there was a slight decrease of 3 percentage points, while in 2010 the rate rose to 95%5. Internet as a communication tool certainly has a lot of added values in comparison to other media. It is not only a medium of communication, but also creates a plane of social reality, which allows for interaction and the creation of social and business relationships. The variety of technologies used for communication by employees of companies is presented in the table 1. The most frequently used communication technology is mobile telephony – it is used by 73.2% of employees in the companies surveyed. Landline phones are used by 56.3% of employees, and e-mail by less than half (48.4%). In one-sixth of the companies (15.6%) employees use text messaging, and in 7.2% of companies they communicate through VoIP technology using computers6. The reasons for using the Internet by employees are presented in the table 2. 3 Fundamentals of corporate governance in a knowledge-based economy, Ed. B. Mikula, A. Pietruszka-Ortyl, A. Potocki, Difin, Warsaw 2007, p. 113. 4 A. Drab-Kurowska: E-commerce in modern economy, 12th International scientific conference globalization and its socio-economic consequences, Uniwersytet w ĩylinie, ĩylina 2012, s. 156. 5 Information Society in Poland. Statistical results from the years 2006–2010, Information and statistical studies, Warsaw 2010, p. 21. 6 www.uke.gov.pl, p. 68. 148 Agnieszka Budziewicz-GuĨlecka Table 1 Various technologies used for communication by employees Type of communication Mobile phone Landline phone E-mail Text messaging VoIP phone using a computer VoIP phone using a landline phone VoIP phone using a mobile phone Teleconferences Videoconferencing % 73.2 56.3 48.4 15.6 7.2 5.7 5.7 5.2 4.7 Source: www.uke.gov.pl, p. 68. Table 2 Reasons for using the Internet by employees Reason Internet is necessary for work Searching for necessary information related to work To communicate with customers (e.g. by e-mail, instant messaging) Employees use the Internet for private purposes To communicate with other employees (e.g. by e-mail, instant messaging) To use online dictionaries % 67.6 54.8 36.1 22.8 17.8 11.9 Source: www.uke.gov.pl, p. 75. Most respondents answered that to the employees in their companies, the Internet is essential for work (37.2%). The second reason for using access to the network is searching for necessary information related to work (30.8%), and the third reason is communication with customers (19.9%). In 12.9% of the companies surveyed the Internet is used for private purposes. In 9.9% of enterprises, the Internet is used for internal communication. Using online dictionaries was mentioned by 6.9% of the surveyed enterprises7. 3. The use of ERP systems in Polish enterprises ERP systems – Enterprise Resource Planning – a computer system of applications that integrate business processes at all levels. ERP systems cover all processes 7 www.uke.gov.pl, p. 75. The role of information and its use in Polish companies 149 in the company and make it possible to optimize work in many areas of the business from finance through human resource management to logistics and production. The problem with ERP systems is their high cost, especially when it comes to software, and a high degree of complexity. For this reason, these systems, which many large corporations can afford today, are still beyond the reach of the financial capabilities of small and medium-sized enterprises. This exclusiveness of ERP systems is one of the dimensions of digital exclusion in business8. It must be assumed that companies already having extensive computer systems and staff knowledgeable in the use of ICT tools, which, at the same time, usually have large financial capabilities, enjoy both9: - facilitated entry conditions to undertake e-business, - special abilities to implement comprehensive e-business concepts involving the use of electronic solutions in all phases of business processes, requiring electronic channels to communicate both in the business-environment setting, and for internal interactions between employees of the company. In 2009 and 2010, the issues of using ERP and CRM information systems were examined, as presented in the table 3. Table 3 Enterprises using ERP systems Enterprises Total By size Small Medium Large 2009 9.3 2010 11.3 5,4 20.1 53.8 6,6 22.0 57.9 Source: Information Society in Poland..., p. 56. In 2009, only one in ten enterprises in Poland operated an ERP system, with a similar percentage in 2010. The national average was significantly exceeded in 2009 by companies operating in the production and distribution of electricity, gas and heat (26%). The figures were similar in 2010 (29%). Enterprises in the con- 8 T. Wielicki, L. Arendt: A Knowledge Driven Shift in Perception of ICT Implementation Barriers: Comparative Study of U.S. and European SMEs, Journal of Information Science 2010, No. 36, p. 162. 9 M. Czaplewski: Knowledge as a resource conditioning the introduction of e-business solutions by companies, in: The knowledge-based organization. Materials for study, Ed. B. Powichrowska, Higher School of Economics, Biaáystok 2011, p. 160. 150 Agnieszka Budziewicz-GuĨlecka struction industry showed the lowest interest in ERP systems in 2009 among all (3%), but in 2010 their share increased to reach the level of 5%. In European countries, on average every other worker used a computer at work. Among the leading countries in which the percentage of employees who use a computer is highest are Finland (70%) and Sweden (68%). Poland's position has increased compared to 2008 by 3 percentage points, but still this is a fairly remote place. In the case of computers with Internet access, Denmark (64%) and Finland (63%) are ranked higher, while in Poland the ratio is about half that10. According to a report on the use of information and communication technologies, 43% of Polish companies do not have their own websites. This figure consists mainly of small businesses, which normally use computers. 88% of them have access to the Internet, and 15% make purchases and sales on the web. These companies still do not appreciate the value of having their own website. The vast majority of large enterprises, employing more than 250 employees have their own web address, as the figure reaches 88.2%. Among medium-sized enterprises, employing up to 50 workers the figure is 79.2%. The lowest percentage is among small businesses, employing up to 50 employees. Only 51.9% of such companies have their own website. In Europe, the average rate for companies with their own website is 67%11. Conclusion All of this means that the appropriate use of information technology today can reduce the cost of production or services manifold, or increase their profitability, and allows for the timely production of personalized products, adapted to the needs of individual clients. In the knowledge-based economy, factors of economic development, such as raw materials and labour, are gradually replaced by new factors, such as employees who can utilize information and knowledge, and IT infrastructure, as well as the circumstances created by the national authorities for the establishment and development of the new economy. 10 Information Society in Poland..., p. 29. http://biznes.gazetaprawna.pl/artykuly/411823,tylko_polowa_polskich_firm_ma_wlasna_ strone_www.html For comparison, in 2009, in European countries, 64% of companies had their own website. Differences between countries were quite significant, e.g. Romania – where only 28% of enterprises had a website, and Denmark, located on the top of the list, where 88% of businesses had a website. Poland was ranked in the middle with 57%. 11 The role of information and its use in Polish companies 151 Literature 1. 2. 3. 4. 5. 6. 7. 8. Budziewicz-GuĨlecka A.: Information management for companies in the New economy. Scientific Journal No. 499, Service Management Vol. 3. Czaplewski M.: Knowledge as a resource conditioning the introduction of e-business solutions by companies, in: The knowledge-based organization. Materials for study, Ed. B. Powichrowska, Higher School of Economics, Biaáystok 2011. Drab-Kurowska A.: E-commerce in modern economy, 12th International scientific conference globalization and its socio-economic consequences, Uniwersytet w ĩylinie, ĩylina 2012. Fundamentals of corporate governance in a knowledge-based economy, Ed. B. Mikula, A. Pietruszka-Ortyl, A. Potocki, Difin, Warsaw 2007. Information Society in Poland. Statistical results from the years 2006–2010, Information and statistical studies, Warsaw 2010. Toffler A.: Future Shock, Warsaw 1974. Wielicki T., Arendt L.: A Knowledge Driven Shift in Perception of ICT Implementation Barriers: Comparative Study of U.S. and European SMEs, Journal of Information Science 2010, No. 36. www.uke.gov.pl. ROLA INFORMACJI ORAZ JEJ WYKORZYSTANIE WĝRÓD POLSKICH PRZEDSIĉBIORSTW Streszczenie W artykule zaprezentowano rolĊ informacji w nowej gospodarce. Wskazano miĊdzy innymi wykorzystanie Internetu oraz systemów ERP przez pracowników w przedsiĊbiorstwach w Polsce. Táumaczenie Agnieszka Budziewicz-GuĨlecka ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 IWONA CHOMIAK-ORSA Uniwersytet Ekonomiczny we Wrocáawiu NARZĊDZIA IT WSPOMAGAJąCE BUDOWANIE RELACJI MIĊDZYORGANIZACYJNYCH Wprowadzenie Globalizacja procesów gospodarczych spowodowana postĊpem technologicznym stworzyáa nowe paradygmaty funkcjonowania organizacji. WiĊkszy i swobodniejszy dostĊp do informacji, komunikacja w czasie rzeczywistym miĊdzy podmiotami rozproszonymi lokalizacyjnie przyczyniáy siĊ do stworzenia nowych warunków realizowania biznesu. Rozwój technologii umoĪliwiá zwiĊkszenie efektywnoĞci procesów biznesowych. Z drugiej strony jednak zwiĊkszyá szanse rynkowe dla wiĊkszej grupy konkurentów poprzez uáatwienie zdalnego dostĊpu do rynków wczeĞniej niedostĊpnych geograficznie. NiestabilnoĞü i burzliwoĞü otoczenia, otwieranie siĊ rynków poprzez liberalizacjĊ handlu zagranicznego oraz nieciągáoĞü zdarzeĔ gospodarczych wymusza na organizacjach poszukiwanie rozwiązaĔ, które przyczynią siĊ do poprawy ich konkurencyjnoĞci na rynku. KonkurencyjnoĞü organizacji uwarunkowana jest wieloma czynnikami o charakterze zewnĊtrznym i wewnĊtrznym1. Czynniki zewnĊtrzne, takie jak polityka paĔstwa czy specyfika rynku, stwarzają warunki funkcjonowania organizacji. Natomiast czynniki wewnĊtrzne, pochodzące i stymulowane przez samą organizacjĊ mogą determinowaü bezpoĞrednio jej znaczenie i pozycjĊ wĞród konkurencji. WĞród najczĊĞciej wymienianych w literaturze czynników wewnĊtrznych wymienia siĊ takie strefy funkcjonowania organizacji jak: informacyjna, badawczo-rozwojowa, zarządzanie jakoĞcią, kultura organizacyjna, zarządzanie zasobami materialnymi oraz 1 J. Lubomska-Kalisz: Czynniki determinujące konkurencyjnoĞü przedsiĊbiorstwa, w: Ekonomika przedsiĊbiorstw; red. J. Engelhardt, Wydawnictwo CeDeWu, Warszawa 2011, s. 41–63. 154 Iwona Chomiak-Orsa zarządzanie zasobami ludzkimi2. W ostatnich latach szczególne zainteresowanie poĞwiĊcane jest rozwojowi potencjaáu organizacji poprzez tworzenie kapitaáu relacyjnego bĊdącego pochodną odpowiedniego zarządzania zasobami ludzkimi3. Celem niniejszego artykuáu jest wskazanie na znaczenie oraz moĪliwoĞci tworzenia kapitaáu relacyjnego poprzez odpowiednie i Ğwiadome wykorzystywanie technologii informacyjnych. Przeprowadzone badania literaturowe oraz doĞwiadczenia autorki wskazują, Īe w literaturze problem zastosowania ICT w tworzeniu kapitaáu relacyjnego jest traktowany marginalnie. RównoczeĞnie praktyka polskich organizacji, zwáaszcza maáych i mikroprzedsiĊbiorstw, wskazuje, Īe zastosowanie nowoczesnych rozwiązaĔ ICT dla rozwoju kapitaáu relacyjnego realizowane jest w niewielkim stopniu i tylko intuicyjnie. 1. Znaczenie relacji miĊdzyorganizacyjnych w kapitale intelektualnym organizacji Przechodzenie z gospodarki industrialnej do tzw. gospodarki wiedzy spowodowane byáo marginalizacją pracy fizycznej. Coraz peániejsza automatyzacja procesów produkcyjnych przez organizacje spowodowaáa szybki wzrost wydajnoĞci pracy oraz produkcji przemysáowej. ZastĊpowanie pracy fizycznej przez maszyny zmieniáo caákowicie struktury zatrudnienia. Brak koniecznoĞci poszukiwania pracowników fizycznych na rzecz pracowników o wysokim stopniu specjalizacji zmieniá optykĊ zarządzania organizacjami. Coraz wiĊcej organizacji generuje obrót gospodarczy sprzedając usáugi Ğwiadczone w oparciu o wysokospecjalistyczną wiedzĊ swoich pracowników. Efektem tego jest obserwowany od wielu lat trend polegający na zmniejszaniu udziaáu przemysáu w tworzeniu wartoĞci PKB na rzecz wyraĨnego wzrostu udziaáu usáug. W Polsce udziaá wartoĞci dodanej brutto sektora usáug w caákowitej wartoĞci dodanej brutto wzrósá z 56,8% w roku 1995 do poziomu 64,2% w 2008 roku4. Porównując te wielkoĞci do USA, Francji czy Wielkiej Brytanii, gdzie w 2008 roku udziaá sektora usáug w wartoĞci dodanej przekraczaá 75%, sektor usáug w Polsce bĊdzie siĊ dalej rozwijaá5. Konsekwencją rozwoju sektora usáug jest obserwowany od kilkunastu lat trend polegający na zwiĊkszaniu róĪnicy miĊdzy wartoĞcią rynkową przedsiĊbiorstw a ich 2 P. Reilly, T. Williams: Strategiczne zarządzanie zasobami ludzkimi. Rozwijanie potencjaáu organizacji dziĊki dziaáowi personalnemu; Wydawnictwo Wolters Kluwer, Warszawa 2012; M. Brojak-Trzaskowska: Gospodarowanie zasobami ludzkimi w przedsiĊbiorstwie, w: Ekonomika przedsiĊbiorstw, red. J. Engelhardt, Wydawnictwo CeDeWu, Warszawa 2011, s. 101–125. 3 S. Kasiewicz, W. Rogowski, M. KiciĔska: Kapitaá intelektualny. Spojrzenie z perspektywy interesariuszy, Oficyna Wydawnicza, Kraków 2006, s. 71–87. 4 Ewolucja sektora usáug w Polsce w latach 1995–2008, Ministerstwo Gospodarki, Departament Analiz i Prognoz, Warszawa 2010, s. 7. 5 Ibidem, s. 12. Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii… 155 wartoĞcią wynikającą z ksiąg rachunkowych. Zjawisko to moĪna zaobserwowaü przede wszystkim w przypadku duĪych firm, gdzie akcjonariusze i inwestorzy skáonni są zapáaciü za wykup akcji firmy zdecydowanie wiĊcej, niĪ wynika to z wartoĞci ksiĊgowej. Tradycyjna wycena wartoĞci przedsiĊbiorstwa dotyczyáa ceny, jaką moĪna uzyskaü za sprzedaĪ trwaáych i obrotowych skáadników majątku. Obecnie wycena wartoĞci firmy obejmuje czynniki materialne, jak i niematerialne, za które uznaje siĊ miĊdzy innymi takie elementy jak: kultura organizacyjna, know-how, reputacja organizacji, lojalnoĞü pracowników, ich kompetencje, innowacyjnoĞü dziaáalnoĞci itd.6 Odpowiedzią na potrzebĊ zdefiniowania wszystkich niematerialnych aktywów organizacji, mających niejednokrotnie kluczowe znaczenie dla jej wartoĞci, byáo stworzenie pojĊcia kapitaáu intelektualnego organizacji7. Definicje pojĊcia kapitaáu intelektualnego nie są jednoznaczne i kaĪda uwypukla inne aspekty znaczące dla funkcjonowania oraz wyników organizacji. NajczĊĞciej cytowana jest krótka definicja Leifa Edvinssona przedstawiająca kapitaá intelektualny jako róĪnicĊ miĊdzy wartoĞcią rynkową a ksiĊgową organizacji, gdzie na caáoksztaát kapitaáu intelektualnego organizacji skáadają siĊ takie podzbiory jak8: - kapitaá ludzki, - kapitaá strukturalny wewnĊtrzny (organizacyjny), - kapitaá strukturalny zewnĊtrzny (relacyjny). Kapitaá ludzki obejmuje wyksztaácenie, wiedzĊ, doĞwiadczenia pracowników, Ĩródáa kreatywnoĞci oraz innowacyjnoĞci dla organizacji9. Na wspóáczesnym rynku 6 O. ĝladkowska: Wycena przedsiĊbiorstwa; Polska Agencja Rozwoju PrzedsiĊbiorczoĞci; Agencja Inpress PR; s. 1; ksu.parp.gov.pl/res/pl/pk/pakiety_informacyjne/02/02_27.doc [dostĊp 29.07.2012]. 7 Szczegóáowy opis genezy pojĊcia oraz charakterystyki kapitaáu intelektualnego moĪna znaleĨü miĊdzy innymi w pozycjach: L. Edvinsson, M.S. Malone: Kapitaá intelektualny, WN PWN, Warszawa 2001, s. 56; M. Kunasz: Ogólny zarys koncepcji kapitaáu intelektualnego, w: Kapitaá ludzki w gospodarce, PTE Szczecin 2003, s. 8–9; A. Herman: Kapitaá intelektualny i jego liczenie, „Kwartalnik Nauk o PrzedsiĊbiorstwie” 2008, nr 3, s. 8; A. Sokoáowska: Zarządzanie kapitaáem intelektualnym w maáym przedsiĊbiorstwie, PTE, Warszawa 2005, s. 65–71; A. Pietruszka-Ortyl: Kapitaá intelektualny organizacji, w: Podstawy zarządzania przedsiĊbiorstwami w gospodarce opartej na wiedzy; red. B. Mikuáa, A. Pietruszka-Ortyl, A. Potocki; Difin, Warszawa 2007, s. 81; Y. Nahapiet, S. Ghosal: Social Capital, Intellectual Capital and the Organizational Advantage; „Academy of Management Review” 1998, No. 2; D. Ulrich: Intellectual Capital = Competence & Commitment, „Sloan Management Review” 1998, No. 2; P. Lindgren, F. Saghaug, H. Knudsen: Innovating business models and attracting different intellectual capabilities, „Measuring Business Excellence” 2009, Vol. 13, Iss. 2, pp. 17–24; J. Mouritsen: Classification, measurement and the ontology of intellectual capital entities, „Journal of Human Resource Costing & Accounting” 2009; Vol. 13, Iss. 2, pp. 154–162. 8 J. Wróbel: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009, s. 11–15; S. Kasiewicz, W. Rogowski, M. KiciĔska: Kapitaá intelektualny. Spojrzenie z perspektywy interesariuszy, Oficyna Wydawnicza, Kraków 2006, s. 87. 9 J. Kisielnicki: MIS – Systemy informatyczne zarządzania, Placet, Warszawa 2008, s. 33; A. Kurowska, T. Derlatka: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej przedsiĊbior- 156 Iwona Chomiak-Orsa firmy poszukują przede wszystkim pracowników wysoko specjalizowanych, o specyficznych umiejĊtnoĞciach, które bĊdą mogáy przyczyniü siĊ do wzrostu konkurencyjnoĞci organizacji oraz jej znaczenia na rynku. Kapitaá strukturalny wewnĊtrzny, nazywany bardzo czĊsto w literaturze kapitaáem organizacyjnym, jest definiowany jako zbiór wáasnoĞci intelektualnych organizacji, procesów i metod pracy, procedur wykonawczych, bazy danych, infrastruktury komunikacyjno-informacyjnej. Kapitaá strukturalny zewnĊtrzny, nazywany równieĪ kapitaáem relacyjnym, zawiera struktury sáuĪące do utrzymania wáaĞciwych relacji z otoczeniem, obejmuje miĊdzy innymi system rekrutacji, sieci sprzedaĪy, projekty badawczo-rozwojowe, bazy klientów, markĊ i reputacjĊ firmy, partnerstwo strategiczne. W literaturze kapitaá relacyjny omawiany jest czĊsto w wĊĪszym znaczeniu jako kapitaá kliencki. W tym znaczeniu odnosi siĊ tylko do relacji firmy z jej otoczeniem poprzez tworzenie sieci wspóápracowników, budowanie zadowolenia oraz lojalnoĞci wobec firmy. W tym znaczeniu obejmuje wiedzĊ o kanaáach rynkowych, relacjach z klientami i dostawcami10. Miejsce kapitaáu relacyjnego w kapitale intelektualnym przedsiĊbiorstwa moĪna zaprezentowaü wykorzystując uproszczenie modelu Kapitaáu Intelektualnego K.E. Sveiby’ego11 (rysunek 1). Rys. 1. Model struktury Kapitaáu Intelektualnego ħródáo: opracowanie wáasne na podstawie: P. Hoffman-Bang, H. Martin: IC Rating na tle innych metod oceny kapitaáu intelektualnego, „e-mentor” 2005, nr 4(11); A. Kurowska, T. Derlatka: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009, s. 52–54. stwa, w: Kapitaá relacyjny w nowoczesnej gospodarce; red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009, s. 53. 10 J. Wilk: Symulacyjny model kapitaáu intelektualnego przedsiĊbiorstwa; Prace Naukowe Instytutu Organizacji i Zarządzania nr 75; Politechnika Wrocáawska, Wrocáaw 2004. 11 P. Hoffman-Bang, H. Martin: IC Rating na tle innych metod oceny kapitaáu intelektualnego, „e-mentor” 2005, nr 4(11); A. Kurowska, T. Derlatka: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce; red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009, s. 52–54. Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii… 157 Tworzenie kapitaáu relacyjnego definiowane jest jako kluczowy stymulator wzrostu konkurencyjnoĞci organizacji. Postrzeganie kapitaáu relacyjnego nie tylko z perspektywy statycznej – jako zasobów związanych z relacjami miĊdzyludzkimi, ale z perspektywy dynamicznej – jako umiejĊtnoĞci tworzenia oraz podtrzymywania bliskich i trwaáych związków opartych na zaufaniu i wspóápracy moĪe determinowaü sprawne funkcjonowanie oraz sukces na rynku dla wielu organizacji. W takim ujĊciu kapitaá relacyjny styka siĊ z pojĊciem networking, które jest traktowane jako proces wymiany informacji, zasobów, wzajemnego poparcia i moĪliwoĞci tworzonych dziĊki korzystnej sieci wzajemnych kontaktów12. Budowanie relacji miĊdzyorganizacyjnych poprzez tworzenie oraz dbaáoĞü o staáą sieü kontaktów biznesowych sprzyja efektywnej wspóápracy miĊdzy partnerami biznesowymi, a to stymuluje rozwój dalszych kontaktów i zawieranie nowych kontraktów. Tworzenie kapitaáu relacyjnego jest cechą immanentną kaĪdej organizacji, która jest systemem otwartym, dokonującym permanentnej wymiany zasobów materialnych oraz niematerialnych z otoczeniem. ĝwiadome i metodyczne dziaáanie pracowników wszystkich szczebli organizacyjnych, w kontekĞcie tworzenia prawidáowych relacji miĊdzyorganizacyjnych, zwiĊksza prawdopodobieĔstwo odniesienia sukcesu rynkowego. Tworzenie relacji opartych na zaufaniu oraz wiarygodnoĞci umacnia kontakty biznesowe poprzez tworzenie pozytywnego wizerunku organizacji na rynku. 2. Determinanty tworzenia relacji miĊdzyorganizacyjnych Tworzenie relacji miĊdzyorganizacyjnych postrzegane jest jako kluczowe Ĩródáo uzyskiwania przewagi konkurencyjnej. Jednak dla sprawnego zarządzania, które powinno umoĪliwiü tworzenie, utrzymanie oraz rozwój relacji miĊdzyorganizacyjnych, priorytetowym zadaniem jest zdefiniowanie i usystematyzowanie podmiotów, z którymi organizacja powinna w relacje wchodziü. W teorii organizacji i zarządzania pojawia siĊ najczĊĞciej pojĊcie interesariuszy13, którzy stanowią grupy tzw. wpáywu na dziaáalnoĞü organizacji. Analizując stopieĔ oraz rodzaj relacji interesariuszy z organizacją, najczĊĞciej wymienia siĊ trzy grupy: 12 J. Wróbel: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá relacyjny w nowoczesnej gospodarce; red. M. Cisek; Wydawnictwo Studio Emka, Warszawa 2009, s. 16–17. 13 S. Cyfert, K. Krzakiewicz: Nauka o organizacji; Towarzystwo Naukowe Organizacji i Kierownictwa, PoznaĔ 2009, s. 137–138; M. LisiĔski: Metody planowania strategicznego, Polskie Wydawnictwo Ekonomiczne, Warszawa 2004, s. 80; M. Runiewicz-Wardyn: Knowledgebased Economy as Factor of Competitiveness and Economic Growth, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008, s. 100–101; A. Paliwoda-MatiolaĔska: OdpowiedzialnoĞü spoáeczna w procesie zarządzania przedsiĊbiorstwem, C.H. Beck, Warszawa 2009, s. 57–58; A. Szaákowski: Zarządzanie zasobami ludzkimi w organizacji opartej na wiedzy, Uniwersytet Ekonomiczny w Krakowie, Kraków 2008, s. 38; K. Borodako: Foresight w zarządzaniu strategicznym; Wydawnictwo C.H. Beck, Warszawa 2009, s. 13. 158 Iwona Chomiak-Orsa interesariusze wewnĊtrzni, substanowiący – wspóátworzący organizacjĊ poprzez swoją pracĊ, wiedzĊ oraz kompetencje. Substanowiący interesariuszy to tacy, którzy tworzą organizacjĊ oraz bez których nie mogáaby funkcjonowaü. Do grupy tej zalicza siĊ pracowników, wáaĞcicieli, akcjonariuszy; - interesariusze zewnĊtrzni, kontraktowi – wspóápraca miĊdzy nimi a organizacją oparta jest na formalnych kontaktach wynikających z zawieranych umów oraz kontraktów handlowych. W grupie tej znajdują siĊ podmioty kooperujące, dostawcy, odbiorcy, konkurencja; - interesariusze instytucjonalni – wspóápraca lub relacje miĊdzy organizacją a interesariuszami z tej grupy wynikają z obowiązków sprawozdawczych bądĨ podatkowych, mogą to byü takĪe sporadyczne kontakty wynikające z prowadzonej dziaáalnoĞci lub podejmowanych przedsiĊwziĊü. W grupie tej wymienia siĊ instytucje spoáeczne i rządowe, organizacje proekologiczne, media, ugrupowania konsumenckie, lokalne spoáecznoĞci itp.14 KaĪda z powyĪej wymienionych grup interesariuszy tworzy oraz determinuje w specyficzny dla siebie sposób nawiązywanie relacji miĊdzyorganizacyjnych. Dla konkurencyjnoĞci organizacji niezmiernie istotnym zadaniem jest, aby tworzone miĊdzy poszczególnymi grupami interesariuszy a organizacją relacje byáy realizowane w moĪliwie najsprawniejszy oraz optymalny sposób. Dla konkurencyjnoĞci organizacji oraz uzyskania stabilnej pozycji na rynku najistotniejszą determinantą tworzenia aliansów miĊdzyorganizacyjnych są relacje, jakie organizacja nawiązuje z interesariuszami kontraktowymi. Z tej perspektywy dla organizacji kluczowi są klienci, gdzie budowanie trwaáych relacji przekáada siĊ na tworzenie kapitaáu rynkowego15, stanowiącego jedno z najwaĪniejszych aktywów organizacji stymulujących dziaáalnoĞü biznesową. Na jej jakoĞü wpáywają takie czynniki jak: system komunikowania siĊ z rynkiem, kanaáy komunikacji, zakres tworzonych i wykorzystywanych baz danych dotyczących klientów, czy sprawny system przepáywu informacji. Poszukiwanie nowych relacji z klientami staje siĊ dla wielu organizacji priorytetowe, jako jedyna moĪliwoĞü zaistnienia na rynku. Natomiast w perspektywie dáugoterminowej wzmoĪona dbaáoĞü o utrzymanie na odpowiednim poziomie staáych relacji z klientami juĪ pozyskanymi jest dla organizacji bardziej efektywne. Koszty utrzymania relacji ze staáymi klientami są piĊü razy niĪsze niĪ koszty, jakie musi organizacja ponieĞü na pozyskanie nowych klientów16. Natomiast staáy, zadowolony klient w dáugoterminowej perspektywie - 14 H. Hanzel: Decyzje w dziaáalnoĞci inwestycyjnej – uwarunkowania, metody, efekty, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007, s. 185–186. 15 N. Bonis: There’s a piece on your head – managing intellectual capital strategically, „Business Quarterly” 1996, s. 42. 16 E. Skrzypek: Kapitaá relacyjny jako element kapitaáu intelektualnego, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek; Wydawnictwo Studio Emka, Warszawa 2009, s. 24–25. Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii… 159 moĪe przyczyniü siĊ do rozwoju kapitaáu relacyjnego organizacji. Poprzez swoje prywatne relacje moĪe przyczyniü siĊ do zaistnienia kolejnych kontraktów handlowych z nowymi klientami. W taki sposób organizacja, dbając o utrzymanie zadowolenia staáych klientów, moĪe poĞrednio wpáywaü na tworzenie sieci relacji miĊdzyorganizacyjnych stymulujących jej dziaáalnoĞü. Na jakoĞü relacji, które powinny charakteryzowaü siĊ partnerstwem oraz skutecznoĞcią, wpáyw mają takie determinanty jak: - elastycznoĞü relacji, rozumiana jako zdolnoĞü dopasowania zasad wspóápracy do zmian, jakie zachodzą w bliĪszym oraz dalszym otoczeniu organizacji; - szybka oraz kompleksowa wymiana informacji miĊdzy podmiotami wspóápracującymi, która przekáada siĊ na szybkie reagowanie na zmieniające siĊ potrzeby klientów; - tworzenie wzajemnego zaufania, które stabilizuje oraz umacnia tworzone relacje biznesowe; - równomierne zaangaĪowanie partnerów w jakoĞü tworzonych relacji; - wiarygodnoĞü partnerów, która pozwala na zmniejszanie ryzyka oraz niepewnoĞci dotyczącej podejmowanych oraz zawieranych relacji; - wspólna odpowiedzialnoĞü partnerów za pojawiające siĊ w trakcie wspóápracy problemy. Jako najwaĪniejsze czynniki sprzyjające tworzeniu wzajemnej wartoĞci dla obu stron aliansu, wynikającej z zawieranych relacji, wymieniü naleĪy: - tworzenie produktów oraz usáug wysokiego zaangaĪowania; - zmniejszenie ryzyka dla klientów związanego z dokonaniem záego wyboru; - elastycznoĞü ofert produktowych, która pozwala na moĪliwoĞü indywidualnego dostosowania do potrzeb konkretnych partnerów; - tworzenie usáug dodatkowych, takich jak np. szkolenia klientów związane z nabywaniem umiejĊtnoĞci obsáugi zakupionych produktów czy tworzenie serwisu posprzedaĪnego; - zaspokajanie nieujawnionych potrzeb klientów, takich jak np. psychologiczna potrzeba docenienia17; - kreowanie dáugoterminowej potrzeby związanej z wielokrotnym zakupem indywidualnie wytworzonego produktu; - moĪliwoĞü modyfikacji oraz róĪnicowania ofert, a przez to wzbogacanie oraz rozwój relacji; - wspóáuczestnictwo w kreowaniu nowych, zindywidualizowanych cech ofert przez klientów docelowych. 17 G. Urbaniak: Wycena aktywów niematerialnych przedsiĊbiorstwa, PWE, Warszawa 2008, s. 209–210. 160 Iwona Chomiak-Orsa Wspóáczesne organizacje szeroko wykorzystujące nowoczesne rozwiązania oraz narzĊdzia informacyjno-komunikacyjne powinny w sposób Ğwiadomy dąĪyü do tworzenia kapitaáu relacyjnego poprzez wykorzystanie odpowiednich funkcjonalnoĞci oferowanych w narzĊdziach ICT. 3. Technologie informacyjne w tworzeniu relacji miĊdzyorganizacyjnych Organizacja, która dąĪy do tworzenia kapitaáu relacyjnego, powinna zmierzaü do zwiĊkszania swoich zdolnoĞci adaptacyjnych poprzez rozwojowe oraz umiejĊtne ksztaátowanie powiązaĔ z otoczeniem. Aby tworzenie kapitaáu relacyjnego byáo efektywne, we wspóáczesnych warunkach gospodarczych kaĪda organizacja musi zapewniü sobie sprawny przepáyw informacji oraz komunikacji z otoczeniem. Jest to moĪliwe tylko poprzez zastosowanie nowoczesnych technologii ICT, które usprawniają tworzenie oraz dostĊp do informacji oraz wiedzy. Rozwiązania w zakresie technologii informacyjno-komunikacyjnych (ICT) umoĪliwiają organizacjom wspomaganie wszystkich realizowanych procesów biznesowych. ToteĪ w zakresie tworzenia oraz utrzymywania relacji miĊdzyorganizacyjnych na rynku istnieje niezwykle bogaty zakres rozwiązaĔ informatycznych wspomagający tworzenie relacji miĊdzyorganizacyjnych miĊdzy wszystkimi grupami interesariuszy. NajczĊĞciej w organizacjach są wykorzystywane systemy stosowane do planowania oraz zarządzania zasobami (ERP) i ich rozszerzenia. Systemy tego typu pozwalają na áączenie dostawców oraz klientów w áaĔcuchy dostaw, a takĪe koordynują takie dziedziny dziaáalnoĞci organizacji jak sprzedaĪ, marketing, produkcja, logistyka, zaopatrzenie, finanse, zasoby ludzkie oraz dziaáalnoĞü rozwojowa18. Kontynuacją koncepcji funkcjonowania systemów ERP są systemy nazywane potocznie ERP II, których strategia biznesowa ukierunkowana jest na wspomaganie relacji z otoczeniem organizacji poprzez doskonalenie oraz wspomaganie wspóápracy: - z klientami, poprzez moduáy CRM, - z dostawcami, poprzez moduáy SRM. Oferowane na rynku moduáy CRM stanowią najczĊĞciej zintegrowaną aplikacjĊ obsáugującą wszystkie kanaáy dystrybucji, zarówno tradycyjne typu sieü handlowców, punktów detalicznych itp., jak i nowoczesne, takie jak call center, sklepy internetowe czy interaktywne strony internetowe pozwalające skáadaü zdalnie zamówienia. Podstawowym elementem aplikacji jest centralna baza danych, w której gromadzone są oraz mogą byü przetwarzane wszystkie informacje na temat klientów. Z technicznego punktu widzenia bazĊ klientów moĪe tworzyü kilka rozproszo- 18 A. Lenart: Zintegrowane systemy informatyczne klasy ERP. Teoria i praktyka na przykáadzie systemu BAAN IV, Wydawnictwo Uniwersytetu GdaĔskiego, GdaĔsk 2005, s. 28. Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii… 161 nych baz, obsáugiwanych przez róĪne systemy. Kluczową funkcjonalnoĞcią CRM-u musi byü jednak peána integracja informacji o klientach. Oznacza to, Īe uĪytkownik powinien widzieü jedną, spójną historiĊ klienta, produktu czy usáugi Ğwiadczonej konkretnemu klientowi, bez znaczenia w którym miejscu systemu informatycznego informacje te zostaáy wprowadzone jako Ĩródáowe. Uzupeánieniem bazy danych jest technologia hurtowni danych czy nakáadki BI, które pozwalają na dokonanie potrzebnych analiz i raportów wspomagających zarządzanie relacjami z klientami oraz raportowanie. Zbiory informacyjne znajdujące siĊ w bazie danych stanowiącej trzon CRM mogą pochodziü z róĪnych Ĩródeá. Zarówno wewnĊtrznych – np. moduáy sprzedaĪy, moduáy produkcyjne, jak równieĪ ze Ĩródeá zewnĊtrznych – np. interaktywne strony internetowe pozwalające na automatyczne generowanie zapytaĔ i zamówieĔ zintegrowanych z bazą. W związku z tym wiĊkszoĞü systemów CRM posiada indywidualne systemy zabezpieczeĔ, które pozwalają na lepszą ochronĊ zasobów informacyjnych organizacji przed zewnĊtrzną ingerencją osób nieupowaĪnionych19. W zakresie wspomagania tworzenia kapitaáu relacyjnego organizacji wiele z nowoczesnych systemów CRM posiada specjalistyczne moduáy takie jak np. zarządzanie ofertami w czasie rzeczywistym czy zarządzanie komunikacją biznesową. Moduáy takie mają za zadanie umoĪliwiaü symulacyjne przeksztaácanie kontaktów z klientami, poprzez analizĊ kont klientów, w szanse dotyczące sprzedaĪy. Pozwalają na planowanie, projektowanie oraz realizacjĊ sprzedaĪy produktów dodatkowych, droĪszych, dedykowanych pod potrzeby indywidualnych klientów. Mają na celu zainteresowanie klienta dodatkowym pakietem produktów bądĨ usáug poprzez stworzenie indywidualnego profilu potrzeb klienta. Pozwalają na podejmowanie kroków zmierzających do zawierania gáĊbszych, trwalszych relacji z klientami. Poprzez zindywidualizowanie ofert oraz spersonalizowanie kontaktów przyczyniają siĊ do tworzenia trwalszych relacji. Z drugiej strony pozwalają na zarządzanie danymi wejĞciowymi oraz wyjĞciowymi poprzez zarządzanie kanaáami komunikacji z klientem. FunkcjonalnoĞci takie mają umoĪliwiü zintegrowanie wszystkich kanaáów komunikacji z klientem w celu zagwarantowania klientom oraz pozostaáym interesariuszom kontraktowym jednolitych i spójnych doĞwiadczeĔ w sposobie komunikowania siĊ z organizacją. PowyĪsze moduáy wchodzące w skáad wiĊkszoĞci systemów CRM dają moĪliwoĞci dalszego rozwoju funkcjonalnego odpowiedniego dla konkretnych organizacji. Ponadto wiĊkszoĞü producentów oprogramowania tworząc systemy dba o moĪliwoĞü ich rozwoju zgodnie ze zgáaszanymi potrzebami uĪytkowników. 19 M. Sitarska: Zastosowanie technologii informacyjnych w systemie informacyjnym marketingu, w: Technologie informacyjne dla ekonomistów. NarzĊdzia. Zastosowania, red. A. Nowicki, Wydawnictwo Uniwersytetu Ekonomicznego we Wrocáawiu, Wrocáaw 2008, s. 214–215. 162 Iwona Chomiak-Orsa Drugą grupą interesariuszy niezwykle istotnych dla budowania kapitaáu relacyjnego są dostawcy. Wspomaganie zarządzania relacjami z tą podgrupą interesariuszy organizacji wspomagane jest najczĊĞciej przez wybrane funkcjonalnoĞci systemów SCM lub odrĊbne moduáy SRM. Oferowane na rynku moduáy SRM mają za zadanie zapewniü organizacjom elastycznoĞü w utrzymaniu relacji wáaĞnie z tą grupą interesariuszy. Gáównymi funkcjami, jakie są realizowane przez aplikacje wspomagające zarządzanie relacjami z dostawcami, są: - analiza Ĩródeá dostaw – w tym obszarze aplikacje mają za zadanie wyszukiwaü najefektywniejsze sposoby realizacji dostaw. Poprzez analizĊ dostawców organizacje mogą zwiĊkszyü przejrzystoĞü ponoszonych wydatków w ramach realizowanych dostaw. NajczĊĞciej analiza Ĩródeá dostaw realizowana jest w dwóch kluczowych páaszczyznach: poprzez analizĊ kosztów dostaw z róĪnych lokalizacji oraz poprzez analizĊ wynikającą z monitorowania oraz oceny dotychczasowych relacji z dostawcami20; - monitorowanie oraz ocena dostawców – w tym zakresie aplikacje mają za zadanie wspomaganie organizacji w wyszukiwaniu oraz okreĞlaniu potencjalnych dostawców. Gromadzą informacje zebrane poprzez przeszukiwanie systemów informacyjnych dostawców, poszukiwanie dostawców na rynkach elektronicznych oraz analizowanie zakresu Ğwiadczonych usáug i dostaw od posiadanej grupy dostawców. Permanentna analiza rynku przez pryzmat monitorowania dostawców umoĪliwia zmniejszenie ryzyka wynikającego z braku ciągáoĞci dostaw; - zarządzanie kontaktami – funkcja systemu odpowiadająca za ciągáe i bieĪące monitorowanie dostawców, Ğledzenie zmian w ich cennikach oraz zakresie proponowanych ofert; - zdalne realizowanie dostaw – nazywane w niektórych aplikacjach funkcjonalnoĞcią e-procurement, która wynika z zastosowania Internetu do realizowania wymiany handlowej. W obszarze dostaw umoĪliwia uproszczenie i optymalizacjĊ procesu zaopatrzenia – poprzez zdalne wyszukiwanie Ĩródeá dostawy oraz zdalne skáadanie zamówieĔ. Zdalne poszukiwanie Ĩródeá dostawy zmniejsza koszty zaopatrzenia, skraca czas zbierania informacji o rynku dostawców, umoĪliwia szybszą analizĊ ofert dostawy, skraca czas realizacji procesu dostawy21. Zmniejszenie obciąĪenia pracowników zaopatrzenia organizacji tradycyjnym poszukiwaniem Ĩródeá dostaw pozwala na 20 G. Billewicz, A. Billewicz: Elektroniczne systemy logistyczne, w: Strategie i modele gospodarki elektronicznej; red. C.M. Olszak, E. Ziemba; PWN, Warszawa 2007, s. 135. 21 R. Dolmetsch: E-Procurement. OszczĊdnoĞci w zaopatrzeniu, CeDeWu, Warszawa 2001, s. 9–16; P. Dygas: Technologie informacyjne, w: Strategie konkurencji w handlu detalicznym w warunkach globalizacji rynku; red. M. SáawiĔska, Wydawnictwo Akademii Ekonomicznej w Poznaniu, PoznaĔ 2005, s. 140–141. Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii… 163 zwiĊkszenie nacisku na analizĊ jakoĞci relacji miĊdzy organizacją a dostawcami, monitorowanie procesów oraz jakoĞci dostaw, poszukiwanie oraz wybór strategicznych dostawców22. Aplikacje typu SRM dedykowane są dla duĪych organizacji, zwáaszcza produkcyjnych oraz handlowych, w których obszar zaopatrzenia stanowi niezwykle newralgiczny element efektywnego prowadzenia dziaáalnoĞci. ToteĪ aby zasadne byáo korzystanie przez organizacjĊ z odrĊbnego moduáu SRM, konieczne jest aby: - organizacja posiadaáa zintegrowane narzĊdzia informatyczne wspomagające wszystkie obszary jej dziaáalnoĞci; - posiadaáa elektroniczną wymianĊ danych z dostawcami; - gromadziáa oraz wykorzystywaáa wiedzĊ dotyczącą relacji z dostawcami; - posiadaáa kulturĊ organizacyjną wspierającą wspóápracĊ z dostawcami23. W przypadku organizacji mniejszych, dla których obszar zaopatrzenia oraz relacje z dostawcami nie stanowią kluczowego czynnika determinującego wytwarzanie wartoĞci dodanej, podstawowy zakres funkcji związanych z obsáugą relacji z dostawcami zawarty jest w zintegrowanych systemach klasy ERP jako moduá zaopatrzenia bądĨ podgrupa w obszarze rozrachunków. PowyĪej omówione zostaáy dwie kluczowe perspektywy technologicznego wspomagania tworzenia oraz zarządzania relacjami z interesariuszami kontraktowymi. Natomiast wybór technologii oraz zakresu funkcjonalnoĞci, jaką oferuje konkretne rozwiązanie informatyczne, uzaleĪniony jest od charakteru organizacji, jej wielkoĞci, finansów, jakie jest w stanie przeznaczyü na inwestycje w IT, oraz od posiadanej kultury organizacyjnej. Podsumowanie Zakres wspomagania relacji miĊdzyorganizacyjnych poprzez technologie informacyjne we wspóáczesnych organizacjach moĪe mieü róĪnorodny charakter oraz wiele postaci. Jak autorka wskazaáa w poprzednim podrozdziale, sposobów oraz zakresów technologicznego wspomagania tworzenia relacji miĊdzyorganizacyjnych moĪe byü wiele. Wspóáczesne organizacje mają moĪliwoĞci wykorzystania nowoczesnych rozwiązaĔ ICT we wszystkich aspektach dziaáalnoĞci. Technologie informacyjne wspomagają obszar relacji miĊdzyorganizacyjnych tworzonych z interesariuszami 22 A. Lenart: Ksztaátowanie kapitaáu relacyjnego warunkiem sukcesu przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009, s. 36–38. 23 G. Billewicz, A. Billewicz: Elektroniczne systemy logistyczne, w: Strategie i modele gospodarki elektronicznej, red. C.M. Olszak, E. Ziemba, PWN, Warszawa 2007, s. 137. 164 Iwona Chomiak-Orsa kontraktowymi jak równieĪ z interesariuszami instytucjonalnymi poprzez coraz bardziej dostĊpne oraz szerzej stosowane systemy B2A. Wybór rozwiązaĔ jest niestety uwarunkowany licznymi determinantami, gdzie kluczową dla wiĊkszoĞci organizacji zazwyczaj jest cena instrumentu IT oraz caákowite koszty wdroĪenia rozwiązania. Niemniej jednak w obszarze wspomagania relacji z dostawcami oraz odbiorcami zastosowanie rozwiązaĔ ICT staje siĊ koniecznoĞcią, umoĪliwiającą wzrost moĪliwoĞci w zakresie budowania kapitaáu relacyjnego oraz monitorowania jakoĞci tworzonych relacji. Literatura 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Billewicz G., Billewicz A.: Elektroniczne systemy logistyczne, w: Strategie i modele gospodarki elektronicznej, red. C.M. Olszak, E. Ziemba, PWN, Warszawa 2007. Brojak-Trzaskowska M.: Gospodarowanie zasobami ludzkimi w przedsiĊbiorstwie, w: Ekonomika przedsiĊbiorstw, red. J. Engelhardt, CeDeWu, Warszawa 2011. Bonis N.: There’s a piece on your head – managing intellectual capital strategically, „Business Quarterly” 1996, No. 42. Borodako K.: Foresight w zarządzaniu strategicznym, Wydawnictwo C.H. Beck, Warszawa 2009. Cyfert S., Krzakiewicz K.: Nauka o organizacji, Towarzystwo Naukowe Organizacji i Kierownictwa, PoznaĔ 2009. Dolmetsch R.: E-Procurement. OszczĊdnoĞci w zaopatrzeniu, CeDeWu, Warszawa 2001. Dygas P.: Technologie informacyjne, w: Strategie konkurencji w handlu detalicznym w warunkach globalizacji rynku, red. M. SáawiĔska, Wydawnictwo Akademii Ekonomicznej w Poznaniu, PoznaĔ 2005. Edvinsson L., Malone M.S.: Kapitaá intelektualny, WN PWN, Warszawa 2001. Ewolucja sektora usáug w Polsce w latach 1995-2008, Ministerstwo Gospodarki, Departament Analiz i Prognoz, Warszawa 2010. Hanzel H.: Decyzje w dziaáalnoĞci inwestycyjnej – uwarunkowania, metody, efekty; Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007. Herman A.: Kapitaá intelektualny i jego liczenie, „Kwartalnik Nauk o PrzedsiĊbiorstwie” 2008, nr 3. Hoffman-Bang P., Martin H.: IC Rating na tle innych metod oceny kapitaáu intelektualnego, „e-mentor” 2005, nr 4(11). Kasiewicz S., Rogowski W., KiciĔska M.: Kapitaá intelektualny. Spojrzenie z perspektywy interesariuszy, Oficyna Wydawnicza, Kraków 2006. Kisielnicki J.: MIS – Systemy informatyczne zarządzania, Placet, Warszawa 2008. Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii… 165 15. Kunasz M.: Ogólny zarys koncepcji kapitaáu intelektualnego, w: Kapitaá ludzki w gospodarce, PTE, Szczecin 2003. 16. Kurowska A., Derlatka T.: Kapitaá relacyjny jako Ĩródáo przewagi konkurencyjnej przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009. 17. Lenart A.: Ksztaátowanie kapitaáu relacyjnego warunkiem sukcesu przedsiĊbiorstwa, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009. 18. Lenart A.: Zintegrowane systemy informatyczne klasy ERP. Teoria i praktyka na przykáadzie systemu BAAN IV, Wydawnictwo Uniwersytetu GdaĔskiego, GdaĔsk 2005. 19. Lindgren P., Saghaug F., Knudsen H.: Innovating business models and attracting different intellectual capabilities, „Measuring Business Excellence” 2009, Vol. 13, Iss. 2. 20. LisiĔski M.: Metody planowania strategicznego, Polskie Wydawnictwo Ekonomiczne, Warszawa 2004. 21. Lubomirska-Kalisz J.: Czynniki determinujące konkurencyjnoĞü przedsiĊbiorstwa, w: Ekonomika przedsiĊbiorstw; red. J. Engelhardt, CeDeWu, Warszawa 2011. 22. Morawski M.: Metody zarządzania pracownikami wiedzy w organizacjach inteligentnych, w: Zarządzanie przyszáoĞcią przedsiĊbiorstwa. Future 2002, red. E. Skrzypek, Wydawnictwo UMCS, Lublin 2002. 23. Mouritsen J.; Classification, measurement and the ontology of intellectual capital entities, „Journal of Human Resource Costing & Accounting” 2009, Vol. 13, Iss. 2, 24. Nahapiet Y., Ghosal S.: Social Capital, Intellectual Capital and the Organizational Advantage, „Academy of Management Review” 1998, No. 2. 25. Paliwoda-MatiolaĔska A.: OdpowiedzialnoĞü spoáeczna w procesie zarządzania przedsiĊbiorstwem, Wydawnictwo C.H. Beck, Warszawa 2009. 26. Pietruszka-Ortyl A.: Kapitaá intelektualny organizacji, w: Podstawy zarządzania przedsiĊbiorstwami w gospodarce opartej na wiedzy, red. B. Mikuáa, A. Pietruszka-Ortyl, A. Potocki, Difin, Warszawa 2007. 27. Rakowska A., Sitko-Lutek A.: Doskonalenie kompetencji menedĪerskich, Wydawnictwo Naukowe PWN, Warszawa 2000. 28. Reilly P., Williams T.: Strategiczne zarządzanie zasobami ludzkimi. Rozwijanie potencjaáu organizacji dziĊki dziaáowi personalnemu, Wydawnictwo Wolters Kluwer, Warszawa 2012. 29. Runiewicz-Wardyn M.: Knowledge-based Economy as Factor of Competitiveness and Economic Growth; Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008. 30. Sitarska M.: Zastosowanie technologii informacyjnych w systemie informacyjnym marketingu, w: Technologie informacyjne dla ekonomistów. NarzĊdzia. Zastosowania, red. A. Nowicki, Wydawnictwo Uniwersytetu Ekonomicznego we Wrocáawiu, Wrocáaw 2008. 166 Iwona Chomiak-Orsa 31. Skrzypek E.: Kapitaá relacyjny jako element kapitaáu intelektualnego, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009. 32. Sokoáowska A.: Zarządzanie kapitaáem intelektualnym w maáym przedsiĊbiorstwie, PTE, Warszawa 2005. 33. Stankiewicz M.J.: KonkurencyjnoĞü przedsiĊbiorstwa. Budowanie konkurencyjnoĞci w warunkach globalnych, TNOiK, ToruĔ 2002. 34. Szaákowski A.: Zarządzanie zasobami ludzkimi w organizacji opartej na wiedzy, Uniwersytet Ekonomiczny w Krakowie, Kraków 2008. 35. ĝladkowska O.: Wycena przedsiĊbiorstwa, Polska Agencja Rozwoju PrzedsiĊbiorczoĞci, Agencja Inpress PR; s. 1; ksu.parp.gov.pl/res/pl/pk/pakiety_informacyj ne/02/02_27.doc [29.07.2012]. 36. Ulrich D.: Intellectual Capital = Competence & Commitment, „Sloan Management Review” 1998, No. 2. 37. Urbaniak G.: Wycena aktywów niematerialnych przedsiĊbiorstwa, PWE, Warszawa 2008. 38. Wachowiak P.: Pomiar kapitaáu intelektualnego, Szkoáa Gáówna Handlowa w Warszawie, Warszawa 2005. 39. Wilk J.: Symulacyjny model kapitaáu intelektualnego przedsiĊbiorstwa, Prace Naukowe Instytutu Organizacji i Zarządzania nr 75, Politechnika Wrocáawska, Wrocáaw 2004. 40. Wróbel J.: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009. 41. Wróbel J.: Geneza rozwoju kapitaáu intelektualnego i jego struktura, w: Kapitaá relacyjny w nowoczesnej gospodarce, red. M. Cisek, Wydawnictwo Studio Emka, Warszawa 2009. 42. SAP CRM http://www.sap.com/poland/solutions/business-suite/crm/brochures/pdf 43. CRM Comarch CDN XL, http://www.comarch.pl/erp/duze-i-srednie-przedsiebior stwa/produkty/comarch-cdn-xl/funkcjonalnosc/zarzadzanie-operacyjne/crm. 44. BPSC Impuls 5 CRM http://www.computerworld.pl/aplikacjebiznesowe /crm/ bpsc.impuls.5.crm. 45. UNIT4 TETA CRM.NET http://www.teta.com.pl/oferta-produkty-erp-teta-con stellation-crm.php. Budowanie relacji miĊdzyorganizacyjnych w kontekĞcie technologii… 167 BUILDING INTER-ORGANIZATIONAL RELATIONS IN THE CONTEXT OF INFORMATION TECHNOLOGIES Summary Contemporary organizations, searching for new ways to exist on the markets and to gain competitive advantage, focus their attention on possibilities that are being created by possessing a network of inter-organizational links. Building honest and reliable inter-organizational relations in the conditions of business uncertainty is becoming one of the key determinants of a market success. Simultaneously, a progress in the scope of sending information and communicating between business entities has diametrically changed prospects and a range of running a business. The usage of modern solutions in the scope of the information and communications technology (ICT) created wide possibilities to communicate with a customer on geographically dispersed markets. In the article, the author indicated, basing on a thorough literature research, the significance of the relational capital for contemporary organizations, and the possibilities that modern ICT solutions bring in the scope of creating and maintaining interorganizational relations. Translated by Iwona Chomiak-Orsa ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ROMAN CHORÓB Uniwersytet Rzeszowski INSTYTUCJONALNE DETERMINANTY ROZWOJU INNOWACYJNYCH POWIąZAĔ INTEGRACYJNYCH1 Wprowadzenie Czynniki instytucjonalne decydują o efektywnoĞci oddziaáywania pomiĊdzy systemem wiedzy a gospodarką, a w rezultacie o sprawnoĞci funkcjonowania GOW. NajczĊĞciej są one traktowane jako pewne warunki, w ramach których odbywa siĊ dziaáalnoĞü oparta na wytwarzaniu lub wykorzystaniu wiedzy. W praktyce jednak determinanty te mają podstawowe znaczenie i peánią aktywną rolĊ w ukáadzie oddziaáywania wiedza–gospodarka, szczególnie w przypadku innowacyjnych rozwiązaĔ. Dlatego teĪ uwarunkowania instytucjonalne moĪna okreĞliü jako zespóá cech, stanów, zjawisk i procesów o charakterze instytucjonalnym, mający istotny wpáyw na zakres, formĊ, tempo i moĪliwoĞci budowy oraz funkcjonowania GOW. Są to zatem te elementy, które odnoszą siĊ do ogólnych ram oddziaáywania pomiĊdzy wiedzą a gospodarką, których odpowiednie ksztaátowanie zwiĊksza efektywnoĞü tych oddziaáywaĔ2. Zasadniczym celem niniejszego opracowania jest prezentacja instytucjonalnych uwarunkowaĔ rozwoju innowacyjnych form powiązaĔ integracyjnych. W pracy dokonano przeglądu koncepcji, zasad funkcjonowania oraz korzyĞci páynących z efektywnie funkcjonujących innowacyjnych powiązaĔ integracyjnych, 1 Artykuá przygotowano w ramach realizacji projektu badawczego finansowanego ze Ğrodków Narodowego Centrum Nauki przyznanych na podstawie decyzji numer DEC2011/01/D/HS4/03911. 2 K. Stachowiak: Czynniki instytucjonalne w budowaniu i funkcjonowaniu gospodarki opartej na wiedzy – przykáad Finlandii, w: Region spoáeczno-ekonomiczny i rozwój regionalny, red. J.J. Parysek, T. Stryjakiewicz, Bogucki Wydawnictwo Naukowe, PoznaĔ 2008, s. 124. Roman Chorób 170 jakimi są struktury klastrowe (wiele z nich powstaje i funkcjonuje w sferze agrobiznesu). Praca ma charakter teoretyczny i poznawczy, a prowadzone aktualnie dalsze badania pozwolą na prezentacjĊ ich szczegóáowych wyników w przyszáoĞci. 1. Zarys koncepcji klasteringu Obecnie wysoki poziom konkurencyjnoĞci jest moĪliwy do osiągniĊcia poprzez szczególny rodzaj systemu gospodarczego, wpáywającego na dynamikĊ rozwoju nie tylko pojedynczych jego uczestników, ale poĞrednio na rozwój otoczenia, a zatem regionu, kraju oraz gospodarki Ğwiatowej. Tym systemem są struktury klastrowe – synonim sukcesu zbudowanego na wysokiej jakoĞci konkurencji. Tak zdefiniowana perspektywa sukcesu zbliĪa do siebie Ğwiat nauki, przedsiĊbiorców oraz Ğrodowiska samorządów lokalnych, mobilizując do dziaáania w kierunku tworzenia powiązaĔ klastrowych. W Unii Europejskiej, a wiĊc i w Polsce, obserwuje siĊ swoistą modĊ na kooperacjĊ, czego efektem jest zawiązanie siĊ w ostatnich kilku latach wielu sieci wspóápracy i klastrów. Warto podkreĞliü, Īe w Polsce promotorem idei kooperacji jest przede wszystkim administracja i instytucje otoczenia biznesu3. Globalna gospodarka odchodzi jednak od tradycyjnego pojmowania klastrów. Digitalizacja Ğwiata i przenoszenie róĪnych sfer aktywnoĞci gospodarczej do Internetu zmieniáy pojĊcie odlegáoĞci – nie jest juĪ mierzona w kilometrach, lecz w megabitach (im wiĊcej, tym szybciej, czyli bliĪej). AktualnoĞü traci teĪ czĊĞü definicji Portera wskazująca na firmy „dziaáające w pokrewnych sektorach”. PodejĞcie do sposobu organizacji klastrów zaczyna odzwierciedlaü kreowaną juĪ dawno w Ğrodowisku gospodarczym strategiĊ koncentracji na potrzebach klienta. Hiszpania jest przykáadem kraju, w którym eksperymentuje siĊ z nowym modelem klastra, gdzie przynaleĪnoĞü do tego samego sektora nie jest juĪ najwaĪniejsza. Nowym kryterium staje siĊ zaspokajanie potrzeb ĞciĞle okreĞlonej grupy klientów, powstają wiĊc klastry o nazwach: dziecko, kobieta itp. Zasygnalizowana zmiana w myĞleniu o klastrach moĪe byü dobrą przesáanką w kierunku przeáamania wystĊpującej w Polsce nieufnoĞci pomiĊdzy przedsiĊbiorstwami, áatwiej bowiem zaufaü poddostawcy albo zamawiającemu niĪ konkurentowi4. Zakres czynników, które przyczyniają siĊ do rozwoju klastra, wiąĪą siĊ gáównie z instrumentami zarządzania strategicznego. W ekspertyzie opracowanej przez 3 www.pi.gov.pl/Klastry/chapter_86403.asp [dostĊp 7.01.2013]. T. Jarus: Wiek kooperacji, w: Wielkopolska konkuruje wiedzą a nie biedą, http://www.funduszeonline.pl/files/SDI_2008.pdf [dostĊp 2.01.2013]. 4 Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ… 171 A. Sosnowską i S. àobejko5, jako jeden z najwaĪniejszych czynników wskazano obecnoĞü lidera, który koordynuje dziaáania wszystkich uczestników klastra. Na autorytet lidera mogą skáadaü siĊ róĪne elementy, wĞród których moĪna wymieniü: dotychczasowe doĞwiadczenie w dziaáalnoĞci biznesowej, praktykĊ w zarządzaniu organizacjami, kreatywnoĞü czy cechy przywódcze. Koordynacja dziaáaĔ w przypadku wspóáistnienia wielu instytucji jest waĪnym zadaniem. FunkcjĊ lidera mogą peániü róĪne instytucje, przy czym moĪe ona byü rotacyjna. WaĪnym czynnikiem jest równieĪ posiadanie wizji i jasno sprecyzowanych celów, co uáatwia podejmowanie dalszych dziaáaĔ i rozwój. Do sukcesu klastra mogą przyczyniü siĊ takĪe dotychczasowe osiągniĊcia regionu w promocji przedsiĊbiorczoĞci, gáównie poprzez sprawnie dziaáający inkubator, park technologiczny czy centrum nowych technologii. Tego typu przedsiĊwziĊcia mogą staü siĊ Ĩródáem inspiracji oraz innowacji dla maáych i Ğrednich przedsiĊbiorców. Istotnym czynnikiem sprzyjającym jest zaangaĪowanie wáadz regionalnych, wyraĪające siĊ przede wszystkim w Ğwiadczeniach, szczególnie waĪnych w okresie powstawania klastra. PodkreĞla siĊ ponadto rolĊ dziaáalnoĞci szkoleniowej i promocyjnej, prowadzonej wĞród przedsiĊbiorców. Istotne jest, aby zwiĊkszaü ĞwiadomoĞü gáównych uczestników Īycia gospodarczego, tak by lepiej zdawali sobie sprawĊ z moĪliwoĞci, jakie daje funkcjonowanie w klastrze. Niemaáą rolĊ na tym polu powinno odgrywaü Ğrodowisko naukowe, w postaci uczelni czy jednostek badawczo-rozwojowych. Te instytucje, prowadząc badania, mogą wspóápracowaü z firmami, udostĊpniając im pomysáy na innowacyjne projekty. Nie bez znaczenia są równieĪ czynniki akcentujące potrzebĊ struktury opartej na wáasnych siáach czy zastosowanie i wdroĪenie do budowy struktury miĊdzynarodowych standardów6. DziaáalnoĞü klastrów wiąĪe siĊ z wystĊpowaniem szeregu korzyĞci, których beneficjentami są przedsiĊbiorstwa, branĪe, jak i caáa gospodarka. Klastry są uznawane za innowacyjny sposób uzyskania przewagi konkurencyjnej7. Z kolei Jankowska i Gorynia twierdzą, Īe wymiarami, w jakich naleĪy rozpatrywaü wpáyw struktur klastrowych na konkurencyjnoĞü, są8: - pozycja konkurencyjna (tzw. konkurencyjnoĞü wynikowa, jako rezultat oceny przez rynek oferty danego przedsiĊbiorstwa), 5 A. Sosnowska, S. àobejko: Ekspertyza Efektywny model funkcjonowania klastrów w skali kraju i regionu, PARP, Instytut Technologii Eksploatacji–PaĔstwowy Instytut Badawczy, Radom 2007, s. 30–32. 6 www.pi.gov.pl/Klastry/chapter_86409.asp [dostĊp 8.01.2013]. 7 K. ChrobociĔska, M. Juchniewicz: KonkurencyjnoĞü sektora MĝP na Warmii i Mazurach. Wydawnictwo Uniwersytetu WarmiĔsko-Mazurskiego, Olsztyn 2010; cyt. za: S. Figiel, D. Kuberska, J. Kufel: Analiza uwarunkowaĔ i stanu rozwoju klastrów rolno-ĪywnoĞciowych w Polsce, IERiGĩ-PIB, Warszawa 2011, s. 56. 8 M. Gorynia, B. Jankowska: Klastry a miĊdzynarodowa konkurencyjnoĞü i internacjonalizacja przedsiĊbiorstwa. Wydawnictwo Difin, Warszawa 2008; cyt. za: S. Figiel, D. Kuberska, J. Kufel: Analiza…, s. 56. Roman Chorób 172 potencjaá konkurencyjny (tzw. konkurencyjnoĞü zasobowa, czyli zasoby, którymi przedsiĊbiorstwo dysponuje), - strategia konkurencyjna (tzw. konkurencyjnoĞü czynnoĞciowa, czyli zbiór instrumentów sáuĪących wypracowaniu przewagi konkurencyjnej). Na gruncie nowoczesnej teorii aglomeracji wymienia siĊ wewnĊtrzne korzyĞci skali jako czynnik wyjaĞniający, dlaczego firmy koncentrują swoją aktywnoĞü w okreĞlonych lokalizacjach. Równolegle wskazuje siĊ na tzw. zewnĊtrzne korzyĞci skali, których cechą charakterystyczną jest to, Īe są one zasobem branĪowospecyficznym, który moĪe zostaü wykreowany, gdy firmy z tej samej branĪy bĊdą lokowaü swoją dziaáalnoĞü w tym samym regionie. Rozmiar tych korzyĞci zaleĪy od liczby firm z danej branĪy skoncentrowanych w danej lokalizacji. Efektem wystĊpowania zewnĊtrznych korzyĞci skali są obniĪki kosztów jednostkowych w kaĪdej firmie z branĪy, gdy wzrasta liczba przedsiĊbiorstw z tej branĪy w regionie9. - 2. Instytucje partycypujące w rozwoju struktur klastrowych Jedną z cech wyróĪniających klastry, jak wspomniano wczeĞniej, jest nasilenie w ich obrĊbie powiązaĔ pomiĊdzy grupami podmiotów o róĪnym charakterze, a mianowicie przedsiĊbiorstwami, przedstawicielami wáadz, jednostkami naukowo-badawczymi oraz instytucjami otoczenia biznesu. Do grupy instytucji wspierających rozwój klastrów w Polsce moĪna zaliczyü10: - ministerstwa (szczególną rolĊ w tym wzglĊdzie odgrywa Ministerstwo Gospodarki oraz Ministerstwo Rozwoju Regionalnego), - organy samorządowe, - agencje krajowe i regionalne (w tym np. PARP oraz Agencje Rozwoju Regionalnego), - parki technologiczne, - specjalne strefy ekonomiczne, - inkubatory przedsiĊbiorczoĞci, - uniwersytety i związane z nimi centra transferu technologii, instytuty badawcze oraz inne podmioty sfery B+R, - inicjatywy klastrowe, - związki i stowarzyszenia branĪowe, - inne, których dziaáalnoĞü bezpoĞrednio lub poĞrednio wpáywa na funkcjonowanie klastrów. 9 10 M. Gorynia, B. Jankowska: Klastry…, s. 31. S. Figiel, D. Kuberska, J. Kufel: Analiza…, s. 57. Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ… 173 Podmioty biorące udziaá w procesie klasteringu moĪna uszeregowaü wedáug zasiĊgu oddziaáywania. W ten sposób lista podmiotów mających wpáyw na klastry zostaje podzielona miĊdzy szczeble: centralny, regionalny oraz lokalny (tabela 1). Tabela 1 Uczestnicy procesu kreowania klastrów Szczebel centralny - polityka regionalna - polityka przemysáowa - polityka naukowa Szczebel regionalny Szczebel lokalny - regionalne organy publiczne - organizacje o zasiĊgu regionalnym - firmy - organy wáadz lokalnych - uniwersytety ħródáo: Sz. Figiel, D. Kuberska, J. Kufel: Analiza…, s. 57 na podst.: Ö. Sölvell: Clusters – Balancing Evolutionary and Constructive Forces, Ivory Tower, Sztokholm 2009. Káopotliwą kwestią moĪe byü synchronizacja dziaáaĔ poszczególnych podmiotów, podejmowanych na rzecz rozwoju struktur klastrowych, która zapobiegaáaby ich powielaniu oraz rozmywaniu siĊ odpowiedzialnoĞci za jej ksztaátowanie, co prowadzi jednoczeĞnie do wyksztaácenia siĊ spójnej i klarownej polityki opartej na klastrach (ang. cluster-based policy). Czynniki instytucjonalne wywierają istotny wpáyw na ksztaátowanie siĊ procesów rynkowych, których przebieg determinuje wyksztaácenie przewag konkurencyjnych, nie tylko w przypadku poszczególnych przedsiĊbiorstw, ale równieĪ w odniesieniu do gospodarki danego regionu lub kraju. Pomiar konkurencyjnoĞci na poziomie narodowym jest procesem wieloaspektowym. W jednym z najpopularniejszych na Ğwiecie rankingów konkurencyjnoĞci narodowej, publikowanych w formie roczników przez ĝwiatowe Forum Ekonomiczne (World Economic Forum), wielowątkowoĞü ta przejawia siĊ w stworzonym zestawie czynników determinujących konkurencyjnoĞü, na który skáada siĊ dwanaĞcie pogrupowanych filarów konkurencyjnoĞci11: 1. Wymagania podstawowe: - instytucje, - infrastruktura, - równowaga makroekonomiczna, - zdrowie i edukacja na poziomie podstawowym. 2. Czynniki poprawiające efektywnoĞü: - wyksztaácenie wyĪsze wraz z doskonaleniem zawodowym, - efektywnoĞü rynku dóbr, - efektywnoĞü rynku pracy, - poziom rozwoju rynku finansowego, 11 World Economic Forum, 2011: Global Competitiveness Report www.weforum.org; cyt. za: S. Figiel, D. Kuberska, J. Kufel: Analiza …, s. 58. 2011–2012, Roman Chorób 174 - gotowoĞü techniczna, - rozmiar rynku. 3. Czynniki innowacyjnoĞci i rozwoju: - jakoĞü Ğrodowiska biznesowego, - innowacyjnoĞü. Wedáug raportu WEF 2011/2012 czoáówkĊ najbardziej konkurencyjnych gospodarek na Ğwiecie stanowią: Szwajcaria, Singapur oraz Szwecja. W gronie 142 sklasyfikowanych paĔstw Polska zajmuje 41 pozycjĊ. Gospodarki krajów naleĪących do Unii Europejskiej zajmują miejsca w bardzo szerokim przedziale od trzeciego do dziewiĊüdziesiątego. W porównaniu z rokiem poprzednim pozycja Polski ulegáa pogorszeniu o dwa miejsca. Z kolei w roku 2009/2010 Polska znalazáa siĊ na 46 pozycji. Zdaniem autorów raportu pozycja Polski jest doĞü stabilna i wyrównana we wszystkich dwunastu filarach konkurencyjnoĞci. Do cech wyróĪniających PolskĊ zalicza siĊ wielkoĞü rynku (20 pozycja), wiarygodnoĞü (16 pozycja) oraz wysokie standardy w sektorze edukacji. Z drugiej strony, jednym ze wskaĨników negatywnie wpáywających na pozycjĊ koĔcową w rankingu są obciąĪenia wynikające z regulacji narzucanych przez wáadze. W chwili obecnej Polska zaliczana jest do grona krajów pretendujących do miana gospodarek innowacyjnych. Uzyskanie tego statusu wymaga wzmoĪonego wysiáku w odniesieniu do filarów, jakimi są innowacyjnoĞü oraz jakoĞü Ğrodowiska biznesowego. W tym zakresie rekomendacje WEF dotyczą umacniania klastrów wystĊpujących w kraju, zwiĊkszania nakáadów na sferĊ B+R oraz nawiązywania wspóápracy pomiĊdzy uczelniami wyĪszymi i sektorem prywatnym12. 3. Znaczenie instytucji dla klastrów rolno-przemysáowych OECD wyróĪnia cztery formy powiązaĔ w systemie innowacyjnym klastra13: 1. powiązania przedsiĊbiorstwo–przedsiĊbiorstwo np. wspólna dziaáalnoĞü B+R, wspólne produkty, patenty; 2. powiązania przedsiĊbiorstwo–sfera nauki i badaĔ oraz publiczne instytucje transferu technologii (wspólna dziaáalnoĞü B+R); 3. rynkowy transfer technologii, tj. dyfuzja wiedzy i innowacji drogą np. zakupu maszyn, urządzeĔ, licencji (wydatki poĞrednie na B+R); 4. mobilnoĞü pracowników oraz transfer wiedzy ukrytej. Za cechĊ przemawiającą za wyĪszym poziomem innowacyjnoĞci, a zatem konkurencyjnoĞci przedsiĊbiorstw w klastrach przemysáowych moĪna przyjąü ro- 12 Ibidem, s. 58–60. I. Czajkowska: Wpáyw klastrów gospodarczych na innowacyjnoĞü przedsiĊbiorstw, „Economy and Management” 2010, nr 1, s. 107–114. 13 Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ… 175 dzaj instytucji zarządzającej takim gronem. Na podstawie badaĔ14 stwierdzono, Īe klastry gospodarcze najczĊĞciej tworzone są przez stowarzyszenia – 47,1%, kolejno przez uczelnie wyĪsze – 23,5%, parki naukowo-technologiczne – 17,6%, spóáki handlowe – 11,8% i agencje – 5,9%. W przypadku 41,1% inicjatyw klastrowych instytucją zarządzającą jest uczelnia wyĪsza lub park naukowo-technologiczny, co wydaje siĊ byü przesáanką do wyĪszej niĪ przeciĊtnie innowacyjnoĞci przedsiĊbiorstw. W przypadku sektora rolno-ĪywnoĞciowego w Polsce czynnikami sukcesu dla funkcjonujących, jak i potencjalnych klastrów są bez wątpienia instytucje naukowe oraz badawczo-rozwojowe, bĊdące elementami otoczenia innowacyjnego biznesu. Znaczenie tego otoczenia wzrasta w obliczu rozwoju gospodarki opartej na wiedzy15. Powodzenie wysiáków ukierunkowanych na rozwój klastrów rolno-ĪywnoĞciowych jest uzaleĪnione od jakoĞci usáug Ğwiadczonych przez te instytucje. Z jednej strony kwestia transferu wiedzy oraz wzmacniania innowacyjnoĞci przedsiĊbiorstw i gospodarki jest związana z ofertą wyĪszych uczelni rolniczych w Polsce. W ich strukturach ksztaátowana jest przyszáa kadra, która zasila zasoby kapitaáu ludzkiego. Ponadto wyniki prowadzonych w nich badaĔ naukowych powinny znajdowaü zastosowanie w gospodarce. Z drugiej strony na innowacyjnoĞü sektora wpáyw mają równieĪ jednostki badawczo-rozwojowe, laboratoria oraz paĔstwowe instytuty badawcze, które podlegają odpowiednim resortom, w tym m.in. Ministerstwu Rolnictwa i Rozwoju Wsi. Zdaniem A.M. Kowalskiego wspóápraca pomiĊdzy sferą B+R a sektorem przedsiĊbiorstw, zachodząca w obrĊbie klastrów, zwiĊksza szansĊ na wdroĪenie wyników prac badawczo-rozwojowych w przedsiĊbiorstwach, poprzez stwarzanie lepszych moĪliwoĞci ukierunkowania pracy naukowców na potrzeby przedsiĊbiorstw. Podsumowanie Jak ukazują doĞwiadczenia gospodarek Ğwiatowych, przedsiĊbiorstwa funkcjonujące w klastrach, dziĊki sieci wzajemnych powiązaĔ, jak i Ğcisáej wspóápracy z instytucjami ze sfery nauki, edukacji, administracji czy otoczenia biznesu, stają siĊ bardziej konkurencyjne i osiągają wiĊksze sukcesy. Efektywny rozwój inicjatyw klastrowych wpáywa nie tylko na rozwój firm, ale i caáych regionów, gdzie są zlokalizowane. UmoĪliwiają one bowiem lepsze wykorzystanie wewnĊtrznego poten- 14 J. Hoáub-Iwan, M. Maáachowska: Rozwój klastrów w Polsce. Raport z badaĔ, Szczecin 2008, s. 17; cyt. za: I. Czajkowska: Wpáyw…, s. 112. 15 Por. A.M. Kowalski: Rola klastrów w intensyfikacji wspóápracy nauki z gospodarką, w: Polska – Raport o konkurencyjnoĞci 2010. Klastry przemysáowe a przewagi konkurencyjne, red. M.A. Weresa, Oficyna Wydawnicza SGH, Warszawa 2010; cyt. za: S. Figiel, D. Kuberska, J. Kufel: Analiza…, s. 61. 176 Roman Chorób cjaáu rozwoju regionalnego, jak i potrafią zachĊciü potencjalnych zewnĊtrznych inwestorów. W rzeczywistoĞci same klastry i branĪe, w których dziaáają, moĪna traktowaü jako kluczowy endogeniczny potencjaá rozwoju konkretnych regionów. Literatura ChrobociĔska K., Juchniewicz M.: KonkurencyjnoĞü sektora MĝP na Warmii i Mazurach. Wydawnictwo Uniwersytetu WarmiĔsko-Mazurskiego, Olsztyn 2010. 2. Czajkowska I.: Wpáyw klastrów gospodarczych na innowacyjnoĞü przedsiĊbiorstw, „Economy and Management” 2010, nr 1. 3. Figiel Sz., Kuberska D., Kufel J.: Analiza uwarunkowaĔ i stanu rozwoju klastrów rolno-ĪywnoĞciowych w Polsce, IERiGĩ-PIB, Warszawa 2011. 4. Gorynia M., Jankowska B.: Klastry a miĊdzynarodowa konkurencyjnoĞü i internacjonalizacja przedsiĊbiorstwa. Wydawnictwo Difin, Warszawa 2008. 5. Hoáub-Iwan J., Maáachowska M.: Rozwój klastrów w Polsce. Raport z badaĔ, Szczecin 2008. 6. Jarus T.: Wiek kooperacji, w: Wielkopolska konkuruje wiedzą a nie biedą, http://www.funduszeonline.pl/files/SDI_2008.pdf. 7. Kowalski A.M.: Rola klastrów w intensyfikacji wspóápracy nauki z gospodarką, w: Polska – Raport o konkurencyjnoĞci 2010. Klastry przemysáowe a przewagi konkurencyjne, red. M.A. Weresa, Oficyna Wydawnicza SGH, Warszawa 2010. 8. Sosnowska A., àobejko S.: Ekspertyza Efektywny model funkcjonowania klastrów w skali kraju i regionu, PARP, Instytut Technologii Eksploatacji–PaĔstwowy Instytut Badawczy, Radom 2007. 9. Stachowiak K.: Czynniki instytucjonalne w budowaniu i funkcjonowaniu gospodarki opartej na wiedzy – przykáad Finlandii, w: Region spoáeczno-ekonomiczny i rozwój regionalny, red. J.J. Parysek, T. Stryjakiewicz, Bogucki Wydawnictwo Naukowe, PoznaĔ 2008. 10. World Economic Forum, 2011: Global Competitiveness Report 2011-2012, www.weforum.org. 11. www.pi.gov.pl/Klastry/chapter_86403.asp. 12. www.pi.gov.pl/Klastry/chapter_86409.asp. 1. Instytucjonalne determinanty rozwoju innowacyjnych powiązaĔ… 177 INSTITUTIONAL DETERMINANTS OF DEVELOPMENT OF INNOVATIVE INTEGRATION RELATIONS Summary The primary objective of this paper is to present theoretical foundations, principles of operation and the benefits resulting from efficiently functioning innovative integration relations which are cluster structures. This study attempts to assess the impact of institutional determinants for development innovative integration relations. Cluster structures can be a stimulant of many positive changes, especially towards the development of advanced integration processes, as well as an effective regional and transregional development. Translated by Roman Chorób ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 WIESàAW DOBROWOLSKI, ANNA DOBROWOLSKA, EWA PRAàAT Politechnika Wrocáawska ZASTOSOWANIE METOD WSPOMAGANIA PODEJMOWANIA DECYZJI DO WYBORU USáUGI HOSTINGOWEJ DLA E-BIZNESU Wprowadzenie Jednym z fundamentów technologii gospodarki elektronicznej są usáugi serwerowe. Firmy, które prowadzą sprzedaĪ towarów czy usáug przez Internet, niechĊtnie wykorzystują wáasne serwery. Przyczyny są róĪne, m.in. kosztowny sprzĊt, oprogramowanie i przyáącza, brak specjalisty, koniecznoĞü dbania o bezpieczeĔstwo, zbyt maáa skala dziaáalnoĞci itp. Na rynku jest wiele firm oferujących usáugi w postaci fizycznych lub wirtualnych serwerów, dzierĪawionych sklepów internetowych oraz hostingu, czyli dzierĪawy zasobów serwera, z moĪliwoĞcią zainstalowania wielu programów realizujących dowolne funkcje, w tym handel internetowy. MnogoĞü ofert na rynku, zróĪnicowanie ich funkcjonalnoĞci, parametrów i ceny sprawiają, Īe wybór odpowiedniej oferty jest nieáatwy. W przypadku tego rodzaju problemu decyzyjnego, gdzie jest szereg wariantów ocenianych pod wzglĊdem róĪnych kryteriów, moĪna zastosowaü matematyczne metody wspomagania podejmowania decyzji. Operują one na ocenach wariantów wedáug poszczególnych kryteriów. W przypadku wyboru usáugi hostingowej dla decydenta moĪe byü uĪyteczne operowanie takĪe na poziomie cech ogólnych, agregatów kryteriów. Celem niniejszego opracowania jest wykazanie moĪliwoĞci analizy ofert za pomocą metody uogólnionego parametru, która pozwala na porównywanie wariantów na bazie ocen zarówno wszystkich kryteriów, jak i ich grup. Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat 180 1. Metody wspomagania podejmowania decyzji Istnieje wiele sposobów wsparcia decydenta w procesie decyzyjnym. W przypadkach, gdy istnieje wiele wariantów i wiele kryteriów ich oceny, stosowaü moĪna matematyczne metody wielokryterialne. Wymagają one zwykle zebrania wariantów i precyzyjnego wyspecyfikowania kryteriów ich oceny (atrybutów, cech, wáasnoĞci, skutków) wraz z okreĞleniem poĪądanego kierunku zmiany (wiĊkszy–lepszy lub mniejszy–lepszy). KaĪdy wariant jest nastĊpnie oceniany w macierzy wedáug kaĪdego kryterium. W zaleĪnoĞci od charakterystyki kryterium oceny mogą byü mierzalnymi wartoĞciami obiektywnymi lub subiektywnymi wartoĞciami funkcji uĪytecznoĞci decydenta wyraĪonymi liczbowo w wybranej skali, np. Likerta. Powstaje w ten sposób macierz decyzyjna. WartoĞci w macierzy decyzyjnej mają zwykle róĪne jednostki i rzĊdy wartoĞci. Ich porównywanie lub agregowanie byáoby niemoĪliwe lub obarczone báĊdem. Stosuje siĊ wiĊc jedną z procedur normalizacji, dziĊki której przy zaáoĪeniu liniowego rozkáadu funkcji uĪytecznoĞci, oceny wariantów przyjmują porównywalne wartoĞci z przedziaáu <0,1>. Jako Īe atrybuty (kryteria) mogą byü w róĪnym stopniu waĪne dla decydenta, wprowadza siĊ niekiedy do macierzy ich wagi, które liczbowo pokazują, jak waĪne jest kaĪde kryterium wzglĊdem innych. W zaleĪnoĞci od dalszej procedury wagi mogą byü liczbami caákowitymi lub z przedziaáu <0,1>, okreĞlonymi arbitralnie lub za pomocą formalnej metody. Tak przygotowana macierz decyzyjna jest nastĊpnie przeliczana z zastosowaniem pewnej funkcji – jednej z metod wspomagania podejmowania decyzji. Celem obliczeĔ jest zredukowanie dwuwymiarowej macierzy do jednowymiarowego wektora, zawierającego pojedyncze, syntetyczne wartoĞci oceny kaĪdego wariantu. Wyniki obliczeĔ pozwalają na odrzucenie wariantów najgorszych lub na wyáonienie najlepszych w porównaniu z innymi. Istnieje wiele metod wielokryterialnych wspomagania podejmowania decyzji1. Najprostsze metody wyliczają sumĊ lub Ğrednią waĪoną pozycji wartoĞci kryteriów lub ich znormalizowanej wartoĞci (SAR: Simple Additive Ranking, SAW: Simple Additive Weighting). Metoda TOPSIS (Technique for Order Preference by Similarity to Ideal Solution) mierzy odlegáoĞü od wartoĞci idealnej i najgorszej. W AHP (Analytic Hierarchy Process) stosuje siĊ porównywanie parami i badanie spójnoĞci. W metodach DEA (Data Envelopment Analysis) stosuje siĊ techniki nieparametrycznego programowania liniowego. Metoda PROMETHEE (Preference Ranking Organization METHod for Enrichment Evaluation) stosuje kilka rodzajów funkcji preferencji kryteriów i zestaw algorytmów, aby wyeliminowaü zjawisko wzajemnego kompensowania siĊ dobrych i záych wartoĞci cech. Metod tych jest wiĊcej; są 1 C.L. Hwang, K. Yoon: Multiple Attributes Decision Making Methods and Applications, Springer-Verlag, 1981. Zastosowanie metod wspomagania podejmowania decyzji do wyboru... 181 takĪe ich kombinacje i modyfikacje, polegające gáównie na zastosowaniu zbiorów rozmytych czy dodatkowych kryteriów okreĞlających niepewnoĞü i ryzyko2. 2. Metoda uogólnionego parametru Metoda uogólnionego parametru (GPM) zostaáa pierwotnie zaproponowana do oceny záoĪonych obiektów i procesów w logistyce3 i badaniu jakoĞci Īycia4. Metoda pozwala na syntetyczną ocenĊ zarówno caáego obiektu, jak i jego skáadników czy podprocesów oraz ich grup. MoĪe byü takĪe uĪyta do zbadania zmian struktury lub przebiegu zjawisk w czasie i porównywania z innymi. Zastosowana jako metoda wspomagania podejmowania decyzji operuje na atrybutach wariantów, które są kryteriami ich oceny. Charakterystyczne dla tej metody jest to, Īe kryteria zorganizowane są w logiczne grupy, które mogą byü osobno analizowane i porównywane. Procedura oceny metodą GPM odbywa siĊ w czterech krokach. W pierwszym kroku gromadzone są warianty, po czym są wstĊpnie selekcjonowane, aby wykluczyü warianty zdominowane lub niespeániające okreĞlonych wymagaĔ. Identyfikowane są teĪ kryteria oceny – atrybuty badanego obiektu oraz ich wagi. Atrybuty są organizowane w grupy, a w przypadku cech záoĪonych są one dekomponowane na skáadowe i tworzą osobną grupĊ. Dla kaĪdej cechy-kryterium ustalana jest skala wartoĞci i jej rodzaj, okreĞlający poĪądany kierunek zmiany. W metodzie są trzy rodzaje cech: stymulanta – wiĊksze wartoĞci są lepsze, destymulanta – mniejsze wartoĞci są lepsze, oraz nominanta, która ma wartoĞü optymalną i wartoĞci mniejsze lub wiĊksze są niepoĪądane. KaĪdemu atrybutowi nadaje siĊ wagĊ, która jest miarą znaczenia cechy dla decydenta wzglĊdem innych cech. OdrĊbne wagi przydziela siĊ grupom kryteriów. Wagi grup są wyznaczane wzglĊdem innych grup, a nie kryteriów. W drugim kroku warianty są oceniane wedáug kaĪdego kryterium w macierzy decyzyjnej. WartoĞci są nastĊpnie normalizowane metodą unitaryzacji, dziĊki czemu mają jednakowy przedziaá wartoĞci od min=0 do max=1. WartoĞü po normalizacji zaleĪy od rodzaju cechy. Dla stymulanty stosuje siĊ wzór (1), a dla destymulanty wzór (2). Dla nominanty stosuje siĊ wzór (1) lub (2) w zaleĪnoĞci od tego, czy poĪądana wartoĞü optymalna jest wiĊksza, czy mniejsza od wartoĞci cechy. 2 J. Geldermann, A. Schöbel: On the Similarities of Some Multi-Criteria Decision Analysis Methods, „Journal Of Multi-Criteria Decision Analysis” 2011, Vol. 18, Iss. 3–4, s. 219–230. 3 A. Dobrowolska, J. MikuĞ: Ocena jakoĞci procesu logistycznego metodą uogólnionego parametru, „Badania Operacyjne i Decyzje” 2004, nr 2, s. 5–36. 4 A. Dobrowolska: Zastosowanie metody uogólnionego parametru do oceny jakoĞci Īycia, w: E. Skrzypek, Uwarunkowania jakoĞci Īycia w spoáeczeĔstwie informacyjnym, UMCS, Lublin 2007, s. 221–228. 182 Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat yij yij xij xi , min , (1) xi , max xi , min x x 1 ij i , min , xi , max xi , min (2) gdzie: yij – znormalizowana wartoĞü i-tej cechy (i = 1,...n) i j-tego wariantu (j=1,2,...m), xij – pierwotna wartoĞü i-tej cechy dla j-tego wariantu, xi,max – maksymalna wartoĞü i-tej cechy dla wszystkich wariantów, xi,min – minimalna wartoĞü i-tej cechy dla wszystkich wariantów. Po normalizacji w macierzy są wartoĞci wyáącznie z przedziaáu <0,1> z najbardziej poĪądaną wartoĞcią równą 1 bez wzglĊdu na rodzaj cechy, co zapewnia ich porównywalnoĞü. NastĊpnie usuwane są te kryteria, wedáug których wszystkie warianty zostaáy ocenione identycznie – jako nic niewnoszące do analizy. W trzecim kroku, dla kaĪdego wariantu i dla kaĪdej z grup cech wyliczany jest parametr uogólniony grup (GPMG), wg wzoru (3). n ¦w (k ) (k ) i ij y i 1 GPMGkj , n ¦w (3) (k ) i i 1 gdzie: GPMGkj – parametr uogólniony dla j-tego wariantu, dla cech k-tej grupy, wi(k ) – waga i-tej cechy, jeĪeli cecha jest w grupie k, y ij(k ) – znormalizowana wartoĞü i-tej cechy i j-tego wariantu, jeĪeli w grupie k. W ostatnim, czwartym kroku, wyliczana jest wartoĞü zagregowana (koĔcowa) uogólnionego parametru GPMT dla kaĪdego wariantu, wedáug wzoru (4). l ¦ w GPMG k GPMT j kj k 1 l ¦w , k k 1 gdzie: GPMTj – wartoĞü koĔcowa parametru uogólnionego dla j-tego wariantu, GPMGkj – parametr uogólniony dla j-tego wariantu, dla cech k-tej grupy, (4) Zastosowanie metod wspomagania podejmowania decyzji do wyboru... 183 wk – waga k-tej grupy cech (k=1,2,...,l). Wszystkie otrzymane wyniki GPMG i GPMT – grupowe i koĔcowe parametry uogólnione, przyjmują wartoĞci z zakresu <0,1>. Podobnie jak w przypadku wielu innych metod wspomagania podejmowania decyzji, koĔcowe wyniki GPMT mogą byü uĪyte do wyáonienia zwyciĊskiego wariantu poprzez stworzenie ich uszeregowania wg malejącej wartoĞci parametru. 3. Przykáad zastosowania metody do oceny ofert hostingu e-commerce W celu pokazania moĪliwoĞci zastosowania proponowanej metody zbadany zostanie przypadek firmy sprzedającej towary fizyczne oraz elektroniczne kody, bony, doáadowania i pobierane oprogramowanie, która zamierza rozwinąü dziaáalnoĞü w Internecie. Dotychczasowy model biznesowy sprzedaĪy w oparciu o lokalną sieü salonów i sklep internetowy okazaá siĊ obiecujący. Planowana jest ekspansja dziaáalnoĞci online, co wiąĪe siĊ z koniecznoĞcią zmiany serwera hostingowego i zakupu lub dzierĪawy abonamentowej zaawansowanego oprogramowania sklepu internetowego. Opracowana przez zarząd koncepcja rozwoju przewiduje budowĊ internetowego systemu portalowego typu CMS, systemu CRM i forum do obsáugi zgáoszeĔ i dyskusji klientów, oraz sklepu internetowego z biblioteką towarów cyfrowych dystrybuowanych wieloma kanaáami i dostarczanych przez wielu dostawców komercyjnych i spoáecznoĞciowych (gáównie towarów cyfrowych). Na bazie koncepcji rozwoju opracowano specyfikacjĊ wymagaĔ i zestaw kryteriów oceny ofert rynkowych. Oferty usáugodawców zostaáy skatalogowane wedáug deklarowanych cech, a w przypadku braku informacji podejmowano e-mailowe i telefoniczne próby pozyskania danych o parametrach usáug. Te oferty, które nie speániaáy wymaganych parametrów, zostaáy wykluczone. Wyeliminowane zostaáy takĪe cechy redundantne i speániane w stopniu maksymalnym przez wszystkie alternatywy. Ostateczny zestaw kryteriów-cech C zaszeregowanych do grup G zaprezentowano w tabeli 1. PodjĊto decyzjĊ, Īe na początkowym etapie cena usáugi nie bĊdzie uwzglĊdniana jako kryterium analizy. Oferty z ceną znacząco przekraczającą budĪet zostaáy odrzucone. Do dalszej analizy zakwalifikowano piĊü kryteriów, które bĊdą ocenione wedáug przyjĊtych zasad. Ostateczny wybór zostanie dokonany przez personel IT i zarekomendowany zarządowi. JeĪeli okaĪe siĊ, Īe cena najlepszego wariantu przekracza zakáadany budĪet, rozwaĪony zostanie wybór taĔszej usáugi lub zwiĊkszenie budĪetu. 184 Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat Tabela 1 Kryteria (cechy) usáug hostingowych w grupach, po wstĊpnej selekcji Cecha G1 C1.1 C1.2 C1.3 C1.4 G2 C2.1 C2.2 C2.3 C2.4 G3 C3.1 C3.2 C3.3 C3.4 G4 C4.1 C4.2 C4.3 G5 C5.1 C5.2 C5.3 C5.4 G6 C6.1 C6.2 C6.3 C6.4 Nazwa i opis Parametry iloĞciowe: pojemnoĞü, moc i dostĊp do serwera PrzestrzeĔ dyskowa: pojemnoĞü dla usáugobiorcy – w gigabajtach. Wykorzystanie zasobów: mocy procesora, pamiĊci, itp. – w procentach Liczba domen: moĪliwych do powiązania z jednym kontem klienta Liczba kont FTP: dla róĪnych uĪytkowników (identyfikatorów) NiezawodnoĞü: zapewnienie nieprzerwanego dziaáania usáugi PewnoĞü usáugi: nieprzerwane dziaáanie w miesiącu – w procentach Czas oczekiwania na wsparcie techniczne: deklarowana liczba godzin Cykl kopii bezpieczeĔstwa: liczba dni od ostatniej kopii Renoma usáugodawcy: subiektywna ocena renomy – w skali 1–5 Poáączenie: szybkoĞü i limity poáączenia internetowego z serwerem Transfer miesiĊczny: dozwolony limit, po wyczerpaniu którego nastĊpuje degradacja usáugi lub koniecznoĞü zapáaty – w gigabajtach PrzepustowoĞü áącza: szybkoĞü áącza internetowego – w Mbps PrzepustowoĞü po przekroczeniu limitu: degradacja usáugi (szybkoĞci áącza), po wykorzystaniu limitu transferu miesiĊcznego – w Mbps SzybkoĞü stwierdzona: zmierzony czas realizacji Īądania usáugi na koncie testowym dla sklepu i skryptu PHP – Ğr. w milisekundach Bazy danych: moĪliwoĞci i cechy usáugi serwera baz danych Liczba baz MySQL: wartoĞü deklarowana Liczba baz PostgreSQL: wartoĞü deklarowana Liczba kont bazy danych: wartoĞü deklarowana Poczta elektroniczna: moĪliwoĞci i cechy usáugi serwera e-mail Liczba kont pocztowych: maksymalna liczba uĪytkowników poczty Funkcja „catch-all”: opcja serwera poczty – tak/nie (0/1) Antyspam: opcja serwera poczty – tak/nie (0/1) Regulowana pojemnoĞü: dla poczty i pozostaáych plików – tak/nie (0/1) NarzĊdzia e-biznesowe: udogodnienia integracji w ofercie, bez koniecznoĞci podpisywania odrĊbnych umów, dokupowania moduáów SprzedaĪowe: narzĊdzia SEO, mailingowe, integracja lub wspóápraca z porównywarkami cen, katalogami, aukcjami – skala 1–5 Finansowe: obsáuga páatnoĞci online, systemy ratalne – skala 1–5 Logistyczne: integracja lub wspóápraca z systemami hurtowni i dostawców, kurierami, druk listów przewozowych – skala 1–5 SpoáecznoĞciowe: integracja lub wspóápraca z portalami testów i opinii konsumenckich oraz z witrynami spoáecznoĞciowymi – skala 1–5 ħródáo: opracowanie wáasne. W tabeli 2 przedstawiono macierz decyzyjną wraz z wagami grup cech i wagami poszczególnych cech-kryteriów. Wszystkie wagi kryteriów zostaáy przydzielone przez zespóá IT zgodnie z wymogami koncepcji zarządu. Stymulanty i destymulanty oznaczono odpowiednimi literami S i D. Zastosowanie metod wspomagania podejmowania decyzji do wyboru... 185 Tabela 2 Macierz decyzyjna G1 Waga grupy 3 G2 2 G3 2 G4 2 G5 1 G6 4 Grupa Cecha C1.1 C1.2 C1.3 C1.4 C2.1 C2.2 C2.3 C2.4 C3.1 C3.2 C3.3 C3.4 C4.1 C4.2 C4.3 C5.1 C5.2 C5.3 C5.4 C6.1 C6.2 C6.3 C6.4 Waga cechy 2 2 1 1 2 2 1 1 2 3 1 2 2 1 1 2 1 1 2 3 2 2 1 Rodzaj cechy S S S S S D D S S S S D S S S S S S S S S S S WartoĞci cech dla wariantów A1–A5 A1 A2 A3 A4 A5 4 10 25 50 50 3 5 5 5 4 10 10 3 10 5 10 10 1 10 100 99,9 99,5 99,5 99,5 99,7 24 48 3 1 12 1 1 3 1 2 5 1 4 5 5 50 100 400 200 100 100 1000 1000 1000 500 50 100 1000 10 100 150 40 500 1500 800 10 20 10 30 50 1 5 5 1 1 2 1 3 2 1 10 100 50 100 1000 1 1 0 0 1 1 0 1 1 1 1 1 1 1 0 4 5 3 5 5 3 5 5 5 5 2 5 4 5 2 2 5 1 1 3 ħródáo: opracowanie wáasne. Po znormalizowaniu wartoĞci macierzy decyzyjnej wyliczony zostaá parametr uogólniony dla grup cech (GPMGn) oraz koĔcowe wyniki GPMT (tabela 3). Tabela 3 Oceny wariantów – wyniki dla grup cech i syntetyczny GPMT Wynik A1 A2 A3 A4 A5 GPMG1 GPMG2 GPMG3 0,18 0,56 0,17 0,67 0,49 0,44 0,92 0,85 0,67 0,48 0,71 0,67 0,33 GPMG4 GPMG5 GPMG6 0,13 0,38 0,53 0,50 0,51 0,42 0,38 0,53 0,88 0,50 0,67 0,69 GPMT 0,32 0,53 0,69 0,61 0,84 0,24 0,67 0,22 ħródáo: opracowanie wáasne. 1,00 0,62 Wiesáaw Dobrowolski, Anna Dobrowolska, Ewa Praáat 186 NajwyĪszą ocenĊ syntetyczną uzyskaá wariant A4. Oferta tego usáugodawcy moĪe zostaü wybrana jako najlepsza, jednak decydent moĪe takĪe uszeregowaü malejąco oferty wg wartoĞci GPMT i zbadaü róĪnice np. pierwszych trzech wariantów, porównując wyniki grupowe. Podsumowanie Metody wspomagania podejmowania decyzji są w zarządzaniu stosowane coraz czĊĞciej w obszarach takich jak produkcja, finanse i wiele innych5, w tym w dziedzinie technologii informacyjnych do wyboru dostawców urządzeĔ6. Jest to zrozumiaáe, gdy w procesie decyzyjnym przeanalizowaü naleĪy wiele wariantów posiadających wiele cech – kryteriów wyboru. Sytuacja taka bywa duĪym wyzwaniem dla decydenta ze wzglĊdu na zróĪnicowanie przeciwstawnych ocen kryteriów. Proces wyboru dostawcy hostingowego dla e-biznesu naleĪy do klasy problemów wielokryterialnych i moĪna tu posáuĪyü siĊ jedną z metod wspomagania podejmowania decyzji. W niniejszym artykule pokazano moĪliwoĞü zastosowania metody uogólnionego parametru. Ma ona zaletĊ taką, Īe w przypadku identycznej lub zbliĪonej wartoĞci parametrów koĔcowych dla kilku wariantów decydent moĪe porównaü wartoĞci parametrów grupowych, aby znaleĨü róĪnicujące je grupy kryteriów – bez koniecznoĞci badania poszczególnych wartoĞci cech na najniĪszym poziomie. Literatura 1. 2. 3. 4. Dobrowolska A.: Zastosowanie metody uogólnionego parametru do oceny jakoĞci Īycia, w: Uwarunkowania jakoĞci Īycia w spoáeczeĔstwie informacyjnym, red. E. Skrzypek, UMCS, Lublin 2007. Dobrowolska A., MikuĞ J.: Ocena jakoĞci procesu logistycznego metodą uogólnionego parametru, „Badania Operacyjne i Decyzje” 2004, nr 2. French S.: Decision Theory – An Introduction to the Mathematics of Rationality, Chichester Ellis Horwood Ltd, 1986. Geldermann J., Schöbel A.: On the Similarities of Some Multi-Criteria Decision Analysis Methods, „Journal Of Multi-Criteria Decision Analysis” 2011, vol. 18, issue 3–4. 5 D.L. Keefer, C.W. Kirkwood, J.L. Corner: Perspective on decision analysis applications, „Decision Analysis” 2004, Vol. 1, No. 1, s. 4–22. 6 M. Kasim et al.: Multi-criteria decision making methods for determining computer preference index, „Journal of Information and Communication Technology” 2011, Vol. 10, No. 1, s. 137–148. Zastosowanie metod wspomagania podejmowania decyzji do wyboru... 5. 6. 7. 187 Hwang C.L., Yoon K.: Multiple Attributes Decision Making Methods and Applications, Springer-Verlag, 1981. Kasim M. et al.: Multi-criteria decision making methods for determining computer preference index, „Journal of Information and Communication Technology” 2011, Vol. 10, No. 1. Keefer D.L., Kirkwood C.W., Corner J.L.: Perspective on decision analysis applications, „Decision Analysis” 2004, Vol. 1, No. 1. APPLICATION OF DECISION SUPPORT METHODS TO SELECT A HOSTING SERVICE FOR AN E-BUSINESS Summary Many decision support methods exist and can be used to select a hosting service for an e-business. They operate on individual criteria to produce a compound measure for each alternative. The objective of this work is to analyze the possibility of applying a method that calculates additional measures for groups of criteria. We propose the Generalized Parameter Method to support the hosting service selection decisions and we present a case study to demonstrate its use. Translated by Wiesáaw Dobrowolski ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 BEATA GONTAR, ZBIGNIEW GONTAR Uniwersytet àódzki NOWE INSTRUMENTY ZARZąDZANIA PROCESAMI BIZNESOWYMI Wprowadzenie Zainteresowanie technikami ciągáego doskonalenia procesów (ang. continuous process improvement – CPI) oraz doskonalenia procesów biznesowych (ang. business process improvement – BPI) po fali fascynacji technikami reorganizacji procesów biznesowych (ang. business process reengineering – BPR) z lat 90., wyraĪające siĊ we wzroĞcie znaczenia technik total quality management, six sigma oraz lean management, zwrócenie uwagi na nadzór korporacyjny, analizĊ ryzyka związanego z funkcjonowaniem systemów informatycznych oraz badanie zgodnoĞci narzĊdzi informatycznych z wymogami prawa po gáoĞnych aferach Enronu, WorldCom czy Goldman Sachs spowodowaáy wzrost zainteresowania rozwiązaniami informatycznymi wspomagającymi monitorowanie i kontrolĊ procesów biznesowych. Do tej pory przedsiĊbiorstwa korzystaáy gáównie z systemów analiz i raportowania oraz kokpitów menedĪerskich kojarzonych z inteligentnymi systemami biznesowymi (ang. business intelligence – BI) oraz, w mniejszym stopniu, z systemów zarządzania procesami biznesowymi (ang. business process management system/suit – BPMS). W ostatnim okresie do tych narzĊdzi doáączyáy systemy odkrywania wiedzy z procesów biznesowych (ang. automated business process discovery – ABPD). Termin ABPD stosuje amerykaĔska firma Gartner Inc., niemiecka firma SAP Software AG uĪywa terminu inteligentne systemy procesowe (ang. process intelligence – PI), Ğrodowisko akademickie wykorzystuje termin eksploracja procesów (ang. process mining – PM) oraz eksploracja przepáywów pracy (ang. workflow mining – WM). RozwiązaĔ tego typu dostarcza wielu dostawców technologii i sprzĊtu w dziedzinie informatyki i komunikacji (ang. information & communication tech- 190 Beata Gontar, Zbigniew Gontar nology – ICT), np. japoĔska firma Fujitsu Technology Solutions1, niemiecka firma SAP Software AG2, holenderska firma Fluxicon3 czy fiĔska firma QPR Software Plc.4 W roku 2011 Ğrodowisko akademickie skupione wokóá Technische Universiteit Eindhoven (TU/e), trafnie oceniając, Īe dziedzina eksploracji procesów wkroczyáa w fazĊ komercjalizacji technologii i mechanizmów wspierających rozwój spoáecznoĞci jej uĪytkowników, zainicjowaáo szereg nastĊpujących dziaáaĔ: utworzenie grupy roboczej do spraw eksploracji procesów przy IEEE5, opracowanie manifestu eksploracji procesów6, dziaáania standaryzacyjne dotyczące zapisów dzienników zdarzeĔ7 oraz dziaáania w zakresie przedsiĊbiorczoĞci akademickiej, których efektem byáo utworzenie dwóch przedsiĊbiorstw typu spin-off: wspomnianej wczeĞniej firmy Fluxicon oraz Futura Process Intelligence (przejĊtej póĨniej przez Perceptive Software i Lexmark8). W artykule zdefiniowano dziedzinĊ ABPD/PI/PM/WM, dokonano analizy przewodnich zasad zdefiniowanych w manifeĞcie eksploracji procesów oraz wskazano kierunki ich dalszego rozwoju. Zastosowano badania literaturowe z zakresu eksploracji procesów oraz metodĊ badania przypadków z wykorzystaniem systemu Disco firmy Fluxicon9. 1. Eksploracja procesów Eksploracja procesów wykorzystuje mechanizm Ğledzenia zdarzeĔ (ang. event log) obecny we wspóáczesnych aplikacjach biznesowych (ang. computer software applications), infrastrukturze IT, systemach bezpieczeĔstwa. Dane o zdarzeniach (inaczej – dane audytu) to chronologiczny zapis aktywnoĞci aplikacji/systemu wystarczający do rekonstrukcji, przeglądu oraz oceny sekwencji zdarzeĔ10. Dane o zdarzeniach gromadzone są w procesowych bazach danych i/lub w dziennikach zdarzeĔ (inaczej – rejestrach zdarzeĔ). Oprócz moĪliwoĞci pobierania danych bezpoĞrednio z procesu repozytoria danych pozwalają równieĪ na gromadzenie danych 1 2 3 4 5 6 7 8 9 10 ce 2007. www.fujitsu.com. www.softwareag.com. www.fluxicon.com. www.qpr.com. www.win.tue.nl/ieeetfpm (IEEE Process Mining Working Group). Ibidem, Proces Mining Manifesto (Translated by Beata Gontar and Zbigniew Gontar). www.xes-standard.org. www.perceptivesoftware.com. fluxicon.com/disco/. M. Molski, M. àacheta: Przewodnik audytora systemów informatycznych, Helion, Gliwi- Nowe instrumenty zarządzania procesami biznesowymi 191 z systemów zewnĊtrznych oraz na dodawanie danych pochodzących z innych Ĩródeá. Trwają próby standaryzowania zapisu danych o zdarzeniach przez instytucje standaryzujące w obszarze zarządzania procesami biznesowymi. NajwaĪniejszymi propozycjami w tym zakresie są standardy XML: Business Process Analytics Format (BPAF)11 opracowany przez organizacjĊ standaryzującą Workflow Management Coalition (WfMC) oraz wspomniany wczeĞniej Extensible Event Stream (XES) wspierany przez IEEE Task Force on Process Mining. Systemy eksploracji procesów pozwalają odkrywaü i analizowaü procesy biznesowe w czasie rzeczywistym oraz na historycznych danych o zdarzeniach. W odniesieniu do procesów biznesowych zdarzenie odwoáuje siĊ do pojedynczego kroku zdefiniowanego w modelu procesu biznesowego i związane jest z konkretnym przypadkiem procesu (ang. process case), inaczej – instancją procesu (ang. process instance). Zdarzenia obejmują równieĪ takie informacje, jak: zasoby (osoby lub urządzenia) wykonujące lub inicjujące krok procesu, znacznik czasu, dane związane z realizacją kroku procesu (np. wielkoĞci zamówienia). Wedáug manifestu eksploracja procesów obejmuje nastĊpujące zagadnienia: automatyczne odkrywanie modelu przepáywu sterowania w ramach procesu na podstawie danych z dziennika zdarzeĔ, sprawdzanie zgodnoĞci procesu z jego specyfikacją zdefiniowaną w modelu procesu, analiza sieci spoáecznoĞciowych/organizacyjnych w celu odkrywania ról poszczególnych aktorów procesu w sieci, automatyczna budowa modeli symulacyjnych, analiza predykcyjna oraz rekomendacje wykorzystujące historyczne dane o przebiegu procesów. Manifest definiuje szeĞü przewodnich zasad (tabela 1). WiĊkszoĞü z nich jest oczywista i bezdyskusyjna. NiestarannoĞü gromadzenia danych, nieprawidáowoĞü lub niekompletnoĞü informacji o zdarzeniach operacyjnych moĪe prowadziü do obniĪenia wiarygodnoĞci dalszych czynnoĞci związanych z analizą danych procesowych. Dane o zdarzeniach gromadzone są na potrzeby systemów zarządzania procesami biznesowymi, systemów záoĪonego przetwarzania strumieni zdarzeĔ, wspóápracy heterogenicznych systemów, audytu systemów informatycznych. WiąĪe siĊ to z opracowaniem róĪnorodnych standardów zapisu zdarzeĔ oraz róĪnorodnoĞcią systemów zapisów zdarzeĔ. Wynika stąd koniecznoĞü zastosowania technologii hurtowni procesowej i/lub jĊzyków zapytaĔ. Model procesu utworzony w systemie eksploracji procesów powinien byü czytelny dla systemów obsáugujących róĪne standardy BPM. Wiele z tych standardów jest konkurencyjnych, czĊĞü z nich siĊ uzupeánia, co powoduje koniecznoĞü ograniczenia záoĪonoĞci zbudowanych modeli, aby moĪliwa byáa ich konwersja do wybranego standardu. KaĪdy model jest okreĞloną abstrakcją rzeczywistoĞci. Konieczne jest jednak umoĪliwienie odwoáaĔ do rzeczywistych elementów procesu z poziomu modelu, tak aby móc odtworzyü przebieg badanego procesu na modelu, 11 www.wfmc.org/business-process-analytics-format.html. 192 Beata Gontar, Zbigniew Gontar przeanalizowaü róĪne scenariusze realizacji procesu, dokonaü analizy procesu z punktu widzenia dodatkowych informacji pochodzących z dziennika zdarzeĔ (np. identyfikowanie wąskich gardeá procesu), które moĪna przypisaü do elementów modelu. Istnieje duĪa róĪnorodnoĞü zastosowaĔ eksploracji procesów. Model procesu przedstawia wiĊc obraz rzeczywistego procesu z okreĞlonego punktu widzenia i nie jest uniwersalnym modelem procesu w sensie jego wykorzystania w praktyce. Tabela 1 Przewodnie zasady eksploracji procesu 1. 2. 3. 4. 5. 6. Proces rejestracji danych o zdarzeniach jest kluczowy i stanowi podstawĊ dalszych etapów eksploracji procesów Generowanie danych o zdarzeniach powinno odbywaü siĊ z uĪyciem narzĊdzi zapytaĔ Algorytmy eksploracji procesów powinny byü uniwersalne w sensie zapisu modelu wynikowego struktury przepáywu pracy i wykorzystywaü podstawowe konstrukcje przepáywu sterowania: wspóábieĪnoĞü, wybór itp. Model powinien pozwalaü na odwoáywanie siĊ do istniejących elementów procesu Model winien byü postrzegany jako abstrakcja rzeczywistoĞci zaleĪna od celu zastosowania Eksploracja procesów to proces ciągáy, a nie jednorazowe dziaáanie ħródáo: Manifest eksploracji procesów. M.J. Pucher oraz K. Swenson dokonują analizy manifestu eksploracji procesów12 z punktu widzenia praktycznych zastosowaĔ tej dziedziny wiedzy, konfrontując zapisy z manifestu ze swoimi doĞwiadczeniami z uĪytkowania systemu Papyrus Platform szwajcarskiej firmy ISIS Papyrus13. Wedáug Puchera i Swensona istnieje moĪliwoĞü zastosowania eksploracji procesów do wspomagania adaptacyjnego zarządzania zdarzeniami (ang. adaptive case management – ACM). Termin ten wprowadziáa organizacja standaryzująca WfMC. PrzedsiĊbiorstwa, wykorzystując rozwiązania typu BPM oraz ACM, stosują te pierwsze do procesów wysoce powtarzalnych, natomiast drugie do procesów wymagających umiejĊtnoĞci lub wiedzy. Jak widaü, autorzy koncentrują siĊ na zagadnieniach związanych z ograniczeniami BPM, a wiĊc sztywnych ramach procesów, braku umoĪliwienia uĪytkownikom samodzielnego podejmowania decyzji, braku elastycznoĞci rozwiązaĔ BPM (adaptacyjnej zmiany wraz ze zmianą warunków, w których funkcjonują procesy), braku wsparcia zarządzania przez cele, etc. Rozwiązania opracowane przez autorów z wykorzystaniem Papyrus Platform nie analizują danych historycznych, a dokonują analiz w czasie rzeczywistym. Tym samym przeciwstawiają oni rozwiązania eksploracji procesów realizowane przez ekspertów rozwiązaniom ACM realizowanym przez uĪytkowników. 12 M.J. Pucher: A Real-World Assessment of the Process Mining Manifesto, w: isismjpucher.wordpress.com, January 30, 2012. 13 www.isis-papyrus.com. Nowe instrumenty zarządzania procesami biznesowymi 193 2. Analiza przypadku W roku 2008 firma Fujitsu w ramach usáug konsultingowych w zakresie analizy procesów i budowy systemów wspomagających zarządzanie procesami zaoferowaáa usáugĊ pod nazwą Interstage Automated Process Discovery. Byáa to usáuga doradcza zorientowana na odkrywanie i analizĊ przepáywów pracy i procesów biznesowych w istniejących systemach korporacyjnych. UmoĪliwiaáa wizualizacjĊ procesów biznesowych As-Is na podstawie rzeczywistych danych z dziennika zdarzeĔ zebranych z istniejących systemów. Celem byáa identyfikacja ukrytych wąskich gardeá, powtórzeĔ i pĊtli zwrotnych w procesach biznesowych i ujawnienie potencjalnych niezgodnoĞci, nieautoryzowanych dziaáaĔ, oszustw lub innych kwestii prawnych, zidentyfikowanie najlepszych praktyk. Wykorzystamy dane pochodzące z dziennika zdarzeĔ dostĊpnego na stronie www.processmining.org. Wil van der Aalst definiuje metodologiĊ realizacji projektu eksploracji procesów nastawioną na optymalizacjĊ procesu, obejmującą nastĊpujące etapy14: 1. OptymalizacjĊ naleĪy rozpocząü od ustalenia rzeczywistego przebiegu procesu. Analiza jest realizowana rĊcznie poprzez rozmowy i warsztaty. 2. Drugi etap obejmuje wyodrĊbnienie wáaĞciwych danych o zdarzeniach z systemów informatycznych. Zadanie wymaga zdefiniowania nietrywialnych zapytaĔ do repozytoriów danych. 3. Wynikiem dziaáaĔ jest utworzenie dziennika zdarzeĔ. ZauwaĪmy, Īe dziennik zdarzeĔ byü moĪe w wyjątkowych sytuacjach tworzony przez sam system. Na potrzeby systemu Disco dziennik zdarzeĔ stanowi „páaski plik” (rysunek 1). Dla dziennika zdarzeĔ moĪe byü utworzony plik z dodatkowymi informacjami w postaci atrybutów dla kaĪdego przypadku, np. koszty, typ klienta, region… Warto zauwaĪyü, Īe nie kaĪde zdarzenie ma taką samą listĊ okreĞlających je atrybutów. Zazwyczaj dziennik zdarzeĔ obejmuje dane realizowane w jednym procesie. Na podstawie dziennika zdarzeĔ moĪna ustaliü, jakie warianty procesu są realizowane w przedsiĊbiorstwie i opisaü proces za pomocą niezbĊdnych statystyk. 4. Po zdefiniowaniu dziennika zdarzeĔ moĪna przejĞü do eksploracji procesów. Analizując dziennik zdarzeĔ, uzyskujemy informacje o przebiegu procesu typowego i o przypadkach wyjątkowych. MoĪliwe jest równieĪ przejrzenie informacji w tworzonych dodatkowo statystykach, np. o iloĞci przypadków, zdarzeĔ, model procesu, ile jest przypadków typowych, a ile nie, moĪliwoĞü filtrowania przypadków, na podstawie których tworzony jest model procesu, animacja przebiegu. PoniĪej – model procesu skáadający siĊ z czynnoĞci i przepáywu miĊdzy nimi (rysunek 2). 14 W.M.P. van der Aalst: Process Mining: Discovery, Conformance and Enhancement of Business Processes, Springer-Verlag, Berlin 2011. 194 Rys 1. Beata Gontar, Zbigniew Gontar Dziennik zdarzeĔ ħródáo: opracowanie wáasne. Rys 2. Proces As-Is ħródáo: opracowanie wáasne. Przykáadem moĪliwych do analizy statystyk jest przedstawiona poniĪej. RozwaĪono 84 przypadki zgáoszeĔ naprawy, skáadających siĊ w sumie na 500 instancji. KaĪdy przypadek skáadaá siĊ z innej ich liczby. Wykryto 23 warianty przebiegu procesu. W procesie wykorzystywanych jest 13 zasobów. Podano równieĪ dokáadną datĊ i czas rozpoczĊcia oraz zakoĔczenia przypadków procesu (rysunek 3). Nowe instrumenty zarządzania procesami biznesowymi Rys 3. 195 Statystyki procesu ħródáo: opracowanie wáasne. MoĪemy równieĪ przeanalizowaü czas trwania kaĪdego przypadku, np. dla przypadku 5 czas trwania wynosiá 45 min 12 s. (rysunek 4). Rys 4. Statystyki dla wybranej instancji procesu ħródáo: opracowanie wáasne. 5. Kolejny etap eksploracji procesów to dyskusja i analiza otrzymanych wyników z klientem. NiezbĊdne jest wsparcie firmy doradczej w odczytaniu i interpretacji raportów generowanych przez system eksploracji procesów. Ten etap ma na celu zidentyfikowanie przypadków i czynnoĞci, którym naleĪaáoby siĊ przyjrzeü dokáadniej ze wzglĊdu na ich nietypowy przebieg lub istotnoĞü w ocenie caáego przebiegu procesu. 6. Powtórna eksploracja procesów – powtórna analiza danych z uwzglĊdnieniem uwag z dyskusji, w wyniku których powstaje model procesu To-Be. 196 Beata Gontar, Zbigniew Gontar Podsumowanie Przy rozwaĪaniu narzĊdzi do eksploracji procesów warto zwróciü uwagĊ na trzy produkty: Process Analytics Software z Fujitsu, Aris Platform firmy SAP Software AG oraz Disco firmy Fluxicon. Zrozumienie zasad funkcjonowania tych systemów jest waĪne z punktu widzenia zaufania do rezultatów analiz realizowanych w ramach eksploracji procesów. Podstawowe zasady dziaáania systemów eksploracji procesów zebrane zostaáy w roku 2011 przez IEEE Task Force on Process Mining i opublikowane w postaci manifestu eksploracji procesów. ZwaĪywszy na to, Īe eksploracja procesów jest obecnie realizowana jako zewnĊtrzna usáuga doradcza, manifest moĪe byü wykorzystany do oceny oferty usáug konsultingowych. WiĊkszoĞü ze zdefiniowanych zasad nie jest obca specjalistom BI. Odwoáują siĊ one bowiem wyraĨnie do zasad funkcjonowania systemów eksploracji danych (ang. data mining – DM). Literatura 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. fluxicon.com/disco/. Kasprzak T.: Biznes i technologie informacyjne – perspektywa integracji strategicznej, „Nowy Dziennik”, Warszawa 2003. Molski M., àacheta M.: Przewodnik audytora systemów informatycznych, Helion, Gliwice 2007. van der Aalst W.M.P. i in.: Process Mining Manifesto, w Business Process Management Workshops (1), 169-194, 2001. van der Aalst W.M.P.: Process Mining: Discovery, Conformance and Enhancement of Business Processes, Springer-Verlag, Berlin 2011. www.fluxicon.com. www.fujitsu.com. www.isis-papyrus.com. www.perceptivesoftware.com. www.perceptivesoftware.com. www.qpr.com. www.softwareag.com. www.wfmc.org/business-process-analytics-format.html. www.win.tue.nl/ieeetfpm (IEEE Process Mining Working Group). www.xes-standard.org. zur Muehlen M. (ed.): The Workflow Management Coalition Specification. Workflow Management Coalition Workflow Standard. Business Process Analytics Format (BPAF), Workflow Management Coalition, Document Number WFMC-TC1015, 20 February 2008, ver. 2.0. 2008. Nowe instrumenty zarządzania procesami biznesowymi 197 NEW INSTRUMENTS OF BUSINESS PROCESS MANAGEMENT Summary The paper analyses basic principles in the area of process mining, collected in 2011 by the IEEE Task Force on Process Mining and published as a manifesto of processes mining. The authors used their own translation of the manifesto, and literature studies conducted in this area. Process mining is still immature field of research. Existing large number of standards in this field: BPAF, XES, MXML, and the prevalence of native formats, blocks the development of this field. A framework for research and commercial activities have been identified by a large group of researchers and practitioners gathered around the Task Force on Process Mining created by the IEEE. They state the directions of research and organize the issues related to terminology. the paper will allow a better understanding of the functioning of operational support systems in an enterprise environment. Translated by Zbigniew Gontar ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 KRZYSZTOF HANKIEWICZ Politechnika PoznaĔska JAKOĞü UĪYTKOWA JAKO CECHA DETERMINUJąCA SPRAWNOĞü DOKONYWANIA ELEKTRONICZNYCH OPERACJI BIZNESOWYCH Wprowadzenie O sprawnoĞci i jakoĞci operacji biznesowych decydują oczywiĞcie wáaĞciwoĞci sieci oraz architektura zabezpieczeĔ informatycznych. Istotne jest zachowanie dostĊpnoĞci, a jednoczeĞnie poufnoĞci i spójnoĞci danych biznesowych. Bardzo waĪne jest teĪ wáaĞciwe zaprojektowanie aplikacji pracujących po stronie serwera. Bardzo czĊsto analizując sprawnoĞü funkcjonowania systemów bagatelizuje siĊ rolĊ interfejsu i jego dostosowanie do potrzeb i moĪliwoĞci uĪytkowników. W ostatnich latach serwisy WWW stanowią podstawĊ elektronicznych operacji biznesowych. Dotyczy to w szczególnoĞci szybko rozwijającej siĊ dziedziny handlu elektronicznego, a gáównie B2C (ang. business-to-consumer). JuĪ sam kontakt z klientami oraz przekazywanie informacji handlowych drogą elektroniczną ma duĪe znaczenie dla prowadzonego biznesu. Jednak gdy w grĊ wchodzi dokonywanie zakupów i sprzedaĪy drogą elektroniczną, wymagania wobec tych serwisów są znacznie wiĊksze. To od ich uĪytecznoĞci zaleĪy, czy operacje biznesowe bĊdą siĊ mogáy sprawnie odbywaü i czy nie bĊdzie dochodziáo do wiĊkszej iloĞci báĊdów, co nie tylko zniechĊca uĪytkowników, ale teĪ moĪe wiązaü siĊ z kosztami postĊpowaĔ wyjaĞniających i ich roszczeniami. Z tych wáaĞnie powodów naleĪy zadbaü o wáaĞciwą procedurĊ badawczą. 200 Krzysztof Hankiewicz 1. JakoĞü uĪytkowa Ocena jakoĞci produktu informatycznego dotyczy zwykle trzech wymiarów1: - jakoĞci konstrukcyjnej („jakoĞü techniczna”) związanej z architekturą systemu i cechami kodu, - jakoĞci ergonomicznej związanej ze zgodnoĞcią z wymogami ergonomicznymi, gáównie w zakresie wygody i áatwoĞci uĪytkowania, - jakoĞci uĪytkowej („uĪytecznoĞü”, ang. usability) okreĞlającej stopieĔ speánienia wymagaĔ uĪytkowników, inaczej mówiąc ich satysfakcji z jego wykorzystania podczas pracy. Jakob Nielsen2, definiując uĪytecznoĞü produktu informatycznego, okreĞla nastĊpujące charakterystyki skáadowe: áatwoĞü nauki, skutecznoĞü osiągania celów w zadaniach roboczych, áatwoĞü zapamiĊtywania nabytych umiejĊtnoĞci, tolerancja systemu na báĊdy i poziom satysfakcji uĪytkownika. Norma ISO 9241-113 definiuje trzy skáadowe uĪytecznoĞci: skutecznoĞü, efektywnoĞü i satysfakcjĊ, gdzie: - skutecznoĞü wiąĪe siĊ z realizacją zaáoĪonych celów, - efektywnoĞü dotyczy relacji pomiĊdzy nakáadami a uzyskanymi wynikami, - satysfakcja wiąĪe siĊ z zadowoleniem odczuwanym przez uĪytkowników w wyniku korzystania z produktu informatycznego. Speánienie wymagaĔ w zakresie jakoĞci serwisu internetowego zaleĪy od rozpoznania i przeáoĪenia na jego cechy potrzeb i oczekiwaĔ uĪytkowników4. Wymagania te dotyczą wielu czynników zarówno o charakterze funkcjonalnym, jak i estetycznym. RóĪne potrzeby uĪytkowników mogą nadawaü tym wymaganiom charakter subiektywny. Ze wzglĊdu na to, Īe przez lata powstaáo wiele uregulowaĔ normatywnych, równieĪ do tej oceny moĪna siĊ nimi posáuĪyü. MoĪna na przykáad zastosowaü wytyczne kilkuczĊĞciowej normy ISO/IEC 9126 Software engineering. Product quality5. 1 Por. M. Sikorski: Zarządzanie jakoĞcią uĪytkową w przedsiĊwziĊciach informatycznych, Wyd. Politechniki GdaĔskiej, GdaĔsk 2000. 2 J. Nielsen: Projektowanie funkcjonalnych serwisów internetowych, Helion, Gliwice 2003. 3 ISO 9241-11: Ergonomic requirements for office work with visual display terminals (VDTs). Part 11. Guidance on usability, 1998. 4 Por. PN-EN ISO 9000: Systemy zarządzania jakoĞcią. Podstawy i terminologia, 2006. 5 ISO/IEC 9126-1: Software Engineering. Product Quality. Part 1. Quality model, 2001. JakoĞü uĪytkowa jako cecha determinująca sprawnoĞü dokonywania… 201 2. Badanie jakoĞci uĪytkowej serwisu WWW Na wstĊpie doprecyzowania moĪe wymagaü okreĞlenie „serwis internetowy”. W tym przypadku moĪna oprzeü siĊ na propozycji Marcina Sikorskiego6 przyjmującego, Īe serwis WWW udostĊpnia nie tylko informacje, tak jak strony WWW, ale równieĪ usáugi, które są dostĊpne przez aplikacje dziaáające po stronie serwera. Do aplikacji tych mogą naleĪeü wyszukiwarki ofert i produktów, formularze rezerwacyjne, obsáuga konta uĪytkownika i jego páatnoĞci, newsletter i inne. Zwykle aplikacje internetowe są traktowane jako integralna czĊĞü serwisu WWW. Stosowane w wielu wypadkach okreĞlenie „portal internetowy” wystĊpuje w kontekĞcie serwisów WWW powiązanych z zasobami przekazywanymi przez uĪytkowników, jak fora dyskusyjne i galerie przesyáanych zdjĊü, a takĪe tych powiązanych z innymi autonomicznymi serwisami WWW. Do podstawowych metod badania serwisów WWW zalicza siĊ gáównie7,8: - metody eksperckie przeprowadzane jako oceny heurystyczne, - metody inspekcyjne i przeglądy wykonywane przy pomocy list kontrolnych, które potwierdzają stopieĔ speánienia wymagaĔ zawartych w liĞcie, - metody porównawcze („benchmarking uĪytecznoĞci”) mogące sáuĪyü do porównania alternatywnych rozwiązaĔ; zwykle sáuĪą do tworzenia rankingu porównywanych rozwiązaĔ. Zaletą oceny przeprowadzanej przy pomocy listy kontrolnej jest to, Īe moĪe byü przeprowadzona przez osobĊ o przeciĊtnym przygotowaniu. Skáada siĊ bowiem ona zwykle z kilkudziesiĊciu prostych pytaĔ. Natomiast ze wzglĊdu na to, Īe oceny z udziaáem uĪytkowników są przeprowadzane przy róĪnych zbiorach kryteriów i przy ich róĪnej wzglĊdnej istotnoĞci, tworzenie rankingów stron moĪliwe jest wyáącznie przy zastosowaniu metod porównawczych. Uwaga ta dotyczy równieĪ modernizacji serwisów WWW i oceny przed i po modyfikacji. Takim przykáadem jest ocena porównawcza wykonana przez autora z udziaáem uĪytkowników9. We wspomnianym przypadku, mimo duĪych wysiáków projektantów, wdroĪenia takich zasad uĪytecznoĞci jak: umieszczenie wyszukiwarki treĞci, zwiĊkszenie atrakcyjnoĞci wizualnej, poprawa harmonii barw, pozostaáe cechy pogorszono na tyle, Īe mimo początkowego zachwytu uĪytkowników wynikającego z atrakcyjnoĞci wizualnej 6 M. Sikorski: Interakcja czáowiek – komputer, Wydawnictwo PJWSTK 2010, s. 120–121. Por. np. ibidem, s. 133–137. 8 Por. np. T. Hollingsed, D.G. Novick: Usability Inspection Methods after 15 Years of Research and Practice, w: Proceeding SIGDOC ‘07. Proceedings of the 25th annual ACM international conference on design of communication, ACM Press, New York 2007, s. 249–255. 9 K. Hankiewicz, W. Prussak: Quality in Use Evaluation of Business Websites, w: Ergonomics in Contemporary Enterprise, red. L.M. Pacholski, S. TrzcieliĔski, IEA Press, Madison 2007, s. 84–91. 7 202 Krzysztof Hankiewicz poprzednia wersja zostaáa oceniona zdecydowanie lepiej. Wynika z tego, Īe nie naleĪy kierowaü siĊ powierzchownymi ocenami, analizując cechy uĪytkowe stron WWW. 3. Wpáyw jakoĞci uĪytkowej na sprawnoĞü dokonywania elektronicznych operacji biznesowych W sklepach internetowych potencjalny klient, zanim podejmie ostateczną decyzjĊ, czy dokonaü zakupu, czy teĪ zwróciü siĊ do serwisu w póĨniejszym czasie, lub teĪ odrzuciü witrynĊ jako nieuĪyteczną dla dokonania transakcji, zapoznaje siĊ z jej wyglądem i dostĊpnymi funkcjami10. Jak wynika z badaĔ Shneidermana11, juĪ samo przeáadowanie informacyjne zniechĊca wielu uĪytkowników i rezygnują z korzystania z serwisu. Wedáug badaĔ Huang i Fu12 niezdarny interfejs moĪe doprowadziü nie tylko do zniechĊcenia uĪytkownika, ale nawet do przerwania transakcji. Oczywiste jest teĪ, Īe nie sprzeda siĊ produktu, którego klient nie moĪe znaleĨü. Przykáadem tego jest wynik badaĔ przeprowadzonych przez Nielsen Norman Group13, gdzie przeciĊtnie tylko 64% klientów odnajdowaáo w badanych serwisach handlu elektronicznego poszukiwany towar. Mimo Īe wartoĞü ta wzrosáa w ostatnich latach, bowiem z wczeĞniejszych badaĔ14 wynika, Īe wynosiáa 51%, to obecnie problemem jest szybsza rezygnacja z dalszego wyszukiwania. NaleĪy teĪ zwróciü uwagĊ, Īe wiĊkszoĞü (81%) uĪytkowników korzysta z wyszukiwarki towarów, jeĪeli tylko jest ona dostĊpna. Wynika z tego, Īe wiele wyszukiwarek towarów dziaáa niewáaĞciwie, bowiem w tym przypadku indeksacja wszystkich sáów uĪytych w serwisie nie wystarczy. Analiza zapytaĔ uĪytkowników potwierdziáa, Īe byáy one sensowne, a zatem moĪna wnioskowaü, Īe w tradycyjnym sklepie kaĪdy sprzedawca odszukaáby Īądany produkt. Co ciekawe, jednoczeĞnie okazuje siĊ, Īe odnajdywanie informacji stanowi zwykle wiĊkszą trudnoĞü niĪ problemy techniczne czy proces finalizowania transakcji. SprawnoĞü dokonywania elektronicznych operacji biznesowych zaleĪy od wielu czynników, wiele jednak z nich jest związanych z uĪytecznoĞcią serwisów WWW. Wydaje siĊ, Īe najwiĊksza iloĞü operacji dokonywanych przy pomocy tych 10 Por. D. Green, J.M. Pearson: Integrating website usability with the electronic commerce acceptance model, „Behavior & Information Technology”, Vol. 30, No. 2, March–April 2011, s. 181. 11 B. Shneiderman, C. Plaisant: Designing the user interface: strategies for effective human–computer interaction, 4th ed., Addison Wesley, Boston 2005. 12 T.K. Huang, F.L. Fu: Understanding user interface needs of e-commerce web sites, „Behavior & Information Technology”, Vol. 28, No. 5, September–October 2009, s. 461–469. 13 J. Nielsen i in.: E-commerce user experience, Nielsen Norman Group, Fremont, CA, 2001. 14 J. Nielsen: E-commerce usability, Alterbox, October 24, 2011. JakoĞü uĪytkowa jako cecha determinująca sprawnoĞü dokonywania… 203 serwisów dotyczy klientów indywidualnych (serwisy B2C). W tych teĪ przypadkach mamy klientów o róĪnym doĞwiadczeniu. Z drugiej strony serwisy nakierowane na indywidualnego klienta reprezentują bardziej zróĪnicowany poziom profesjonalizmu w zakresie ich przygotowania. Stosowana we wczeĞniejszych badaniach serwisów biznesowych metoda badania cech oparta na hierarchicznej strukturze z uĪyciem kryteriów grupowych i elementarnych (szczegóáowych) moĪe byü zastosowana równieĪ w tym przypadku. W metodzie tej speánienie kryterium nadrzĊdnego wynika ze speánienia kryteriów utworzonych przez grupy odpowiednich kryteriów elementarnych. Istotne jest, aby eksperci przed przystąpieniem do oceny zapoznali siĊ ze stroną, wykonując dostĊpne operacje biznesowe. Zestaw grupowych kryteriów bĊdących adaptacją ogólnej struktury uĪytecznoĞci przedstawionej w normie ISO 9241-1015 opracowano wczeĞniej i stosowano juĪ do oceny stron biznesowych16. Dla kaĪdej z grup kryteria szczegóáowe moĪna sprecyzowaü pod kątem serwisów WWW związanych z transakcjami biznesowymi: áatwoĞü uĪycia – dotyczy áatwoĞci nawigacji i záoĪonoĞci serwisu (co w przypadku tak rozbudowanych serwisów umoĪliwiających transakcje drogą elektroniczną ma szczególne znaczenie); nie bez znaczenia jest tu czytelnoĞü tekstu związana z wielkoĞcią znaków i krojem czcionki oraz zróĪnicowanie graficzne; bardzo duĪe znaczenie ma teĪ moĪliwoĞü dostosowania do swoich potrzeb ustawieĔ serwisu; tolerancja báĊdu – związana z zabezpieczeniem dialogu przed pochopnym wykonaniem dziaáaĔ nieodwracalnych i z moĪliwoĞcią modyfikacji danych przed ostatecznym zapisem; w przypadku dokonywania transakcji za pomocą serwisu WWW powinna byü moĪliwoĞü zmiany zarówno rodzaju, jak i iloĞci produktu przed ostatecznym zatwierdzeniem; rozszerzeniem tej funkcjonalnoĞci jest moĪliwoĞü korekty zamówienia juĪ po zatwierdzeniu zakupu, gdy procedura dostawy nie zostaáa jeszcze uruchomiona; zrozumiaáoĞü – w szczególnoĞci dotyczy zrozumiaáoĞci stosowanych pojĊü, oznaczeĔ i symboli, ale takĪe zrozumiaáoĞü organizacji serwisu i znaczenia przejĞcia pomiĊdzy elementami serwisu; naleĪy szczególnie zwróciü uwagĊ na pojĊcia związane z warunkami páatnoĞci i dostawy; szybkoĞü uĪycia – związana gáównie z szybkoĞcią wyszukiwania informacji i áatwoĞcią sporządzania wpisów (w formularzach); w przypadku wyszukiwania towarów usprawnieniem moĪe byü wprowadzenie róĪnych 15 ISO 9241-10: Ergonomic requirements for office work with visual display terminals (VDTs). Part 10. Dialogue principles, 1996. 16 K. Hankiewicz, W. Prussak: Badanie jakoĞci uĪytkowej biznesowego serwisu internetowego – studium przypadku, w: Drogi dochodzenia do spoáeczeĔstwa informacyjnego. Stan obecny, perspektywy rozwoju i ograniczenia, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 651, Ekonomiczne Problemy Usáug nr 68, Szczecin 2011, s. 39–47. 204 Krzysztof Hankiewicz (równieĪ potocznych) nazw danego towaru, a nawet samo dodanie pola tekstowego obok przycisku wyszukiwania; Nielsen i Lorangel17 zwracają uwagĊ na szerokoĞü tego pola jako czynnika uáatwiającego wpisywanie dáuĪszych zapytaĔ; wyszukiwarka produktów nie powinna opieraü siĊ wyáącznie na indeksacji caáego tekstu serwisu; przydatnoĞü – dotyczy zarówno funkcji, jak i treĞci; przykáadem moĪe byü swoboda przejĞcia (w obie strony) pomiĊdzy wyborem towaru a tzw. koszykiem i peána informacja, co i za ile wybrano (szczególnie istotna, gdy cena jest uzaleĪniona od iloĞci zakupionego towaru); odpowiednioĞü – oznacza odpowiednioĞü do zadania, a takĪe kompletnoĞü z punktu widzenia moĪliwoĞci osiągniĊcia celu przez uĪytkownika; uĪytkownik na przykáad nie powinien byü zmuszany do przejĞcia na inną stronĊ w celu sprawdzenia aktualnej ceny, czy przejĞcia do finalizacji zakupu w celu przekonania siĊ, jakie są warunki dostawy; dostĊpnoĞü – oznacza áatwoĞü dostĊpu do wszystkich funkcji serwisu (równieĪ związanych z dokonaniem páatnoĞci online), a takĪe áatwoĞü dostĊpu do peánej informacji o produkcie, jego serwisowaniu i dostĊpnoĞci dodatkowego wyposaĪenia oraz materiaáów eksploatacyjnych; áatwoĞü nauki uĪycia – oznacza przede wszystkim, Īe áatwo poznaü ukáad strony; korzystne moĪe byü podobieĔstwo ukáadu do innych uznanych serwisów, natomiast zagroĪeniem mogą byü czĊste gruntowne jego zmiany; serwisy WWW mające swoje odpowiedniki w serwisach tradycyjnych mogą korzystaü z metafor tych serwisów (na przykáad e-sklep moĪe byü metaforą tradycyjnego z sklepu z koszykiem i kasą); samoopisywalnoĞü – wiąĪe siĊ nie tylko z logiczną, przejrzystą i uporządkowaną strukturą, ale takĪe doáączeniem niezbĊdnych definicji pojĊü i komentarzy, a razie potrzeby odwoáania do stron zawierających niezbĊdne wyjaĞnienia; w przypadku serwisów transakcyjnych podstawą w tym zakresie jest informowanie o stanie wykonania poszczególnych operacji; integralnoĞü – dotyczy spójnoĞci elementów na poszczególnych stronach serwisu, takĪe spójnoĞci ze standardami; niespójnoĞci powstają czĊsto przy próbie áączenia ze sobą róĪnych serwisów, a takĪe przy jego czĊĞciowej modernizacji; estetyka – opiera siĊ na atrakcyjnoĞci wizualnej, która gáównie wynika z áadu wizualnego, równowagi kompozycyjnej i harmonii barw. Dalszy etap oceny to przeksztaácenie zbioru kryteriów w listĊ pytaĔ o stopieĔ zgodnoĞci z powyĪszymi wymaganiami dotyczącymi jakoĞci uĪytkowej serwisu. Lista pytaĔ powinna byü dostosowana do specyfiki strony i charakterystyki operacji biznesowych dokonywanych za jej poĞrednictwem. 17 J. Nielsen, H. Loranger: Prioritizing Web usability, New Reders, Berkeley CA, 2006. JakoĞü uĪytkowa jako cecha determinująca sprawnoĞü dokonywania… 205 Tak sformuáowana procedura badawcza zakáada, Īe speánienie wymagaĔ szczegóáowych, naleĪących do poszczególnych grup kryteriów, decyduje o jakoĞci uĪytkowej ocenianego serwisu. Przy czym koĔcowa ocena jest zaleĪna od wskaĨników waĪnoĞci uzyskanych na podstawie ocen uĪytkowników. Ocena uĪytkowników w zakresie waĪnoĞci poszczególnych kryteriów stanowi oddzielny skáadnik procedury badawczej. Dodatkowo waĪne jest to, Īe wskaĨniki waĪnoĞci nie mają charakteru uniwersalnego, moĪna oczekiwaü innych wyników dla serwisów o róĪnym charakterze, a nawet dla innej grupy uĪytkowników, o innych potrzebach i preferencjach. Podsumowanie Identyfikacja cech serwisów WWW determinujących ich sprawne wykorzystanie wydaje siĊ byü kluczowa na drodze do ich doskonalenia. Nie bez znaczenia jest w tej sytuacji analiza zachowaĔ uĪytkowników, którzy przez swoje wybory decydują o sukcesie biznesowym przedsiĊwziĊü w dziedzinie e-commerce. Obserwacja tych zachowaĔ moĪe umoĪliwiü dziaáania naprawcze dla konkretnych projektów, a takĪe stworzyü wzorce na przyszáoĞü dla ich autorów. W pracy zaprezentowano zastosowanie hierarchicznego modelu jakoĞci uĪytkowej do oceny uĪytecznoĞci transakcyjnych serwisów WWW. Przedstawione teĪ zostaáy sposoby i moĪliwoĞci oceny uĪytecznoĞci. Istotnym elementem byáo przedstawienie specyfiki tego rodzaju stron, która wpáywa na formuáowanie wymagaĔ szczegóáowych. KaĪdorazowo poza badaniami o charakterze eksperckim korzystne jest uzupeánienie materiaáu badawczego o badania z udziaáem uĪytkowników. Literatura 1. 2. 3. 4. Green D., Pearson J.M.: Integrating website usability with the electronic commerce acceptance model, „Behavior & Information Technology”, Vol. 30, No. 2, March– April 2011. Hankiewicz K., Prussak W.: Usability Estimation of Quality Management System Software, w: HCI International. 11th International Conference on Human– Computer Interaction, Vol. 4. Theories, Models and Processes in HCI, red. G. Salvendy, MIRA Digital Publ., 2005. Hankiewicz K., Prussak W.: Quality in Use Evaluation of Business Websites, w: Ergonomics in Contemporary Enterprise, red. L.M. Pacholski, S. TrzcieliĔski, IEA Press, Madison 2007. Hankiewicz K., Prussak W.: Badanie jakoĞci uĪytkowej biznesowego serwisu internetowego – studium przypadku, w: Drogi dochodzenia do spoáeczeĔstwa informacyjnego. Stan obecny, perspektywy rozwoju i ograniczenia, Zeszyty Naukowe 206 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. Krzysztof Hankiewicz Uniwersytetu SzczeciĔskiego nr 651, Ekonomiczne Problemy Usáug nr 68, Szczecin 2011. Hollingsed T., Novick D.G.: Usability Inspection Methods after 15 Years of Research and Practice, w: Proceeding SIGDOC ‘07. Proceedings of the 25th annual ACM international conference on design of communication, ACM Press, New York 2007. Huang T.K., Fu F.L.: Understanding user interface needs of e-commerce web sites, „Behavior & Information Technology”, Vol. 28, No. 5, September–October 2009. ISO/IEC 9126-1: Software Engineering. Product Quality. Part 1. Quality model, 2001. ISO 9241-10: Ergonomic requirements for office work with visual display terminals (VDTs). Part 10. Dialogue principles, 1996. ISO 9241-11: Ergonomic requirements for office work with visual display terminals (VDTs). Part 11. Guidance on usability, 1998. Nielsen J. i in.: E-commerce user experience, Nielsen Norman Group, Fremont, CA, 2001. Nielsen J., Loranger H.: Prioritizing Web usability, New Reders, Berkeley, CA, 2006. Nielsen J.: E-commerce usability, Alterbox, October 24, 2011. Nielsen J., Projektowanie funkcjonalnych serwisów internetowych, Helion 2003. PN-EN ISO 9000: Systemy zarządzania jakoĞcią. Podstawy i terminologia, 2006. Shneiderman B., Plaisant C.: Designing the user interface: strategies for effective human-computer interaction, 4th ed., Addison Wesley, Boston 2005. Sikorski M.: Zarządzanie jakoĞcią uĪytkową w przedsiĊwziĊciach informatycznych, Wyd. Politechniki GdaĔskiej, 2000. Sikorski M.: Interakcja czáowiek – komputer, Wydawnictwo PJWSTK, 2010. USABILITY AS A FEATURE THAT DETERMINETHE EFFICIENCY OF ELECTRONIC BUSINESS OPERATIONS Summary This study proposes application of hierarchical model to e-commerce websites usability evaluation. The paper presents methods and significance of e-commerce websites usability evaluation. Important element of this analyse is to characterise factors having main influence for user satisfaction and usability connected with efficiency of e-commerce websites. Translated by Krzysztof Hankiewicz ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ALEKSANDER JURGA Politechnika PoznaĔska WYBRANE ASPEKTY MODELOWANIA PROCESÓW BIZNESOWYCH – WPROWADZENIE Wprowadzenie Od kilkunastu lat zauwaĪalne są zasadnicze zmiany w zarządzaniu wspóáczesnymi organizacjami biznesowymi. Zmiany te wyraĪane są miĊdzy innymi poprzez zaniechanie tworzenia klasycznych struktur organizacyjnych (funkcjonalnych) i zarządzania nimi na rzecz zarządzania procesami. Warto podkreĞliü, Īe fakt zarządzania procesowego uniezaleĪniony jest od wielkoĞci, rozlegáoĞci rynku dziaáania czy teĪ branĪy firm dąĪących do usprawniania, projektowania i modelowania szerzej pojĊtych procesów biznesowych1. Procesy te są bardziej záoĪone w przypadku duĪych firm, zwáaszcza sektora produkcyjnego. Jest ich wiĊcej, a ich realizacja jest bardziej zróĪnicowana, co przekáada siĊ na wielowymiarowoĞü ich reinĪynierii. JednakĪe praktyka wykazuje, Īe analiza procesów biznesowych i ich modelowanie zwykle istotnie wpáywa na efektywnoĞü funkcjonowania caáego przedsiĊbiorstwa postrzeganego przez pryzmat klienta. Związane jest to z faktem, Īe kaĪda organizacja biznesowa jest kreowana w celu tworzenia wartoĞci dodanej, a to warunkuje poziom satysfakcji odbiorcy jej produktów2. W artykule poruszono niektóre aspekty modelowania procesów biznesowych, a w tym takie miĊdzy innymi jak: istota modelowania procesów, mapowanie procesów oraz narzĊdzia modelowania procesów biznesowych. 1 Modelowanie procesów biznesowych (ang. business process modeling) ma na celu ustalenie, w jaki sposób dziaáa dana organizacja (tak zwany stan AS-IS) i moĪe sáuĪyü do okreĞlenia docelowego sposobu postĊpowania (procesy TO-BE). 2 A.G. Rummler, A.P. Branche: Podnoszenie efektywnoĞci organizacji, PWE, Warszawa 2000, s. 36. 208 Aleksander Jurga 1. Istota modelowania procesów biznesowych Powszechnie uwaĪa siĊ, Īe pierwowzorem istoty modelowania procesów biznesowych jest kompleksowa metodyka projektowania procesowego zaproponowana przez M. Hammera i J. Champy’ego na początku lat dziewiĊüdziesiątych XX wieku. Jej podstawowe zaáoĪenia zawarte są w definicji reengineeringu rozumianego jako fundamentalne przemyĞlenie i radykalne przeprojektowanie procesów biznesowych w celu osiągniĊcia gruntownej poprawy wskaĨników efektywnoĞci, takich jak: koszty, jakoĞü, serwis i szybkoĞü dziaáania3. Modelowanie procesów poprzedzaü powinna zawsze analiza struktury organizacyjnej organizacji, a dopiero w nastĊpnym kroku identyfikacja samych procesów. W modelowaniu procesów biznesowych model biznesowy stanowi bazĊ do wyznaczenia punktów początkowych i koĔcowych gáównych procesów, które mogą byü nastĊpnie dekomponowane na poszczególne podprocesy. UmoĪliwia to obserwacjĊ przepáywu pracy przez przedsiĊbiorstwo. W takim ujĊciu proces jest najwiĊkszą jednostką wykonywanej pracy w organizacji. Skáadowymi tej jednostki są podprocesy. Z kolei skáadowymi podprocesów są operacje i czynnoĞci4. HierarchiĊ tych zaleĪnoĞci przedstawiono na rysunku 1. Rys. 1. Przykáad procesów i ich podprocesów oraz realizacji wybranych czynnoĞci ħródáo: opracowanie wáasne. 3 M. Hammer, J. Champy: Reengineering the Corporation. A Manifesto for Business Revolution, Nicolas Brealey Publishing Ltd., London 1995, s. 31. 4 A. Bitkowska: Zarządzanie procesami biznesowymi w przedsiĊbiorstwie, Vizja Press & IT, Warszawa 2009, s. 63. Wybrane aspekty modelowania procesów biznesowych - wprowadzenie 209 Punktem wyjĞcia do ich modelowania jest tworzenie modelu rzeczywistego realizacji procesów, a nastĊpnie miĊdzy innymi na jego podstawie projektuje siĊ propozycjĊ usprawnieĔ danego procesu5. Warto przy okazji zaznaczyü, Īe chociaĪ model pozostaje w Ğcisáym związku z mapą procesów, to jednakĪe przede wszystkim umoĪliwia on zrozumienie funkcjonowania procesu. Mapa procesu sáuĪy bowiem zwykle pokazaniu zaleĪnoĞci pomiĊdzy elementami procesu / procesami. Mylenie pojĊcia mapy i modelu moĪe powodowaü miĊdzy innymi báĊdy w zrozumieniu istoty procesów, niespójnoĞü modeli, jak równieĪ nieprzydatnoĞü do badania sprawnoĞci wykonywanego procesu. 2. Mapowanie procesów Przed rozpoczĊciem projektowania nowych procesów lub reinĪynierii juĪ istniejących naleĪy je dobrze opisaü oraz przeprowadziü ich mapowanie Jest to niezmiernie waĪna czynnoĞü, poniewaĪ pozwala na przedstawienie, gdzie i w jaki sposób w organizacji biznesowej budowana jest wartoĞü dla klienta. Jedną z podstawowych cech mapowania jest moĪliwoĞü wyznaczania granic systemów i podsystemów przedsiĊbiorstwa oraz powiązaĔ pomiĊdzy procesami. Stanowi to bowiem istotĊ tworzenia mapy procesów. Przy czym przed rozpoczĊciem opisu procesu/procesów naleĪy odpowiedzieü na miĊdzy innymi takie pytania jak: - kto jest wáaĞcicielem procesu6? - kto bĊdzie odpowiadaá za projekt i jego wdroĪenie? - kto bĊdzie odpowiadaá za utrzymanie opisu procesów? - jakich zasobów potrzebujemy? - jakie bĊdą kryteria oceny, czy udaáo nam siĊ osiągnąü cel (mierniki sukcesu)? Mapowanie procesów jest punktem wyjĞcia do tworzenia mapy procesów, a co za tym idzie ich klasyfikacji. Mapa procesów w ujĊciu ogólnym wyodrĊbnia procesy i waĪniejsze podprocesy7. Nie ma jednego standardu tworzenia mapy. NajczĊĞciej pokazuje ona przepáywy informacyjne lub materialne pomiĊdzy procesami. Jedną z najbardziej istotnych klasyfikacji procesów jest podziaá ze wzglĊdu na ran- 5 A. Jurga: ARIS platform jako narzĊdzie modelowania procesów biznesowych. Notacja EPC a BPMN, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. 1, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012, s. 396. 6 Przez wáaĞciciela procesów rozumiana jest zwykle osoba, która miĊdzy innymi: rozumie logikĊ caáego procesu, czuwa nad jego realizacją, monitoruje go, analizuje i kontroluje wyniki procesu oraz raportuje jego dziaáanie. 7 Podproces to wydzielona czĊĞü procesu, która ze wzglĊdu na swój charakter oraz odrĊbnoĞü od innych czĊĞci moĪe byü traktowana jako odrĊbny, mniejszy proces (np. w procesie zarządzania zasobami ludzkimi moĪna wydzieliü podproces szkoleĔ i zatrudniania pracowników). 210 Aleksander Jurga gĊ realizowanych w ich obszarze zadaĔ. W takim ujĊciu wyróĪnia siĊ procesy zarządcze8, gáówne9 i pomocnicze10. Przedstawiono to na rysunku 2. Rys. 2. Przykáad mapy procesów z uwzglĊdnieniem ich podstawowej klasyfikacji ħródáo: opracowanie wáasne. Wydaje siĊ zasadne zwrócenie uwagi, Īe proces tworzenia mapy procesów w praktyce nie jest áatwą czynnoĞcią, szczególnie w przypadku przedsiĊbiorstw z rozbudowaną strukturą organizacyjną. Dlatego istotne jest, Īeby w trakcie jej budowy byáo moĪliwe miĊdzy innymi: wsparcie zarządu firmy na wszystkich etapach tworzenia mapy, wsparcie ze strony wáaĞcicieli procesów, efektywne postĊpowanie ze zidentyfikowanymi problemami i niespójnoĞciami tworzonej mapy, projektowanie w oparciu i w odniesieniu do juĪ istniejących map procesów, rozwiązywanie sporów na zasadzie kompetencji, a nie na zasadzie kompromisów. 8 Procesy zarządcze mają na celu monitorowanie funkcjonowania caáej organizacji i podejmowanie odpowiednich dziaáaĔ zapewniających sprawne jej funkcjonowanie. NajczĊĞciej ich efektem jest „usáuga” o charakterze niematerialnym (np. planowanie, fakturowanie, przyjmowanie zamówienia, Ğciąganie naleĪnoĞci). 9 Efektem realizacji procesów gáównych jest produkt (usáuga) na rynek zewnĊtrzny – z niego firma „Īyje” (np. wytworzenie wyrobu w firmie produkcyjnej albo prowadzenie ksiĊgi rachunkowej w biurze rachunkowym). 10 Procesy pomocnicze wspomagają procesy gáówne – efektem jest produkt na rynek wewnĊtrzny – dziĊki nim firma funkcjonuje. Wybrane aspekty modelowania procesów biznesowych - wprowadzenie 211 Ponadto nie naleĪy zapominaü, Īe mapa procesów tworzona jest w okreĞlonym celu. A to miĊdzy innymi powinno skutkowaü: jej wdroĪeniem w poczet efektywnego funkcjonowania organizacji biznesowej, wáączeniem mapy procesów do codziennej pracy organizacji, bieĪącym odwzorowywaniem zmian w mapach procesów i analizowaniem ich wpáywu na zarządzanie ryzykiem niepowodzenia zmapowanych procesów, informacją o tym, które obszary/procesy naleĪy objąü reinĪynierią w pierwszej kolejnoĞci. To, co wydaje siĊ waĪne przy mapowaniu procesów i tworzeniu ich mapy, to moĪliwoĞü zaobserwowania ich wzajemnych zaleĪnoĞci i powiązaĔ. MoĪe to równieĪ sprzyjaü podjĊciu decyzji, które procesy w pierwszej kolejnoĞci lub czy w ogóle naleĪy modelowaü lub poddaü je reinĪynierii. Jednym z bardzo waĪnych aspektów modelowania procesów biznesowych jest wybór narzĊdzi do ich modelowania. Mogą one mieü wpáyw na ich zrozumiaáoĞü przez wszystkie osoby w sensie szerzej pojĊtych realizatorów projektowanych i urzeczywistnianych procesów biznesowych. 3. NarzĊdzia modelowania procesów biznesowych PrzystĊpując do modelowania procesów biznesowych, naleĪy przede wszystkim zadaü pytanie, jakie narzĊdzie w tym celu zastosowaü. Przy czym zwykle oczekuje siĊ, Īeby narzĊdzie miĊdzy innymi: byáo dostĊpne dla zespoáu projektującego procesy biznesowe (aspekt kosztów zakupu narzĊdzia); byáo áatwe do nauczenia i co najmniej intuicyjne do uĪytkowania (zwáaszcza przy pierwszych próbach jego wykorzystania); powinno umoĪliwiaü wzglĊdnie szybkie tworzenie modeli; sprzyjaáo przejrzystoĞci i czytelnoĞci modelowanych procesów nie tylko dla ich projektantów, ale równieĪ, a moĪe przede wszystkim, dla wszystkich uczestników procesu. Począwszy miĊdzy innymi od ich wáaĞcicieli, kadry zarządzającej firmą, menedĪerów odpowiedzialnych za wdroĪenie koncepcji zarządzania procesami biznesowymi, a na pracownikach firm, które wdraĪają lub wdroĪyáy koncepcjĊ zarządzania procesami, oraz pracownikach dziaáu IT (w szczególnoĞci: analitykach biznesowych, analitykach systemowych, konsultantach biznesowych oraz kierowników projektów) skoĔczywszy. Pogodzenie tych wszystkich elementów wpáywających na wybór narzĊdzi modelowania procesów nie jest zawsze proste. Generalnie do ich projektowania moĪna by wykorzystaü najprostsze „narzĊdzia”. MoĪe to byü po prostu kartka papieru i „oáówek” do pisania. MoĪna teĪ uĪyü 212 Aleksander Jurga prostych lub bardziej záoĪonych programów graficznych (w ostatecznoĞci moĪna by wykorzystaü edytor tekstów Word). Jednym z bardziej znanych jest MsVisio sáuĪący do tworzenia schematów i diagramów; udostĊpnia niezwykle bogate spektrum róĪnorakich symboli graficznych. JednakĪe praktyka wykazuje, Īe sama graficzna reprezentacja modelu procesu jest niewystarczająca. Zwáaszcza gdy dotyczy to (chociaĪ nie tylko) modelowania procesów duĪych organizacji. Modele te bowiem zawierają wiele elementów wpáywających na ich záoĪonoĞü oraz równieĪ czĊsto skomplikowanych zaleĪnoĞci, jak i powiązaĔ z innymi procesami. Dlatego przy stosowaniu takich narzĊdzi modelowanie moĪe okazaü siĊ niewykonalne, pracocháonne, a co najbardziej istotne, moĪe prowadziü do báĊdów związanych miĊdzy innymi z niespójnoĞcią poszczególnych modeli, jak równieĪ niespójnoĞcią ze strukturą organizacyjną caáej organizacji oraz drzewem funkcji przez nią realizowanych. To jest jedna z najwaĪniejszych przesáanek stosowania w modelowaniu procesów biznesowych narzĊdzi informatycznych sáuĪących tym celom. Obecnie na rynku dostĊpnych jest wiele dedykowanych narzĊdzi wspomagających analizĊ procesów oraz wszystkie fazy ich modelowania. Na rynku polskim do najbardziej znanych zaliczyü naleĪy system ARIS, iGrafx oraz ADONIS. Przy czym zasadniczo nie chodzi o same systemy, ale o to, jakie udostĊpniają one notacje11. 4. System ARIS System ARIS12, zaprojektowany na początku lat 90. ubiegáego stulecia, byá wówczas pierwszym kompleksowym narzĊdziem informatycznym umoĪliwiającym caáoĞciowe projektowanie procesów biznesowych. Koncepcja ARIS w swojej istocie miaáa na celu miĊdzy innymi: - identyfikacjĊ procesów biznesowych, - standaryzacjĊ istniejących procesów i ich dokumentowanie, - przeprowadzenie ewentualnej optymalizacji juĪ istniejących procesów, 11 Notacja to umowny sposób zapisu symboli, liter, znaków itp. Notacja umoĪliwia w sposób formalny zapis treĞci wyraĪeĔ reguá, wzorów, formuá itd. (www.wikipedia.pl). KaĪda notacja opisu modeli biznesowych ma skoĔczony i jednoznacznie zdefiniowany zbiór elementów (symboli) graficznych. UmoĪliwiają one budowanie diagramów przebiegu procesów zrozumiaáych zarówno przez projektantów procesów, analityków, jak równieĪ ludzi poszczególnych szczebli zarządzania. 12 ARIS (Architektura Zintegrowanych Systemów Informacyjnych; ang. Architecture of Integrated Information Systems, niem. Architektur Integrierter Informationssysteme). Koncepcja ARIS zostaáa po raz pierwszy zaproponowana w 1991 roku jako koncepcja ramowa kompleksowego modelowania wspomaganych komputerowo systemów informacyjnych (G. Keller, M. Nüttgens, A.W. Scheer. Semantische Prozeßmodellierung auf der Grundlage „Ereignisgesteuerter Prozeßketten (EPK)”, Veröffentlichungen des Instituts für Wirtschaftsinformatik, 89, 1992). Wybrane aspekty modelowania procesów biznesowych - wprowadzenie 213 projektowanie nowych procesów, które mogą mieü istotny wpáyw na funkcjonowanie przedsiĊbiorstwa (organizacji biznesowej). To, co warte podkreĞlenia, to fakt, Īe system ten umoĪliwia kompleksowe modelowanie wszystkich aspektów organizacji biznesowej. Począwszy od modelowania struktury organizacyjnej firmy, drzewa funkcji zorientowanego na obiekty, czynnoĞci i procesy, poprzez tworzenie diagramów celów oraz funkcji i budowy mierników osiągania celów, na modelowaniu procesów biznesowych i systemach informatycznych je wspomagających skoĔczywszy. Byü moĪe najwaĪniejsze w koncepcji ARIS jest to, Īe wprowadziáa jako pierwsza w Īycie w ogóle jakąkolwiek notacjĊ modelowania procesów (EPC13 oraz eEPC14). - 5. System iGrafx Oprogramowanie iGrafx umoĪliwia miĊdzy innymi: - modelowanie procesów wg wybranej notacji (BPMN15, Six Sigma, Lean, UML, ITIL) oraz pokazywanie zaleĪnoĞci miĊdzy procesami, - przypisanie zasobów do procesów (zasoby ludzkie, maszyny, czas realizacji czynnoĞci procesowej, koszty czynnoĞci procesowej itp.), - przeprowadzanie symulacji procesów oraz otrzymywanie związanych z nią raportów wskazujących na wąskie gardáa w procesie. Pomimo duĪego spektrum moĪliwoĞci, które skądinąd wspomagają róĪne techniki projektowania i modelowania procesów, w systemie tym brak zaimplementowanych moduáów dotyczących miĊdzy innymi projektowania modelu procesowego caáej organizacji. A w tym tak istotnych elementów, jak modelowanie perspektyw struktury organizacyjnej, diagramów wartoĞci dodanych powiązanych z poszczególnym jednostkami organizacyjnymi, moĪliwoĞci wyprowadzania z tych diagramów poszczególnych procesów, jak równieĪ projektowania samych procesów w róĪnych perspektywach w sensie moĪliwoĞci ich analizy oraz obserwacji ich wykonywania. 13 EPC (ang. Event-driven Process Chains) – áaĔcuch procesów sterowanych zdarzeniami. eEPC (ang. extended Event-Driven Process Chain) – rozszerzona notacja EPC umoĪliwiająca dodatkowo projektowanie procesów biznesowych z perspektywy organizacji, danych oraz produktów (usáug). 15 BPMN (ang. Business Process Modeling Notation) – notacja sáuĪąca do opisywania procesów biznesowych rozwijana przez OMG (Object Management Group). Standard przyjĊto w 2004 roku (www.omg.org, www.bpmn.org). Genezą jej powstania byá fakt braku wzglĊdnie uniwersalnej notacji wspomagającej modelowanie procesów. Dotychczas bowiem byáa wykorzystywana notacja EPC sáuĪąca modelowaniu procesów biznesowych oraz notacja UML wspomagająca gáównie tworzenie modeli systemów informatycznych. Notacja BPMN jest pewnego rodzaju pomostem je áączącym. 14 214 Aleksander Jurga 6. System ADONIS System Adonis sáuĪy przede wszystkim do wspomagania analizy, projektowania i optymalizacji zarządzania procesami biznesowymi w organizacji. W tym celu wyposaĪony zostaá w notacjĊ BPMN. Oprócz tego umoĪliwia miĊdzy innymi: - intuicyjne modelowanie procesów i ich choreografii, - sprawdzanie licznoĞci i weryfikacji modeli, - analizĊ krytycznych ĞcieĪek, kosztorysowanie, planowanie pojemnoĞci obciąĪenia i wąskich gardeá, - zarządzanie organizacją (dokumentacja organizacji, opis stanowisk pracy), - controlling (analizy kosztów procesów, zarządzania przez wskaĨniki, - zarządzanie jakoĞcią (certyfikacja ISO 9000:2000, SixSigma). NiezaleĪnie od systemu (narzĊdzia) informatycznego faktem jest, Īe wspóáczeĞnie na rynku tych narzĊdzi moĪna wyróĪniü dwie wiodące notacje opisu procesów. Są to notacja EPC oraz BPMN. Ogólną zasadą notacji EPC jest to, Īe przebiegiem procesu sterują zdarzenia. Są one stanami, w którym znalazáy siĊ obiekty procesu, i aktywizują wykonanie funkcji. Funkcja natomiast to specyficzne dziaáanie wykonywane na obiekcie w celu osiągniĊcia okreĞlonego celu organizacji. Generalnie modelowanie procesów w tej notacji wyróĪnia miĊdzy innymi to, Īe: - kaĪdy model procesu musi rozpoczynaü siĊ zdarzeniem i koĔczyü siĊ zdarzeniem (lub áącznikiem procesu), - procesu nie moĪna przerwaü lub zawiesiü przed jego zakoĔczeniem, - kaĪde zdarzenie aktywizuje wykonanie funkcji, a kaĪda funkcja generuje zdarzenie16. ZaáoĪeniem koncepcji BPMN byáo stworzenie wzglĊdnie prostego narzĊdzia do modelowania procesów biznesowych. Wymagaáo to dobrze przemyĞlanych zasad wykorzystania elementów graficznych. Zapewnia to miĊdzy innymi maáy ich zestaw. MoĪna wyróĪniü cztery podstawowe kategorie elementów. Są to: - obiekty przepáywu (zdarzenia początkowe i tymczasowe oraz koĔczące proces, zadania-funkcje i podproces oraz bramki), - obiekty áączące poszczególne elementy diagramu (áącznik przepáywu), - obiekt opisujący ĞcieĪki przepáywu informacji oraz realizatorów poszczególnych faz procesu, - obiekt opisujący artefakty (okreĞlają wymagane dane do wykonania procesu i ich Ĩródáo)17. 16 M. Adamczak, A. Jurga, J. Kaákowska, E. Pawáowski, H. Wáodarkiewicz-Klimek: Projektowanie systemów informacyjnych zarządzania, Wyd. Politechniki PoznaĔskiej, PoznaĔ 2010, s. 109–111. 17 S. Drejewicz: Zrozumieü BPMN. Modelowanie procesów biznesowych, Helion Gliwice 2012, s. 10–13. Wybrane aspekty modelowania procesów biznesowych - wprowadzenie 215 IstotĊ róĪnic pomiĊdzy notacją EPC a BPMN moĪna zaobserwowaü na przykáadowym procesie zamodelowanym w obydwóch notacjach (rysunek 3). Model ilustruje proces przygotowania towarów do wysáania. Po lewej jego stronie przedstawiono diagram procesu w notacji EPC, zaĞ po prawej w notacji BPMN. MoĪna zauwaĪyü, Īe od strony graficznej róĪnią siĊ one znacznie. Wynika to z faktu, Īe obydwie notacje wykorzystują inne symbole, a poza tym „rządzą siĊ” inną filozofią opisu modeli procesów biznesowych. Rys. 3. Diagram zamodelowanego procesu w notacji EPC i BPMN ħródáo: opracowanie wáasne. NarzĊdzia informatyczne pozwalają na przejrzystą graficzną prezentacjĊ procesów oraz zachodzących relacji pomiĊdzy nimi. JednakĪe warto pamiĊtaü, Īe na caáoksztaát peánego zrozumienia modelowanych procesów biznesowych ma wpáyw realizacja wszystkich zasad ich modelowania. 216 Aleksander Jurga Podsumowanie Modelowanie procesów związane jest z ich projektowaniem (w przypadku np. zasadniczych zmian w funkcjonowaniu organizacji) lub reinĪynierii procesów realizowanych (gdy zachodzą istotne przesáanki ich usprawnienia). W kaĪdym przypadku jest to przedsiĊwziĊcie bardzo záoĪone, wymagające duĪego zaangaĪowania zarządzającego organizacją, jak równieĪ wszystkich jednostek organizacyjnych oraz osób je realizujących. Oprócz naczelnych zasad modelowania procesów biznesowych ich szczegóáowe scenariusze mogą siĊ znacznie róĪniü. Związane jest to miĊdzy innymi z wieloma aspektami ich modelowania. W artykule zwrócono uwagĊ tylko na niektóre z nich. Nie zostaáa poruszona chociaĪby kwestia dokumentowania procesów (macierze, karty czy teĪ procedury procesów). Osobnym zagadnieniem jest wybór notacji opisu modeli procesów. Pytanie, która z nich jest lepsza, pozostaje bez odpowiedzi. Wydaje siĊ, Īe uzaleĪnione jest to od wielu czynników wpáywających na wybór pomiĊdzy notacją EPC a BPMN. Literatura 1. 2. 3. 4. 5. 6. 7. 8. Adamczak M., Jurga A., Kaákowska J., Pawáowski E., Wáodarkiewicz-Klimek H.: Projektowanie systemów informacyjnych zarządzania, Wyd. Politechniki PoznaĔskiej, PoznaĔ 2010. Bitkowska A.: Zarządzanie procesami biznesowymi w przedsiĊbiorstwie, Vizja Press & IT, Warszawa 2009. Drejewicz S.: Zrozumieü BPMN. Modelowanie procesów biznesowych, Helion Gliwice 2012. Hammer M., Champy J.: Reengineering the Corporation. A Manifesto for Business Revolution, Nicolas Brealey Publishing Ltd., London 1995. Jurga A.: ARIS platform jako narzĊdzie modelowania procesów biznesowych. Notacja EPC a BPMN, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Gospodarka elektroniczna. Wyzwania rozwojowe, t. 1, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012. Keller G., Nüttgens M., Scheer A.W.: Semantische Prozeßmodellierung auf der Grundlage „Ereignisgesteuerter Prozeßketten (EPK)”, Veröffentlichungen des Instituts für Wirtschaftsinformatik, 89, 1992. Rummler A.G., Branche A.P.: Podnoszenie efektywnoĞci organizacji, PWE, Warszawa 2000. www.bpmn.org. Wybrane aspekty modelowania procesów biznesowych - wprowadzenie 217 SOME ASPECTS OF MODELING BUSINESS PROCESSES Summary Analysis of business processes and their design affects the efficiency of the whole company. Business process modeling is a difficult and complex process. The article focuses on some aspects of the modeling such as the understanding of the essence of process modeling, process mapping and modeling tools to support them. Translated by Aleksander Jurga ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA Politechnika Wrocáawska PRZETWARZANIE I OCHRONA DANYCH OSOBOWYCH W DOBIE ROZWOJU GOSPODARKI ELEKTRONICZNEJ Wprowadzenie Rozwijająca siĊ gospodarka elektroniczna, wykorzystująca systemy teleinformatyczne, wymusza zdefiniowanie ontologii1 związanych z okreĞlonym obszarem dziaáania, opracowanie uregulowaĔ prawnych, branĪowych, lokalnych i zakáadowych dotyczących bezpiecznego przechowywania, udostĊpniania, aktualizacji i usuwania danych (osobowych, firmowych, finansowych czy medycznych), a takĪe wymaga tworzenia odpowiednich rejestrów i baz danych. 1. Dane elektroniczne W urzĊdach i przedsiĊbiorstwach wykorzystuje siĊ zaawansowane systemy informacyjne i bazy danych, jednak nadal czĊsto informacja elektroniczna jest przechowywana w postaci nieustrukturyzowanej, czyli w plikach o róĪnych formatach, poza systemami informatycznymi. Dokumenty elektroniczne (cyfrowe), systemy bazodanowe i rejestry danych muszą byü bezpiecznie zarządzane, a ich obsáuga i uĪytkownicy – o róĪnych poziomach uprawnieĔ – wymagają systematycznego nadzoru. NastĊpujące w ostatnich latach zmiany w sposobie prowadzenia dziaáalnoĞci firm i przedsiĊbiorstw oraz w zakresie komunikowania siĊ ludzi sprawiają, Īe skuteczna ochrona danych stanowi coraz wiĊkszy problem. Gromadzone, przetwarzane i przesyáane dane elektroniczne, pomimo zabezpieczeĔ, czĊsto są przypadko1 Formalnej reprezentacji danej dziedziny, czyli zbiorów pojĊü i związków miĊdzy nimi. 220 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska wo udostĊpniane podmiotom niepowoáanym lub przejmowane przez osoby nieupowaĪnione. Niestety, pomimo stosowania róĪnych mechanizmów ochrony, wycieki danych mają miejsce zarówno w maáych, jak i w duĪych firmach. Przykáadami mogą byü firma Sony, z której w 2011 roku wyciekáy dane z ok. 77 mln kont PlayStation Network, oraz CitiBank, skąd w czerwcu 2011 roku wyciekáy dane ok. 360 tys. klientów. Brak odpowiednich zabezpieczeĔ doprowadziá takĪe do upublicznienia danych kilku tysiĊcy osób poszukujących pracy poprzez jeden z portali internetowych2. Dziaáania wielu firm ukierunkowane są jedynie na stosowanie zabezpieczeĔ przed atakami pochodzącymi z zewnątrz, tymczasem do wycieku danych dochodzi teĪ na skutek nieprzestrzegania ustalonych procedur przez pracowników firmy lub z powodu braku sformuáowania odpowiednich zasad postĊpowania. Polityka bezpieczeĔstwa musi wiĊc uwzglĊdniaü zagroĪenia dla bezpieczeĔstwa danych pochodzące takĪe z wewnątrz firmy – jej pracowników, konsultantów, audytorów. Wykorzystywanie urządzeĔ mobilnych, dopuszczonych do uĪytku przez zakáad pracy, moĪe prowadziü do niekontrolowanego kopiowania i wynoszenia danych, ich utraty lub udostĊpniania osobom niepowoáanym. Problem stanowi równieĪ przekazywanie uĪytkowanych urządzeĔ elektronicznych (laptopów, komputerów, aparatów telefonicznych, dyktafonów, pendrive’ów) innym pracownikom, bowiem mogą oni uzyskaü dostĊp do nieprzeznaczonych dla nich informacji. Podobne sytuacje mogą mieü miejsce w przypadku przekazywania sprzĊtu do serwisu, jego reklamacji czy utylizacji. Dla pracowników firm wykorzystujących nowe technologie oraz dla klientów usáug elektronicznych powinny byü przeprowadzane szkolenia z zakresu bezpieczeĔstwa danych i stosowania metod socjotechnicznych. CzĊsto duĪą wagĊ przywiązuje siĊ do bezpieczeĔstwa bieĪących danych, ale nie zabezpiecza siĊ odpowiednio kopii zapasowych i danych archiwalnych. Po upáywie okresu archiwizacji noĞniki z danymi są wyrzucane, a tymczasem niektóre dane jeszcze przez dáugi czas mają istotne znaczenie (np. dane osobowe). Szczególną uwagĊ naleĪy zwracaü na ochronĊ danych wraĪliwych, finansowych, medycznych i osobowych. Usáugi Ğwiadczone przez Internet nie powinny naruszaü dóbr osobistych (niemajątkowych) osób fizycznych i prawnych, które podlegają ochronie cywilnoprawnej z mocy art. 23 i 24 kodeksu cywilnego. W kodeksie cywilnym brak jest jednak definicji dobra osobistego; podane są tylko jego przykáady, miĊdzy innymi pod tym pojĊciem rozumie siĊ czeĞü, nazwisko, zdrowie, wizerunek, prawo do spokoju i prywatnoĞci. Charakter usáug Ğwiadczonych przez Internet umoĪliwia naruszanie dóbr osobistych, na przykáad poprzez nieodpowiednie wpisy na forach internetowych, czy zaáoĪenie konta z danymi innej osoby i wysyáanie obraĨliwych wiadomoĞci do jej 2 www.giodo.gov.pl/560/id_art/4177/j/pl, [dostĊp 8.01.2013]. Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki… 221 znajomych. Z ustawy o udostĊpnianiu informacji gospodarczych3 wynika, Īe e-usáugodawca nie odpowiada za treĞü przechowywanych danych, jeĞli nie wie o ich bezprawnym charakterze. 2. Usáugi sieciowe a ochrona danych osobowych W Polsce obowiązuje definicja danych osobowych zawarta w art. 6 ustawy o ochronie danych osobowych4, zgodnie z którą są to wszelkie informacje dotyczące zidentyfikowanej lub moĪliwej do zidentyfikowania osoby fizycznej (której toĪsamoĞü moĪna okreĞliü bezpoĞrednio lub poĞrednio). Informacji nie uwaĪa siĊ za umoĪliwiającą okreĞlenie toĪsamoĞci osoby, jeĪeli wymagaáoby to nadmiernych kosztów, czasu lub dziaáaĔ. Taka definicja pozostawia duĪą dowolnoĞü oceny, czy poniesione koszty, czas i podjĊte w tym celu czynnoĞci byáy nadmierne, czy nie. Istnieje równieĪ moĪliwoĞü swobodnej interpretacji poĞrednioĞci dziaáaĔ dokonanych w celu ustalenia toĪsamoĞci osoby. Zatem nie moĪna jednoznacznie stwierdziü, czy dane wykorzystywane w systemach teleinformatycznych, takie jak: adres IP komputera, nazwa uĪytkownika i hasáo, adres e-mail czy numer telefonu, są danymi osobowymi, poniewaĪ zaleĪy to od wielu aspektów. Na przykáad nazwa uĪytkownika (login) podana przy zakáadaniu konta na forum lub w serwisie spoáecznoĞciowym nieweryfikującym prawdziwoĞci danych nie jest daną osobową, natomiast login przypisany w zakáadzie pracy wedáug zasady imiĊ.nazwisko pracownika lub przydzielony studentowi jako numer indeksu ma charakter danych osobowych. Obecnie wiele usáug wykonywanych dotychczas bezpoĞrednio (w sklepie, na poczcie, w banku, biurze podróĪy czy w przychodni lekarskiej) jest Ğwiadczonych przy pomocy przeglądarek internetowych, jak na przykáad: zakupy, páatnoĞci, rezerwacje biletów czy sprawdzanie wyników medycznych badaĔ laboratoryjnych. UĪytkownicy Internetu pozostawiają Ğlady swojej aktywnoĞci w wielu miejscach i w róĪnych postaciach. Przykáadowo, ich dane mogą byü dostĊpne z plików cookies5 lub z historii przeglądanych stron. Wszystkie usáugi, których prowadzenie wymaga zbierania i przechowywania danych osobowych klientów (imiĊ, nazwisko, dane kontaktowe i kart kredytowych, PESEL itd.), powinny byü realizowane na odpowiednio zabezpieczonych serwerach, wykorzystywaü programy szyfrujące 3 Ustawa o udostĊpnianiu informacji gospodarczych i wymianie danych gospodarczych z 9 kwietnia 2010 r. (Dz.U. nr 50, poz. 424). 4 Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (Dz.U. z 2002 r. nr 101, poz. 926). 5 Pliki tekstowe zapisywane na dysku twardym uĪytkownika podczas odwiedzania stron WWW zawierające dane o uĪytkowniku w celu jego rozpoznawania i w celach statystycznych. 222 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska poufne treĞci przed ich wysyáaniem oraz byü chronione przed nieuprawnionym dostĊpem. 3. DostĊp do danych osobowych i ich przetwarzanie DziĊki centralnym bazom danych i rozbudowanym systemom informatycznym coraz wiĊcej usáug moĪe byü Ğwiadczonych drogą elektroniczną. Zgodnie z ustawą o Ğwiadczeniu takich usáug – dane gromadzone na serwerach usáugodawców muszą byü chronione, a podczas transmisji szyfrowane. Badania przeprowadzone przez agencjĊ TNS Polska na zlecenie Krajowego Rejestru Dáugów Biura Informacji Gospodarczej (funkcjonującego pod bezpoĞrednim nadzorem Ministerstwa Gospodarki) wykazaáy, Īe 4 mln Polaków (13%) ma dáuĪników finansowych, na przykáad zalegających z oddaniem dáugu (65%) lub z wypáacaniem pensji (17%). Dotychczas dane o dáuĪnikach byáy prawnie chronione. Zmieniáa to ustawa o udostĊpnianiu informacji gospodarczych i wymianie danych gospodarczych z 9 kwietnia 2010 roku, w której zdefiniowano pojĊcie informacji gospodarczej oraz zezwolono osobom fizycznym na upublicznianie danych dáuĪników w rejestrach dáugów prowadzonych przez Biura Informacji Gospodarczej. Dotyczy to danych związanych z dziaáalnoĞcią gospodarczą, a nie sferą prywatną, stąd na przykáad nie powinien byü ujawniany numer PESEL identyfikujący osobĊ fizyczną oraz adres zamieszkania (jeĞli jest inny niĪ adres podmiotu gospodarczego). Zmiany w zakresie przetwarzania danych są obserwowane w wielu róĪnych obszarach Īycia: tradycyjne indeksy studentów są zastĊpowane indeksami elektronicznymi, powstają elektroniczne protokoáy sądowe, coraz powszechniejsze są e-dzienniki, e-faktury, e-bilety (lotnicze, kolejowe, do kina). Zmiany te są moĪliwe dziĊki systemom baz danych i centralnym rejestrom danych, których zabezpieczanie ma najwyĪszy priorytet, gdyĪ uzyskanie nieuprawnionego dostĊpu do nich jest celem dziaáania wielu przestĊpców i grup hakerskich. W myĞl obowiązujących przepisów osoby, których dane są gromadzone, mają prawo do uzyskania ich w czytelnej postaci oraz do uzyskania wyczerpujących informacji co do okresu ich przechowywania, Ĩródáa pozyskania, a takĪe celu ich udostĊpniania. Zasada ta nie dotyczy danych niejawnych lub objĊtych tajemnicą zawodową. Zgodnie z art. 7 ustawy o ochronie danych osobowych usuniĊcie danych to ich zniszczenie lub taka modyfikacja, by niemoĪliwe byáo ustalenie osoby, której dotyczą. Ustawa nie wymusza wiĊc trwaáego zniszczenia danych, tylko ich anonimizacjĊ, tak by ustalenie wáaĞciciela nie byáo moĪliwe bez nadmiernych nakáadów kosztów, czasu i dziaáaĔ. Z tego powodu dane kont na portalach internetowych czĊsto są tylko ukrywane, a nie fizycznie usuwane, pomimo takiego Īądania ze strony wáa- Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki… 223 Ğciciela konta. CzĊsto skasowanie profilu polega na usuniĊciu lub zastąpieniu wartoĞciami losowymi imienia i nazwiska (anonimizacja danych) i ograniczeniu do niego dostĊpu, natomiast nie oznacza zaprzestania ich przetwarzania (np. w celach statystycznych). Zbiory danych tworzone przez pracodawców, wáadze i urzĊdy publiczne mogą zawieraü tylko dane niezbĊdne do realizacji danego celu. Tworzone zbiory danych osobowych muszą byü w Polsce zgáaszane do Generalnego Inspektora Ochrony Danych Osobowych (GIODO) oraz wpisane do ogólnokrajowego rejestru zbiorów danych osobowych. Obecnie do GIODO wpáynĊáo zapytanie odnoĞnie stosowanych od niedawna parkometrów, które wymagają podania numeru rejestracyjnego pojazdu. Zdaniem kierowców jest to nieadekwatne do potrzeb zbieranie danych naruszające ich prywatnoĞü. SpoĞród danych osobowych szczególnej ochronie podlegają dane wraĪliwe, do których naleĪą poglądy polityczne, przekonania religijne lub filozoficzne, przynaleĪnoĞü partyjna, związkowa, wyznaniowa, pochodzenie rasowe lub etniczne, dane o stanie zdrowia, naáogach, Īyciu seksualnym, kodzie genetycznym, dane dotyczące karalnoĞci. Dane wraĪliwe moĪna gromadziü i przetwarzaü, jeĞli jest to prawnie uzasadnione. Wprowadzanie nowych technologii wykorzystujących techniki biometryczne (uáatwiających miĊdzy innymi automatyczną identyfikacjĊ osób przy kontroli wejĞü i wyjĞü oraz czasu pracy) powoduje gromadzenie przez pracodawców wizerunków twarzy i odcisków palców pracowników. Jednak ze wzglĊdu na dobro pracownika dane biometryczne mogą byü wykorzystywane tylko za jego zgodą. Technologie usprawniające zarządzanie danymi i ich kontrolĊ umoĪliwiają takĪe ich niekontrolowane kopiowanie, modyfikowanie i szybkie rozprzestrzenianie. Wszelkiego rodzaju tzw. gadĪety szpiegowskie, które moĪna legalnie nabyü, typu miniaturowe kamery, aparaty cyfrowe, dyktafony czy chipy RFID6, wbudowane w róĪne przedmioty (np. guziki, zapalniczki, dáugopisy, zegarki, okulary, obrazy), umoĪliwiają w sposób niezauwaĪalny sfotografowanie czy sfilmowanie takĪe obiektów i dokumentów pilnie strzeĪonych (zadaĔ egzaminacyjnych, danych osobowych, projektów technologicznych, danych medycznych czy finansowych). Na przykáad niewielkich rozmiarów (64 x 20 x 7 mm) pendrive-dyktafon o pojemnoĞci 4 GB umoĪliwia zapis nagrania z 240 godzin7. Miniaturowe urządzenia aktywowane gáosem umoĪliwiają zdalny podsáuch, a wiĊc równieĪ przechwytywanie strzeĪonych danych. Monitorowanie dziaáaĔ wykonywanych na komputerze umoĪliwia na przykáad Spy Logger, czyli pendrive z programem rejestrującym uruchamiane aplikacje, odwiedzane strony internetowe 6 Chip RFID (Radio-frequency identification) – urządzenie o niewielkich rozmiarach umoĪliwiające automatyczną identyfikacjĊ obiektu z wykorzystaniem fal radiowych. 7 www.sternal.co [dostep8.01.2013]. 224 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska i naciskane klawisze, takĪe wykonującym zrzuty ekranu, a nawet nagrywającym rozmowy prowadzone przez komunikatory internetowe oraz dĨwiĊki sáyszalne wokóá komputera. Odpowiednio z rozwojem urządzeĔ szpiegujących roĞnie rynek wykrywaczy podsáuchów, kamer, zagáuszaczy odbiorników, lokalizatorów i tym podobnych urządzeĔ. 4. Zarządzanie toĪsamoĞcią i dostĊpem W celu prawidáowego zarządzania prawami dostĊpu do danych, okreĞlanego jako zarządzanie toĪsamoĞcią i dostĊpem (Identity & Access Management – IAM) naleĪy opracowaü, i ich przestrzegaü, procedury precyzujące, kto i do jakich systemów i zasobów danych moĪe mieü dostĊp oraz jakie czynnoĞci moĪe na nich wykonywaü. Zakres dostĊpu powinien byü zawsze minimalny, a jednoczeĞnie wystarczający do wykonania powierzonych zadaĔ i obowiązków (least privilege). Skuteczne planowanie, zarządzanie oraz kontrolowanie dostĊpu do systemów i danych wymaga stosowania scentralizowanych rozwiązaĔ informatycznych w przedsiĊbiorstwie umoĪliwiających wygodne konfigurowanie kont i praw dostĊpu oraz monitorowanie dziaáaĔ uĪytkowników. Rozwiązania IAM muszą zapewniaü dziaáania zgodne z przepisami prawnymi i branĪowymi. Za bezpieczeĔstwo przetwarzania danych osobowych w systemie informatycznym odpowiada administrator danych nadający uprawnienia dostĊpu do danych poszczególnym osobom. Natomiast nadzór nad przestrzeganiem zasad w zakresie ochrony danych sprawuje administrator bezpieczeĔstwa informacji. 5. Ochrona danych a regulaminy dostawców usáug elektronicznych Wraz z rozwojem serwisów spoáecznoĞciowych, które skupiają miliony uĪytkowników (np. najpopularniejszy z nich Facebook liczy 1 mld kont8), nastąpiáo masowe upublicznianie danych (w postaci tekstowej, zdjĊü i filmów), nieznane dotąd na tak szeroką skalĊ. TakĪe z innych usáug internetowych, gáównie e-sklepów i e-banków, korzysta coraz wiĊcej Polaków. Z zamieszczonych na portalu GoDealla9 statystyk wynika, Īe w Polsce uruchomiono 167 serwisów zakupów grupowych (stan na dzieĔ 30.11.2012 r.). Z raportu NetB@nk przygotowanego przez Związek Banków Pol- 8 Miliard uĪytkowników Facebooka, www.rp.pl/artykul/939357.html [dostĊp 4.10.2012]. www.godealla.pl/blog/ciekawostki-ze-swiata-zakupow-grupowych-w-polsce-i-na-swieci e -cz-1 [dostĊp 30.11.2012]. 9 Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki… 225 skich wynika, Īe z bankowoĞci internetowej w Polsce korzysta ponad 10,7 mln indywidualnych klientów oraz 1,1 mln firm10. Tymczasem publikowane regulaminy dotyczące usáug elektronicznych są czĊsto bardzo dáugie, niezrozumiaáe, nieprecyzyjne i zniechĊcają uĪytkowników do ich przeczytania. Celem tych regulaminów jest przede wszystkich zabezpieczanie usáugodawców przed ewentualnymi roszczeniami niezadowolonych klientów. Problem jest powaĪny, gdyĪ rozwój e-gospodarki spowodowaá przeniesienie wielu form dziaáalnoĞci do Internetu i korzystanie z e-usáug w wielu sytuacjach staáo siĊ koniecznoĞcią. Od czerwca 2012 roku prowadzony jest projekt ToS;DR (Terms of Service; Didn’t Read), którego celem jest ocena zamieszczanych w Internecie regulaminów usáugodawców w skali od A (ocena najwyĪsza) do E (ocena najniĪsza) pod kątem rzetelnoĞci, zwiĊzáoĞci, czytelnoĞci i tym podobnych parametrów. Dotychczas oceniono 7 regulaminów z 61 zaplanowanych. Na stronie projektu11 umieszczona jest lista ocenionych regulaminów wybranych portali, i na przykáad portal Twitpic, ograniczający moĪliwoĞü dochodzenia swoich praw przez uĪytkownika i wymagający zgody na dysponowanie zamieszczanymi treĞciami, dostaá ocenĊ najniĪszą E. Popularna bezpáatna aplikacja Instagram, po zainstalowaniu na komputerze, umoĪliwia zaáoĪenie konta i dzielenie siĊ zdjĊciami z innymi uĪytkownikami programu. Istnieje jednak obawa o darmowe wykorzystywanie zamieszczanych przez uĪytkowników zdjĊü i handel nimi. Regulamin tego programu wymaga zgody wáaĞciciela konta na wykorzystywanie jego zawartoĞci bez Īadnych rekompensat (nawet gdy zarządzający Instagramem je sprzeda). 6. Usáuga geolokalizacji a ochrona prywatnoĞci Systemy geolokalizacyjne, umoĪliwiające ustalenie poáoĪenia obiektu (osoby, samochodu, telefonu itd.), wykorzystują system nawigacji satelitarnej GPS (Global Positioning System). Urządzenia mobilne wyposaĪone w odbiornik GPS i odpowiednie aplikacje umoĪliwiają przekazywanie danych geolokalizacyjnych do portali spoáecznoĞciowych. Taką funkcjonalnoĞü oferuje serwis spoáecznoĞciowy Foursquare (4 mln kont) oraz Facebook (usáuga Places). LokalizacjĊ poáoĪenia moĪna wáączyü np. w komunikatorze Empathy i, w zaleĪnoĞci od oprogramowania, infrastruktury i rodzaju sieci, przekazywaü zebrane dane, takie jak kraj, region, poáoĪenie, obszar, ulica, budynek, dáugoĞü i szerokoĞü geograficzna, wysokoĞü nad poziomem morza, prĊdkoĞü i kierunek ruchu. 10 Raport: bankowoĞü internetowa i páatnoĞci bezgotówkowe. Podsumowanie II kwartaáu 2012 roku. NetB@nk, Warszawa, 2012. 11 http://tos-dr.info [dostĊp 8.01.2013]. 226 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska PoáoĪenie geograficzne komputera moĪe byü ustalone przez wiele róĪnych programów i stron internetowych. Na przykáad portal moje.ip informuje o numerze IP komputera i jego szczegóáowych danych, w tym geolokalizacyjnych. Przeglądarka Mozilla Firefox pobiera dane o poáoĪeniu geograficznym uĪytkownika w celu inteligentnej personalizacji dostarczanych treĞci (np. reklam czy wyszukiwanych stron w zaleĪnoĞci od kraju i miasta). Operatorzy telefoniczni zachĊcają abonentów do instalowania odpowiedniego oprogramowania informującego o miejscu pobytu wybranych osób. Zalety usáug geolokalizacyjnych są oczywiste, ale ich uĪycie bez wiedzy zainteresowanego nie moĪe mieü miejsca, zatem musi istnieü opcja wyáączenia tej funkcji. Tymczasem na przykáad w Brazylii od 2011 roku wszystkie rejestrowane samochody muszą mieü zainstalowany GPS oraz chip RFID, z których dane są przekazywane do ministerstwa transportu i policji. Ma to na celu zapobieganie kradzieĪom i szybkie lokalizowanie pojazdów, niestety narusza prywatnoĞü obywateli. Automatyczna identyfikacja, geolokalizacja, monitoring i inne podobne rozwiązania muszą byü stosowane rozwaĪnie, adekwatnie do potrzeb. Podsumowanie DziĊki nowoczesnym technologiom istnieje moĪliwoĞü niezauwaĪalnego zbierania i przechowywania danych o obywatelach, monitorowanie ich zakupów, stylu Īycia, upodobaĔ itp. Powinna jednak byü zachowana równowaga pomiĊdzy stosowaniem nowych technologii w imiĊ zapewnienia bezpieczeĔstwa i wygody obywateli, a ingerencją w ich prywatnoĞü. Technologie bezprzewodowe i mobilne oraz automatycznej identyfikacji znacznie upraszczają i przyspieszają wykonywane prace (handlowe, finansowe, zabezpieczające, monitorujące i identyfikujące). Konieczne jest jednak podczas ich stosowania zapewnienie jak najwyĪszego poziomu bezpieczeĔstwa wykorzystywanych danych. Coraz szerszy zasiĊg elektronicznego przetwarzania danych osobowych wymaga szczególnego skupienia uwagi na zapewnieniu bezpieczeĔstwa systemów informatycznych oraz opracowania odpowiednich regulacji prawnych. Literatura 1. 2. http://tos-dr.info. Miliard uĪytkowników 4.10.2012]. Facebooka, www.rp.pl/artykul/939357.html [dostĊp Przetwarzanie i ochrona danych osobowych w dobie rozwoju gospodarki… 3. 4. 5. 6. 7. 8. 227 Raport: bankowoĞü internetowa i páatnoĞci bezgotówkowe. Podsumowanie II kwartaáu 2012 roku. NetB@nk, Warszawa, 2012. Ustawa o ochronie danych osobowych z 29 sierpnia 1997 r. (Dz.U. z 2002 r. nr 101, poz. 926), Warszawa. Ustawa o udostĊpnianiu informacji gospodarczych i wymianie danych gospodarczych z 9 kwietnia 2010 r. (Dz.U. nr 50, poz. 424). www.giodo.gov.pl/560/id_art/4177/j/pl [dostĊp 8.01.2013]. www.godealla.pl/blog/ciekawostki-ze-swiata-zakupow-grupowych-w-polsce-i-naswiecie-cz-1. www.sternal.co. PROCESSING AND SECURITY OF PERSONAL DATA IN THE AGE OF E-COMMERCE Summary The development of e-commerce has changed the way of running many businesses. Data that are gathered and processed with IT systems for the purpose of offering online services often require special protection. Modern technology allows unnoticed collection of data about citizens. However, there should be a balance maintained between ensuring the security and convenience of citizens, and privacy incursion. Translated by Zygmunt Mazur ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 TERESA MENDYK-KRAJEWSKA, ZYGMUNT MAZUR, HANNA MAZUR Politechnika Wrocáawska DOSTĊPNOĞü ZASOBÓW INTERNETOWYCH Z WYKORZYSTANIEM URZąDZEĔ MOBILNYCH Wprowadzenie AtrakcyjnoĞü mobilnego dostĊpu do zasobów sieci globalnej i wynikające z tego ogromne zainteresowanie uĪytkowników bezprzewodowymi rozwiązaniami spowodowaáy dynamiczny ich rozwój. SprzedaĪ urządzeĔ mobilnych nieustannie roĞnie kosztem tradycyjnych komputerów osobistych. DziĊki nowym technologiom dostĊp do Internetu z wykorzystaniem urządzeĔ mobilnych (telefonów komórkowych, smartfonów, tabletów, palmtopów, notebooków) staá siĊ szybki i wygodny. Poszczególne urządzenia, róĪniące siĊ miĊdzy sobą budową, wielkoĞcią, sposobem interakcji z uĪytkownikiem i coraz bardziej rozbudowywaną funkcjonalnoĞcią, są wykorzystywane do komunikacji, realizacji róĪnego rodzaju usáug oraz zadaĔ biznesowych. JakoĞü bezprzewodowego dostĊpu do Internetu jest takĪe zróĪnicowana, zaleĪna od lokalnych dostawców usáug sieciowych. Przewiduje siĊ, Īe w niedáugim czasie poáączenia z siecią globalną bĊdą realizowane gáównie przy pomocy smartfonów. Z badaĔ firmy Ericsson Consumer Lab wynika, Īe w Polsce uĪytkownicy mobilnego dostĊpu do Internetu stanowią juĪ ponad poáowĊ wszystkich internautów1. Jak dotąd wiĊkszoĞü z nich wykorzystuje do tego laptopy i netbooki, jednak udziaá smartfonów systematycznie roĞnie. W 2011 roku sprzedaĪ smartfonów na Ğwiecie przekroczyáa 487 milionów egzemplarzy, zaĞ w Polsce ich odsetek w stosunku do wszystkich telefonów komórko- 1 T. Kutera: Jak Polacy áączą siĊ z siecią?, 24.11.2011. 230 Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur wych wyniósá 24% i nadal roĞnie2. Tylko w trzecim kwartale 2012 roku na caáym Ğwiecie sprzedano ich prawie 170 milionów3. Ogromna popularnoĞü urządzeĔ mobilnych, zwáaszcza rozwój funkcjonalnoĞci smartfonów, spowodowaáa pojawianie siĊ dla nich coraz wiĊkszej liczby szkodliwych kodów. Pomimo to wielu uĪytkowników korzysta z nich jak ze zwykáych telefonów, bez ĞwiadomoĞci zagroĪenia, nie stosując odpowiednich zabezpieczeĔ. 1. Technologie áącznoĞci bezprzewodowej Technologie komunikacji bezprzewodowej są systematycznie rozwijane. W efekcie prowadzonych prac badawczych (dotyczą gáównie poprawy parametrów transmisji i wzrostu bezpieczeĔstwa) opracowywane są nowe standardy. Najpopularniejszym systemem telefonii komórkowej na Ğwiecie jest GSM (Global System for Mobile Communications), który obejmuje ok. 80% Ğwiatowego rynku. Pomimo opracowania nowszych technologii sieci te są nadal rozwijane ze wzglĊdu na obszar dostĊpnoĞci systemu i liczbĊ abonentów. Do czasu gdy systemy nowej generacji zastąpią wykorzystywane rozwiązania, dla zapewnienia ciągáoĞci usáug (transmisja gáosu i danych, wiadomoĞci SMS i MMS, dostĊpnoĞü Internetu), gwarantuje siĊ ich wzajemną wspóápracĊ. Obecnie usáugi z wykorzystaniem technologii GSM Ğwiadczy ponad 700 operatorów w ponad 200 krajach i terytoriach zaleĪnych (istotny wyjątek stanowi Japonia). W Polsce sieü jest dostĊpna od wrzeĞnia 1996 roku; jesienią 2012 roku usáugi w standardzie GSM Ğwiadczyáo czterech operatorów (sieci: T-Mobile, Plus, Orange i Play). WyróĪnia siĊ piĊü gáównych standardów: GSM 850 i GSM 1900 – uĪywane w wiĊkszoĞci krajów Ameryki Póánocnej i Poáudniowej, standardy GSM 900/1800 – stosowane przez pozostaáe kraje oraz GSM 400, który moĪna wykorzystywaü do pokrycia obszarów niezamieszkaáych. Systemy telefonii komórkowej GSM drugiej generacji, z dominującą usáugą transmisji gáosu, rozwiniĊte zostaáy o pakietowy przesyá danych. Telefonia komórkowa trzeciej generacji integruje wszystkie systemy komunikacyjne: teleinformatyczne, radiowe i telewizyjne. Bazuje na standardzie UMTS (Uniwersal Mobile Telecommunications System) i umoĪliwia przesyá danych w trybie pakietowym oraz peánoprawną (obok transmisji dĨwiĊku) realizacjĊ usáug wykorzystujących transmisjĊ wideo. Nowszym standardem jest LTE4, oparty o technologie OFDM (Orthogonal Frequency-Division Multiplexing)5 i SC-FDMA (Single Carrier – Frequency 2 www.orange.pl/ocp-http/PL/Binary2/1979463/4053940725.pdf. http://pclab.pl/news51648.html [dostĊp 16.11.2012]. 4 Long Term Evolution – pierwsza wersja standardu z 2008 roku; LTE-Advanced z 2010 r. jest zgodna ze zbiorem wymagaĔ dla czwartej generacji sieci radiowych IMT-Advanced. 5 Do transmisji danych od stacji bazowej do urządzenia mobilnego. 3 DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych 231 Division Multiple Access)6, który miĊdzy innymi wprowadza wiĊkszą prĊdkoĞü przesyáu danych oraz mniejsze opóĨnienia i koszty transmisji. Do gáównych standardów bezprzewodowych sieci komputerowych Wi-Fi7 naleĪą: 802.11a (5 GHz, 54 Mb/s), 802.11b (2,4 GHz, 11 Mb/s), 802.11g (2,4 GHz, 54 Mb/s), 802.11n (5 GHz, 300 Mb/s oraz 2,4 GHz, 150 Mb/s) i 802.11ac (5 GHz, 1 Gb/s). Technologia Wi-Fi umoĪliwia korzystanie z darmowego Internetu poprzez punkty dostĊpowe (hotspoty) lokalizowane w powszechnie uczĊszczanych miejscach. Technologia ta moĪe teĪ stanowiü uzupeánienie dla sieci GSM. Istnieją firmy (np. Zyxel, SocketIP, Unitech), które oferują oparte na niej usáugi telefoniczne. 2. FunkcjonalnoĞü i wykorzystanie urządzeĔ mobilnych Nowoczesne urządzenia mobilne charakteryzuje rozbudowana funkcjonalnoĞü. Zaawansowane technicznie, pozwalają na prowadzenie tych samych dziaáaĔ co podáączone do sieci komputery stacjonarne. UmoĪliwiają przeglądanie stron WWW, korzystanie z poczty elektronicznej i sieci spoáecznoĞciowych, przesyáanie plików, oglądanie filmów, realizacjĊ usáug bankowych, zakupy online, uĪywanie usáug lokalizacyjnych, a takĪe robienie filmów i dobrej jakoĞci zdjĊü. Specyficzne wymagania stawia wspóáczesnym urządzeniom segment biznesowy, dlatego nowsze modele oferują dodatkowo tak zaawansowane funkcje, jak zarządzanie informacjami czy odczytywanie dokumentów biurowych w róĪnych formatach. Na szczególną uwagĊ zasáugują smartfony i tablety, których uĪywanie staje siĊ niezwykle popularne. Smartfony to urządzenia lĪejsze niĪ iPady8, áączące w sobie funkcje telefonu komórkowego i palmtopa (PDA9). W 2010 roku (gdy firma Apple zaprezentowaáa iPada) sprzedaĪ smartfonów po raz pierwszy przewyĪszyáa sprzedaĪ komputerów10. Tablety to urządzenia wiĊksze niĪ telefony czy palmtopy, wyposaĪone w duĪy ekran dotykowy (z zastosowaniem technologii Multi-Touch), port USB oraz karty do áącznoĞci bezprzewodowej (Wi-Fi, GSM, 3G, 4G). Oferują moĪliwoĞü oglądania filmów i zdjĊü, dostĊp do Internetu oraz czĊĞü funkcji nowoczesnych telefonów komórkowych. MoĪliwoĞci urządzenia mobilnego, wygoda uĪytkowania oraz bezpieczeĔstwo danych w duĪej mierze zaleĪą od systemu operacyjnego. Zestawienie popularnoĞci 6 7 Dla transmisji danych od urządzenia do stacji bazowej. Wireless Fidelity – potoczna nazwa technologii bezprzewodowej – standardy IEEE 802.11. 8 iPad – tablet firmy Apple, wiĊkszy od iPhone’a i telefonu komórkowego. Personal Digital Assistant – komputer kieszonkowy, mniejszy od laptopa czy netbooka; áącznoĞü z innymi urządzeniami przez IrDA, Bluetooth i Wi-Fi. 10 http://technologie.gazeta.pl/internet/1,113841,12828126,Historia_zatoczyla_kolo___triu mfalny_powrot_tabletow.html. 9 232 Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur systemów operacyjnych urządzeĔ mobilnych w III kwartale w latach 2011 i 2012, wedáug danych firmy analitycznej Gartner przedstawiono na rysunku 1. 80% Procentowy udziaų systemów operacyjnych 72,4% w sprzedanych urzČdzeniach w III kw. 2011 i 2012 r 60% 52,5% 40% 16,9% 15,0% 20% 13,9% 11,0% 5,3% 2,2% 3,0% 2,6% 1,5% 2,4% 0% Android iOS BlackBerry III kw. 2011r. Bada III kw. 2012r. Symbian Windows Phone Rys. 1. PopularnoĞü systemów operacyjnych w III kwartale w latach 2011 i 2012 ħródáo: Opracowanie wáasne na podstawie: pclab.pl/news51648.html Z przedstawionych danych moĪna zaobserwowaü znaczący spadek sprzedaĪy urządzeĔ z systemem Symbian (z 16,9% do 2,6%) oraz wzrost zainteresowania urządzeniami z systemem Android (z 52,5% do 72,4%). Popularne są teĪ systemy iOS, BlackBerry OS i Bada OS, natomiast sprzedaĪ innych systemów jest niewielka i wykazuje tendencjĊ spadkową (z 0,9% w III kw. 2011 r. do 0,4% rok póĨniej). Dalekie miejsce zajmowane przez Windows Phone firmy Microsoft moĪe nie dziwiü wobec problemów (np. samoczynne restarty) zgáaszanych przez uĪytkowników smartfonów wyposaĪonych w jego najnowszą wersjĊ Windows Phone 8. Zainteresowaniem uĪytkowników cieszą siĊ urządzenia takich firm jak Samsung, Nokia, Apple, ZTE i LG Electronics. Procentowy udziaá w sprzedaĪy telefonów komórkowych i smartfonów popularnych producentów sprzĊtu w III kwartale 2012 roku przedstawiono na rysunku 2. Na pierwszym miejscu listy znalazáa siĊ firma Samsung z wynikiem poniĪej 25%, udziaá innych firm, nieobjĊtych wykresem, to 36,2% – zatem trudno wskazaü lidera. Z badaĔ firmy doradczej Ernst & Young przeprowadzonych na przeáomie maja i kwietnia 2012 roku wynika, Īe uĪytkownicy smartfonów korzystają z niewielkiej liczby oferowanych usáug (najczĊĞciej dodatkowo jest to przeglądanie stron DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych 233 WWW, korzystanie z mediów spoáecznoĞciowych i usáug muzycznych) z obawy przed zapáaceniem wysokich rachunków11. 25% 20% 22,9% Procentowy udziaų firm w sprzedaǏy urzČdzeŷ w III kw. 2012 r. 19,2% 15% 10% 5,5% 5% 3,9% 3,3% 2,8% 2,2% 2,1% 2,0% 2,0% 0% Rys. 2. PopularnoĞü producentów urządzeĔ mobilnych w III kwartale 2012 roku wedáug liczby sprzedanych egzemplarzy ħródáo: opracowanie wáasne na podstawie: pclab.pl/news51648.html. Badaniem objĊto 6000 klientów sieci komórkowych w 12 krajach – co piąty ankietowany czuá siĊ niedoinformowany w zakresie planów taryfowych mobilnego Internetu oferowanych przez operatora sieci komórkowej. 3. ZagroĪenia dla urządzeĔ mobilnych ZagroĪenie dla urządzeĔ mobilnych roĞnie wraz z ich popularnoĞcią. UĪytkownicy czĊsto przechowują w nich waĪne i poufne dane, co jest przyczyną zainteresowania nimi przestĊpców sieciowych. Im wiĊksza funkcjonalnoĞü urządzenia, tym wiĊksze konsekwencje w przypadku jego zawirusowania lub utraty. Gwaátowny wzrost zagroĪenia dla bezpiecznego ich uĪytkowania zaobserwowano w 2010 roku. Od tego czasu zidentyfikowano juĪ tysiące róĪnego typu szkodliwych kodów i wiele sposobów przeprowadzania ataków. Nie róĪnią siĊ one od zagroĪeĔ dla konwencjonalnych komputerowych systemów informatycznych. MoĪna wĞród nich wymieniü: pobieranie z sieci szkodliwych kodów, blokowanie karty 11 http://ey.media.pl/pr/226896/uzytkownicy-smarfonow-nie-wykorzystuja-ich-potencjaluboja-sie-wyzszych-rachunkow [dostĊp 7.11.2012]. 234 Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur pamiĊci lub caáego urządzenia, modyfikowanie i usuwanie danych lub ich nieuprawnione pozyskiwanie (np. haseá uwierzytelniających do przeprowadzenia transakcji bankowych), automatyczne wymuszanie poáączeĔ miĊdzynarodowych o wysokiej odpáatnoĞci, a nawet zdalne udostĊpnianie zainfekowanego urządzenia. Szkodliwe programy są rozprzestrzeniane róĪnymi drogami, miĊdzy innymi przy pomocy MMS-ów i SMS-ów, z wykorzystaniem technologii Bluetooth czy portali internetowych. Nieautoryzowany dostĊp do urządzeĔ mobilnych umoĪliwiają teĪ báĊdy wystĊpujące w ich oprogramowaniu systemowym. Szkodliwe programy są rozpowszechniane nawet przez firmowe sklepy internetowe, takie jak Apple App Store czy Google Play, gdzie kontrola udostĊpnianych aplikacji jest niedostateczna. Analiza dokonana przez firmĊ BT zajmującą siĊ bezpieczeĔstwem danych wykazaáa, Īe w Google Play okoáo 33% oferty sklepu zawieraáo niebezpieczny kod12. Najbardziej zagroĪone są urządzenia z systemem Android, z powodu zbyt rzadkiej aktualizacji oprogramowania i niskiego poziomu zabezpieczeĔ. W 2011 roku wykryto prawie trzykrotnie wiĊcej kierowanych na nie zagroĪeĔ niĪ w ciągu wczeĞniejszych szeĞciu lat áącznie13. Jedno z pierwszych powaĪnych zagroĪeĔ stanowiáo stworzenie witryny jailbreakme.com wykorzystującej luki w systemie operacyjnym Apple’a, za poĞrednictwem której moĪna byáo zdjąü blokadĊ z iPhone’a14, iPada lub iPoda Touch15. W tym samym czasie uĪytkownicy systemu Android byli atakowani przez konia trojaĔskiego Tap Snake, który symulując popularną grĊ, umoĪliwia szczegóáowe odtworzenie trasy urządzenia. Innym gáoĞnym przykáadem zagroĪenia jest aplikacja ZeuS przechwytująca wiadomoĞci SMS z jednorazowymi hasáami do autoryzacji transakcji bankowych dokonywanych online, który to sposób przekazywania poufnych danych uchodziá dotąd za jedno z najwygodniejszych i najbezpieczniejszych rozwiązaĔ bankowoĞci elektronicznej. Jesienią 2012 roku informowano o wykryciu powaĪnych luk w zabezpieczeniach iPhone’a 4S (iOS 5.1.1) i 5 (iOS6) oraz Samsunga Galaxy S3 (Android 4.0.4)16. W pierwszym przypadku uruchomiony exploit, wykorzystując wadĊ przeglądarki Safari, umoĪliwia pozyskanie danych: historii wyszukiwania, listy kontaktów i zdjĊü, w drugim – zainstalowany szkodliwy kod umoĪliwia ominiĊcie zabezpieczeĔ i zdobycie peánych uprawnieĔ nad urządzeniem (dostĊp do SMS-ów, e-maili, kontaktów, zdjĊü itd.). Innym przykáadem nowego zagroĪenia dla smartfonów jest koĔ trojaĔski Boxer.AA., który rozsyáa wiadomoĞci SMS pod numery 12 http://pclab.pl/news51661.html [dostĊp 18.11.2012]. http://mediacenter.avg.com/content/mediacenter/en/news/threat-report-q3-2011.html. 14 Urządzenie z 2007 roku, mniejsze od iPada. 15 Wielofunkcyjny komputer typu palmtop z systemem typu Unix i bezprzewodowym dostĊpem do Internetu; iPod – nazwa rodziny odtwarzaczy multimedialnych firmy Apple. 16 http://technologie.gazeta.pl/internet/1,104530,12525202,Holenderscy_hakerzy_wykryli_ powazna_dziure_w_zabezpieczeniach.html [dostĊp 21.09.2012]. 13 DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych 235 o podwyĪszonej odpáatnoĞci. Drogą infekcji są strony WWW udostĊpniające darmowy dostĊp do nielegalnych kopii páatnych gier dla smartfonów z Androidem17. Zainfekowane urządzenia moĪna wykorzystywaü do kradzieĪy danych, podsáuchiwania rozmów telefonicznych czy rozsyáania spamu (dziĊki moĪliwoĞci tworzenia botnetów18). Z sondaĪu przeprowadzonego przez AVG Technologies i Ponemon Institute wynika, Īe na początku 2011 roku ponad jedna trzecia uĪytkowników smartfonów nie miaáa ĞwiadomoĞci zagroĪeĔ związanych z ich uĪywaniem19. Interesujący eksperyment przeprowadziáy pod koniec 2011 roku firmy Symantec i Security Perspectives Inc., rozmieszczając 50 smartfonów (zawierających spreparowane informacje osobiste i biznesowe) w publicznych miejscach piĊciu miast Ameryki Póánocnej, a nastĊpnie Ğledząc reakcje ich znalazców20. Jedynie poáowĊ urządzeĔ próbowano zwróciü, w 83% smartfonów uzyskano dostĊp do co najmniej jednej aplikacji biznesowej, w 60% przypadków uzyskano dostĊp do korespondencji e-mailowej oraz sieci spoáecznoĞciowych, aĪ w 43% urządzeĔ uzyskano dostĊp do aplikacji związanej z bankowoĞcią online. 4. Mechanizmy i sposoby ochrony rozwiązaĔ mobilnych Wobec problemów bezpiecznego uĪytkowania urządzeĔ mobilnych wymagają one stosowania analogicznych zabezpieczeĔ jak komputery stacjonarne. WĞród stosowanych sposobów ochrony moĪna wymieniü: skanowanie antywirusowe ruchu MMS przez operatorów, preinstalowanie na urządzeniach mechanizmów ochronnych, nieaktywowanie bez potrzeby (i nieakceptowanie nieznanych) poáączeĔ Bluetooth, instalowanie tylko certyfikowanych aplikacji, tworzenie kopii zapasowych systemu operacyjnego i danych, uĪywanie filtru antyspamowego do blokowania niechcianych poáączeĔ telefonicznych i wiadomoĞci tekstowych. Celem zapewnienia wysokiego poziomu ochrony w urządzenia wbudowuje siĊ róĪnego rodzaju mechanizmy. Na przykáad firma Google wyposaĪyáa system Android (w. 4.0) w obsáugĊ haseá, dziĊki czemu aplikacje mogą przechowywaü klucze oraz uzyskiwaü dostĊp do nich i odpowiadających im certyfikatów. Ponadto wprowadzono peáne szyfrowanie urządzenia oraz zestaw narzĊdzi do obsáugi sieci VPN (Virtual Private Network)21 i bezpiecznego przechowywania danych uwierzytelniających. Dodano takĪe funkcjĊ Face Unlock, dziĊki której moĪna odblokowywaü 17 http://mobtech.interia.pl/systemy-operacyjne/news-zbyt-wysoki-rachunek-za-komorkemoze-zlapales-wirusa,nId,725908 [dostĊp 16.12.2012]. 18 Sieci skáadające siĊ z komputerów, nad którymi zdalnie przejĊto kontrolĊ. 19 http://news.webwweb.pl/2,44387,0,Uzytkownicy,smartfonow,nieswiadomi,zagrozen.html. 20 http://enzo.pl/2012/03/22/6-sposobów-na-poprawe-bezpieczenstwa-twojego-smartfona/. 21 Wirtualna sieü prywatna realizowana w ramach sieci publicznej. 236 Teresa Mendyk-Krajewska, Zygmunt Mazur, Hanna Mazur urządzenie na podstawie twarzy wáaĞciciela. Z kolei Android 4.2 jest juĪ wyposaĪony w skaner wirusów. Opracowywane jest teĪ specjalistyczne oprogramowanie ochronne, takie jak F-Secure Mobile Security czy Kaspersky Mobile Security, przeznaczone miĊdzy innymi dla systemów Symbian, Windows Mobile i Android. Oprócz podstawowych funkcji zabezpieczających system przed szkodliwymi kodami istotna jest teĪ moĪliwoĞü zdalnego blokowania lub kasowania danych (na przykáad podczas podáączania urządzenia do komputera lub poprzez wysáanie SMS-a) w przypadku zgubienia lub kradzieĪy urządzenia (np. program Ontrack Eraser Mobile). Inną praktyczną funkcją jest namierzanie sygnaáu GPS umoĪliwiające wyĞwietlenie dokáadnej lokalizacji urządzenia (z dokáadnoĞcią do 1 metra) – w tym celu telefony komórkowe i smartfony są wyposaĪane w zintegrowane odbiorniki GPS. W sieciach telefonii komórkowej zapewnia siĊ autentycznoĞü abonentów oraz poufnoĞü transmisji gáosu i danych, jednak wady stosowanych zabezpieczeĔ pozwalają je skutecznie atakowaü. Dla bezpieczeĔstwa transmisji danych w sieciach GSM stosowany jest szyfr strumieniowy A5. Niestety, w 2008 roku opracowano metodĊ áamania powszechnie stosowanej wersji A5/1 w czasie krótszym niĪ póá godziny przy wykorzystaniu dostĊpnych, niedrogich urządzeĔ i oprogramowania (zasiĊg podsáuchu wynosi 20 km). TakĪe mocniejsza wersja szyfru – A5/3, opublikowana w 2007 roku, zostaáa trzy lata póĨniej záamana22. W technologii Wi-Fi dostĊpnych jest wiele mechanizmów bezpieczeĔstwa w ramach opracowanych standardów. Z uwagi na sáaboĞci WEP i WPA oraz dostĊpnoĞü narzĊdzi wykorzystujących ich wady do áamania zabezpieczeĔ zaleca siĊ stosowanie WPA2, wykorzystującego mocniejsze mechanizmy uwierzytelniania oraz zapewnienia integralnoĞci i szyfrowania danych. Podsumowanie Istotną barierĊ dla wykorzystywania i dalszego rozwoju mobilnej dostĊpnoĞci zasobów sieciowych moĪe stanowiü problem bezpieczeĔstwa. UĪytkownicy rozbudowanych funkcjonalnie urządzeĔ mobilnych muszą je odpowiednio konfigurowaü i przestrzegaü podstawowych zasad bezpieczeĔstwa: zabezpieczaü urządzenie mocnym hasáem, wyáączaü wszystkie nieuĪywane funkcje, korzystaü tylko z pewnych Ĩródeá dystrybucji aplikacji, sprawdzaü, jakich pozwoleĔ Īądają aplikacje podczas ich instalacji, i uĪywaü odpowiedniego systemu chroniącego dane. Niestety, przewiduje siĊ dalszy dynamiczny wzrost zagroĪeĔ dla urządzeĔ mobilnych, dlatego naleĪy opracowaü nowe, bardziej skuteczne rozwiązania w zakresie ich ochrony. 22 www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html. DostĊpnoĞü zasobów internetowych z wykorzystaniem urządzeĔ mobilnych 237 Literatura 1. http://enzo.pl/2012/03/22/6-sposobow-na-poprawe-bezpieczenstwa-twojegosmartfona/ [22.03.2012]. 2. http://ey.media.pl/pr/226896/uzytkownicy-smarfonow-nie-wykorzystuja-ichpotencjalu-boja-sie-wyzszych-rachunkow [7.11.2012]. 3. http://mediacenter.avg.com/content/mediacenter/en/news/threat-report-q32011.html. 4. http://news.webwweb.pl/2,44387,0,Uzytkownicy,smartfonow,nieswiadomi,zagroze n.html. 5. http://pclab.pl/news51648.html [16.11.2012]. 6. http://pclab.pl/news51661.html [18.11.2012]. 7. http://tech.wp.pl/kat,1009781,title,Zbyt-wysoki-rachunek-za-komorke-mozezlapales-wirusa [13.12.2012]. 8. KĊdzierski R.: Holenderscy hakerzy wykryli powaĪną dziurĊ w zabezpieczeniach iPhone’a 4S i 5, http://technologie.gazeta.pl/internet/1,104530,12525 202, Holenderscy_hakerzy_wykryli_powazna_dziure_w_zabezpieczeniach.html [21.09.2012]. 9. Kutera T.: Jak Polacy áączą siĊ z siecią? [24.11.2011]. 10. Sosnowska J.: Historia zatoczyáa koáo – triumfalny powrót tabletów PC, http://technologie.gazeta.pl/internet/1,113841,12828126,Historia_zatoczyla_kolo_ __triumfalny_powrot_tabletow.html [9.11.2012], 11. www.orange.pl/ocp-http/PL/Binary2/1979463/4053940725.pdf 12. www.securitystandard.pl/news/354691/Atak.na.szyfr.komorek.3G.html. THE AVAILABILITY OF INTERNET RESOURCES WITH THE USE OF MOBILE DEVICES Summary The usage of mobile devices accessing internet resources is getting more and more common. Easy to operate and rich in functions, these devices are used for communication, accessing a variety of services and realization of business tasks. Unfortunately, for about past two years a dynamic increase in the number of security threats has been observed which may pose an obstacle in secure use of such devices and impose further development of hardware and software security mechanisms. Translated by Zygmunt Mazur ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 EWA PRAàAT, WIESàAW DOBROWOLSKI Politechnika Wrocáawska MOBILNE ZAKUPY Wprowadzenie Urządzenia mobilne jak smartfony i tablety pojawiáy siĊ na rynku stosunkowo niedawno, jednak juĪ zadomowiáy siĊ na nim na dobre. Wedáug szacunków firmy Gartner w 2013 roku liczba wykorzystywanych na Ğwiecie urządzeĔ mobilnych powinna przekroczyü 1,2 miliarda1. Systematycznie wzrastaü bĊdzie takĪe odsetek osób posiadających wiĊcej niĪ jedno takie urządzenie – w 2016 roku wynieĞü ma on aĪ 25%, czyli dwukrotnie wiĊcej niĪ obecnie. RównoczeĞnie smartfony i tablety są coraz czĊĞciej wykorzystywane do áączenia siĊ z Internetem. JuĪ teraz w niektórych krajach europejskich liczba poáączeĔ z tabletów jest porównywalna z liczbą poáączeĔ z komputerów. Prognozy na rok 2017 pokazują, Īe liczba poáączeĔ z Internetem pochodzących ze smartfonów ma wzrosnąü w stosunku do roku 2011 20-krotnie, a poáączeĔ z tabletów aĪ 75-krotnie2. 1. Cele wykorzystywania urządzeĔ mobilnych Ogromna popularnoĞü, jaką cieszą siĊ smartfony, wiąĪe siĊ przede wszystkim z faktem, Īe są one stosowane nie tylko do rozmów telefonicznych, ale równieĪ do 1 Z. Whittaker: Gartner: 1.2bn smartphones, tablets to be bought in 2013, ZDNet [6.11.2012]. 2 Cisco Visual Networking Index: Global Mobile Data Traffic Forecast 2011–2016. 240 Ewa Praáat, Wiesáaw Dobrowolski wielu innych zadaĔ. Dane z raportu „AdReaction 2012”3 pokazują, Īe uĪytkownicy tych urządzeĔ zaledwie 16% áącznego czasu poĞwiĊcają na rozmowy telefoniczne, a 13% na wysyáanie i odbieranie wiadomoĞci SMS. Tyle samo czasu spĊdzają korzystając z serwisów spoáecznoĞciowych, z aplikacji w telefonie, a takĪe z Internetu i poczty elektronicznej. Wysyųanie wiadomoƑci SMS Korzystanie z poczty Serwisy spoųecznoƑciowe i blogi Gry Dostħp do informacji / treƑci Mapy Sklepy internetowe 0% tablet 20% 40% 60% 80% 100% smartfon Rys. 1. Cele korzystania ze smartfonów i tabletów USA na początku 2012 roku ħródáo: opracowanie wáasne na podstawie Online Publishers Association: A Portrait of Today’s Tablet User Wave II, 2012, oraz M. Brown: AdReaction 2012 Global, DynamicLogic, 2012. Zaprezentowane na rysunku nr 1 sposoby wykorzystania smartfonów i tabletów w USA w 2012 roku wskazują, Īe niemal we wszystkich obszarach, w których moĪna porównaü te dwa typy urządzeĔ, tablety stosowane są znacznie czĊĞciej. NajwiĊksze róĪnice wystĊpują w przypadku „dostĊpu do informacji/treĞci”, gdzie wáaĞciciele tabletów są ponad trzykrotnie bardziej aktywni. Znacznie czĊĞciej odwiedzają teĪ oni sklepy internetowe. Zaskakujący moĪe byü fakt, Īe smartfony „przegrywają” z tabletami równieĪ w kategorii, która wydaje siĊ byü ich domeną, a mianowicie w dostĊpie do serwisów spoáecznoĞciowych i blogów. Na podstawie raportu „2012 Mobile. Future in Focus” prezentującego dane pochodzące z Japonii, Kanady, USA i piĊciu paĔstw europejskich (Francji, Hiszpanii, Niemiec, Wáoch i Wielkiej Brytanii) moĪna zauwaĪyü wyraĨne róĪnice w celach korzystania ze smartfonów w zaleĪnoĞci od kraju. NajwiĊksze rozbieĪnoĞci wystĊpują pomiĊdzy Japonią a pozostaáymi krajami. JapoĔscy wáaĞciciele smartfo3 Raport przygotowany przez firmĊ MillwardBrown zawierający wyniki badaĔ przeprowadzonych w 2012 roku w 18 krajach na czterech kontynentach. Badania dotyczyáy korzystania ze smartfonów i tabletów. Mobilne zakupy 241 nów znacznie chĊtniej od pozostaáych korzystali z poczty elektronicznej, a wyraĨnie rzadziej odwiedzali serwisy spoáecznoĞciowe i blogi oraz grali w gry. MieszkaĔcy Europy najczĊĞciej ze wszystkich badanych nacji wysyáali SMS-y, najrzadziej z kolei posáugiwali siĊ pocztą elektroniczną (niemal dwukrotnie rzadziej niĪ JapoĔczycy). Amerykanie najchĊtniej ze wszystkich badanych korzystali z map, a wraz z Kanadyjczykami przodowali w czytaniu serwisów spoáecznoĞciowych i blogów. 2. Zastosowanie urządzeĔ mobilnych w zakupach Jednym z zastosowaĔ smartfonów i tabletów jest ich wykorzystanie w czasie robienia zakupów. Początki zakupów mobilnych przypadają na rok1997, kiedy to Coca-Cola zainstalowaáa w Helsinkach automaty, w których páatnoĞci dokonywaü moĪna byáo za pomocą wiadomoĞci tekstowych z telefonów komórkowych. Rozwój m-commerce przyspieszyá w roku 2000, gdy za poĞrednictwem telefonu w Austrii wprowadzono moĪliwoĞü zakupu biletów kolejowych, w Japonii zakupu biletów lotniczych, a w Norwegii uiszczania opáat za parkingi. Urządzenia mobilne znajdują zastosowanie w caáym procesie zakupów. Początkowym jego etapem jest znalezienie produktu, który mógáby odpowiadaü potrzebom nabywcy. Informacji takich moĪna szukaü na branĪowych forach, w przewodnikach dla kupujących, czy (jak w przypadku AGD) na stronach producentów. Potem nastĊpuje zebranie informacji o produkcie – waĪne są nie tylko parametry, ale równieĪ opinie jego uĪytkowników, których to opinii klienci szukają nawet na serwisach spoáecznoĞciowych. Kolejnym krokiem jest zorientowanie siĊ w cenie wybranego produktu. Porównanie cen, za jakie moĪna go kupiü w róĪnych sklepach internetowych, jest moĪliwe dziĊki aplikacjom porównywarek cen. NarzĊdzia te udostĊpniają nie tylko informacje o produkcie i recenzje przygotowywane przez jego uĪytkowników, ale takĪe opinie o solidnoĞci poszczególnych sklepów internetowych, w których dany produkt moĪna nabyü. Klienci sprawdzają teĪ moĪliwoĞü uzyskania rabatów przy zakupie produktów (dotyczy to zazwyczaj zakupów grupowych) oraz áączenia ofert. ZakoĔczeniem procesu moĪe byü zakup produktu po przekonaniu siĊ o jego zaletach i o atrakcyjnoĞci ceny. Zakup ten moĪe mieü miejsce w sklepie internetowym, w serwisie aukcyjnym lub odbyü siĊ w sposób tradycyjny4. Na rysunku nr 2 zaprezentowano wyniki raportu „Empathica’s Consumer Insights”, wedáug którego amerykaĔscy uĪytkownicy urządzeĔ mobilnych najczĊĞciej stosowali je do porównywania cen i do… polubienia marki na Facebooku. 4 E. Praáat.: Polski rynek m-commerce – stan obecny i perspektywy rozwoju, Raport Instytutu Organizacji i Zarządzania Politechniki Wrocáawskiej, Wrocáaw 2013. 242 Ewa Praáat, Wiesáaw Dobrowolski Dziaáania takie podejmowaáa ponad poáowa osób biorących udziaá w badaniu. Co trzeci uĪytkownik, korzystając ze smartfona lub tabletu, odwiedzaá stronĊ ulubionej marki, skanowaá kody QR5 nie bĊdąc w sklepie oraz dokonywaá zakupów grupowych. Mniej popularną czynnoĞcią (podejmowaną przez okoáo 25% badanych) byáo szukanie opinii o konkretnym produkcie, znalezienie konkretnego sklepu korzystając z usáug lokalizacyjnych, ĞciągniĊcie aplikacji mobilnej wybranej marki, czy skanowanie kodów QR. korzystanie z porównywarek cen "polubienie" marki na Facebooku wejƑcie na witrynħ marki skanowanie kodów QR poza sklepem zakup w serwisie zakupów grupowych znalezienie sklepu korzystajČc z usųug lokalizacyjnych poszukiwanie recenzji produktu ƑciČgniħcie aplikacji mobilnej skanowanie kodów QR w sklepie poszukiwanie informacji na portalach spoųecznoƑciowyych 0% 10% 20% 30% 40% 50% 60% Rys. 2. Wykorzystanie smartfonów i tabletów w dziaáaniach związanych z zakupami – wyniki badaĔ prowadzonych wĞród amerykaĔskich uĪytkowników na początku 2012 roku ħródáo: opracowanie wáasne na podstawie G. Edwards: Empathica’s Consumer Insights. Smartfony Dane zawarte w raporcie „In-line Shopping”6 wskazują, Īe niemal 70% wáaĞcicieli smartfonów korzystaáo w jakimĞ stopniu ze swych urządzeĔ w czasie zakupów. NajczĊĞciej wykonywaną czynnoĞcią (wskazaáo ją 63% badanych) byáo skanowanie kodów kreskowych lub kodów QR umoĪliwiające nastĊpnie porównanie 5 Alfanumeryczny dwuwymiarowy matrycowy kwadratowy kod, który moĪna zastosowaü na przykáad do zapisywania i umieszczania w róĪnych miejscach adresów URL, a nastĊpnie odczytywaü przy pomocy urządzeĔ przenoĞnych mających odpowiednie oprogramowanie. 6 Ericsson Consumer Insight: In-line Shopping, 2012. Mobilne zakupy 243 cen produktów w róĪnych sklepach internetowych. Nieco ponad poáowa korzystaáa z kuponów rabatowych, a 46% dokonywaáo drobnych páatnoĞci za pomocą SMS-ów. W porównaniu do mieszkaĔców innych krajów to JapoĔczycy najczĊĞciej stosowali smartfony do dokonywania zakupu produktów i usáug. Odpowiedzi takiej udzieliáo aĪ 40% mieszkaĔców tego kraju i tylko co trzeci Amerykanin, chociaĪ aĪ 20% mieszkaĔców USA (i zaledwie 5% JapoĔczyków) wskazaáo, Īe zakupów takich dokonuje codziennie7. RównieĪ wĞród mieszkaĔców USA najwiĊkszy byá odsetek osób, które celowo zabierają smartfony do sklepu aby porównywaü ceny i opinie (34%), a takĪe tych, którzy pod wpáywem informacji zgromadzonych w czasie korzystania ze smartfona zmienili zamiar zakupu produktu zarówno online, jak i w sklepie tradycyjnym (okoáo 30%). We wszystkich krajach produkty wyszukane na smartfonie byáy najchĊtniej kupowane z wykorzystaniem komputera lub w zwykáym sklepie. Ciekawym zachowaniem konsumentów jest fakt, Īe coraz czĊĞciej korzystają oni ze smartfonów w trakcie tradycyjnych zakupów. Podczas oglądania produktu czytają w sieci opinie na jego temat, szukają dodatkowych informacji o dostĊpnych modelach oraz sprawdzają, czy nie moĪna kupiü danego artykuáu taniej. Sposób korzystania ze smartfona w sklepie zaleĪy w duĪym stopniu od branĪy sklepu. NajczĊĞciej nowoczesne telefony stosowane byáy w sklepach ze sprzĊtem AGD, w których wyszukiwano, a nastĊpnie czytano opinie na temat poszczególnych produktów (robiáo tak niemal ¾ spoĞród osób posáugujących siĊ smartfonami podczas zakupów). W tych samych sklepach 57% uĪytkowników skanowaáo kody kreskowe, chcąc poznaü szczegóáowe informacje o produkcie oraz sprawdziü cenĊ. Tablety UĪytkownicy tabletów stanowią mniejszoĞü wĞród posiadaczy urządzeĔ mobilnych, jednakĪe wyniki badania „Meet the Connected Consumer”8 pokazują, Īe z punktu widzenia zakupów online są oni bardzo perspektywiczną grupą. AĪ 12% badanych codziennie dokonywaáo zakupów lub przeglądaáo sieü w poszukiwaniu produktów, a 40% podejmowaáo takie dziaáania przynajmniej raz w tygodniu. W kolejnym roku niemal poáowa badanych zamierza w wiĊkszym stopniu wykorzystywaü swe urządzenie mobilne do dziaáaĔ związanych z zakupami (dla porównania: wĞród korzystających ze smartfonów odpowiedzi takiej udzieliáo zaledwie 19% badanych). ĝrednia wartoĞü zakupów dokonanych w 2012 roku za pomocą tabletu w USA to niemal 360 dol., a najczĊĞciej kupowane byáy produkty i usáugi związane z rozrywką (22%) oraz codzienne produkty, w tym odzieĪ (21%). Warto zaznaczyü, Īe posiadacze tabletów stosunkowo chĊtnie (39%) kupowali w Internecie treĞci. Byáy to zarówno materiaáy do czytania (ksiąĪki, czasopisma, gazety), jak i materiaáy 7 8 Google: Our Mobile Planet: Global Smartphone Users, 2012 Zmags survey: Meet the Connected Consumer, 2012. Ewa Praáat, Wiesáaw Dobrowolski 244 wideo (filmy i programy telewizyjne)9. W USA niemal Ҁ mobilnych zakupów w 2012 roku dokonywanych byáo przy uĪyciu iPada. RównoczeĞnie wartoĞü kupionych w ten sposób produktów wynosiáa aĪ 90% áącznej wartoĞci zakupów dokonywanych z wykorzystaniem urządzeĔ mobilnych. WáaĞciciele iPadów kupowali jednorazowo niezbyt wiele, ale stosunkowo drogich produktów10. 3. Zakupy mobilne w Polsce W poáowie roku 2012 smartfony w Polsce stanowiáy okoáo 45% wszystkich telefonów. Znacznie mniejszą popularnoĞcią cieszyáy siĊ tablety, których kupiono áącznie okoáo 400 tysiĊcy. WartoĞü zakupów mobilnych w Polsce stanowiáa w 2011 roku niemal 4% áącznej wartoĞci zakupów online, czyli o poáowĊ mniej niĪ w Wielkiej Brytanii, która od kilku lat jest europejskim liderem. Kwota przypadająca na jednego kupującego wyniosáa 45 euro, czyli zaledwie 23% wydatków Brytyjczyka11. Pomimo takich róĪnic znawcy rynku są peáni optymizmu i liczą, Īe w 2014 udziaá zakupów mobilnych w zakupach online przekroczy w Polsce 10%. W Polsce do tej pory nie przeprowadzono badaĔ dotyczących wykorzystania tabletów w zakupach. Wyniki badaĔ zamieszczonych w raporcie „Generation Mobile 2012” dotyczą wáaĞcicieli smartfonów i wskazują, Īe w pierwszych miesiącach 2012 roku odsetek osób kupujących w mobilnych wersjach serwisów aukcyjnych byá równy odsetkowi osób dokonujących zakupów w sklepach internetowych i wynosiá okoáo 14% (rysunek nr 3). WiĊkszy (niemal 30%) byá odsetek osób poszukujących informacji na temat cen i dokonujących páatnoĞci za pomocą SMS-ów. AĪ 80% badanych polskich uĪytkowników smartfonów nigdy nie dokonaáo zakupu za poĞrednictwem tego urządzenia. Gáównym powodem byáo to, Īe woleli oni wykorzystaü w tym celu komputer stacjonarny lub laptopa (70% badanych). Co czwarta osoba nie byáa przekonana do bezpieczeĔstwa takich transakcji12. PowaĪną barierą dotyczącą mobilnych zakupów w Polsce jest brak moĪliwoĞci dokonania páatnoĞci w kanale mobilnym. Klienci mogą wyszukaü i obejrzeü towar, ale páatnoĞci i tak dokonują przy komputerze lub laptopie. Coraz powszechniej prowadzone są jednak dziaáania zmierzające do wykorzystania urządzeĔ mobilnych w dokonywaniu páatnoĞci. Przede wszystkim chodzi tu o uiszczanie zapáaty przy pomocy smartfonów. Wprowadzenie takich páatnoĞci planuje na przykáad Biedronka. Niestety nie zakáada siĊ tu wykorzystania technologii zbliĪeniowej 9 Online Publishers Association: A Portrait of Today’s Tablet User Wave II, 2012. RichRelevance: The 2012 Q1 Shopping Insights Mobile Study, 2012. 11 Ericsson Consumer Insight: In-line Shopping, 2012. 12 E. Praáat.: Polski rynek m-commerce – stan obecny i perspektywy rozwoju. Raport Instytutu Organizacji i Zarządzania Politechniki Wrocáawskiej, Wrocáaw 2013. 10 Mobilne zakupy 245 NFC. Klienci mają otrzymaü dostĊp do aplikacji na smartfony, która po poáączeniu z Internetem wygeneruje specjalny kod umoĪliwiający dokonanie páatnoĞci (przy kasach pojawiü siĊ mają darmowe hotspoty)13. RównieĪ firma Orange poinformowaáa, Īe juĪ wkrótce jej klienci bĊdą mogli páaciü w terminalach MasterCard wáaĞnie z wykorzystaniem nowoczesnych telefonów, które wspierają technologiĊ zbliĪeniową NFC. poszukiwanie informacji o cenie produktu zakup w mobilnej wersji sklepów internetowych korzystanie z serwisów aukcyjnych pųatnoƑđ sms 0% 10% 20% 30% 40% Rys. 3. Wykorzystanie smartfonów w dziaáaniach związanych z zakupami przez polskich uĪytkowników w pierwszych miesiącach 2012 roku ħródáo: opracowanie wáasne na podstawie PBI i Antyweb: Generation Mobile 2012, 2012. Inne rozwiązanie zamierza wkrótce testowaü w piĊciu krajach europejskich (w tym w Polsce) Visa. DziĊki elektronicznemu portfelowi V.me klienci za zakupy online bĊdą mogli zapáaciü za poĞrednictwem przeglądarki internetowej uruchomionej na smartfonie, tablecie czy laptopie bez koniecznoĞci podawania danych z karty. Portfel uruchamiany bĊdzie za poĞrednictwem banku, z którego usáug klient korzysta, a zasilany równieĪ kartami innymi niĪ Visa. Firma szacuje, Īe do 2020 roku co trzecia osoba w Europie bĊdzie uĪytkownikiem tego produktu14. Podsumowanie O ile nie ma najmniejszej wątpliwoĞci, Īe smartfon uzyskaá peáną akceptacjĊ nabywców, to odnoĞnie tabletu zdania są podzielone. Jedni uwaĪają go niemal za „nastĊpcĊ” laptopa, inni za luksusową i zbĊdną zabawkĊ, a prawda prawdopodobnie tkwi poĞrodku. Urządzenia mobilne są coraz powszechniej kupowane, wzrasta teĪ 13 A. Nowak: W Biedronce zapáacimy smartfonami? Niestety, nie zbliĪeniowo, 2013. Visa zapowiada rewolucjĊ w zakupach internetowych, http://banki.wp.pl/kat,121354,title,Vi sa-zapowiada-rewolucje-w-zakupach-internetowych,wid,15263287,wiadomosc.html?ticaid=1feae. 14 Ewa Praáat, Wiesáaw Dobrowolski 246 ich wykorzystanie przy dokonywaniu zakupów, ale odmienny jest sposób ich stosowania. Smartfony sáuĪą zazwyczaj do porównywania cen, poszukiwania szczegóáowych informacji o produkcie, skanowania kodów kreskowych i QR, jednakĪe sam zakup dokonywany jest na innym urządzeniu (zazwyczaj laptopie albo komputerze stacjonarnym) lub po prostu w sklepie. Z kolei na tabletach czĊĞciej dokonuje siĊ faktycznych zakupów – ich uĪytkownicy podkreĞlają przede wszystkim wygodĊ, jaką zapewnia wiĊkszy ekran. W Europie Zachodniej i w USA nieliczni jeszcze obecnie uĪytkownicy tabletów stanowią dla wáaĞcicieli sklepów internetowych atrakcyjną grupĊ docelową. Zazwyczaj są to zamoĪni klienci zainteresowani nowinkami technologicznymi, którzy są gotowi wydaü jednorazowo wiĊksze kwoty. MoĪna im zaoferowaü lepiej dopasowany do ich potrzeb, a równoczeĞnie droĪszy produkt. W Polsce, wobec szerokiej oferty tanich tabletów, reguáa ta nie znajduje zastosowania. Dla wygody klientów proponowane są coraz to nowsze sposoby wykorzystania urządzeĔ mobilnych w zakupach. Przykáadowo najwiĊksze sieci handlowe w USA wprowadzają przeznaczone na smartfony aplikacje uáatwiające poruszanie siĊ po sklepie, a co za tym idzie – szybsze robienie zakupów. Niektóre sieci prezentują tylko plany ukáadu powierzchni handlowych, a inne (np. Walmart czy Home Depot) poszáy dalej, oferując aplikacje pokazujące numery ĞcieĪek i drogĊ do poszukiwanego artykuáu. Okazuje siĊ, Īe podobne narzĊdzia są juĪ wykorzystywane i w Polsce (przykáadowo w Tesco posáugują siĊ nimi pracownicy przygotowujący produkty zamówione w sklepie internetowym). JednakĪe udostĊpnienie klientom tego typu aplikacji nie jest w naszym kraju planowane, gdyĪ zdaniem przedstawicieli sieci handlowych Polacy mają inną mentalnoĞü niĪ Amerykanie, a mianowicie nie zaleĪy im aĪ tak na czasie i po prostu lubią robiü zakupy oraz porównywaü produkty, biorąc pod uwagĊ ich opakowania i oczywiĞcie ceny. Literatura 1. 2. 3. 4. 5. 6. 7. Brown M.: AdReaction 2012 Global, DynamicLogic, 2012. Cisco Visual Networking Index: Global Mobile Data Traffic Forecast 2011-2016. http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/ white_paper_c11-520862.pdf. ComScore: 2012 Mobile. Future in Focus, 2012. Edwards G.: Empathica’s Consumer Insights, 2012. Ericsson Consumer Insight: In-line Shopping, 2012. Ericsson Consumer Insight: Traffic and Market Report. On the Pulse of the Networked Society, 2012. Google: Our Mobile Planet: Global Smartphone Users, 2012. Mobilne zakupy 8. 9. 10. 11. 12. 13. 14. 15. 247 Nowak A.: W Biedronce zapáacimy smartfonami? Niestety, nie zbliĪeniowo. http://komorkomania.pl/2013/01/04/w-biedronce-zaplacimy-smartfonami-niestetynie-zblizeniowo. Online Publishers Association: A Portrait of Today’s Tablet User Wave II, 2012. PBI i Antyweb: Generation Mobile 2012, 2012. Praáat E.: Polski rynek m-commerce – stan obecny i perspektywy rozwoju, Raport Instytutu Organizacji i Zarządzania Politechniki Wrocáawskiej. Wrocáaw 2013. Richrelevance: The 2012 Q1 Shopping Insights Mobile Study, 2012. Whittaker Z.: Gartner: 1.2bn smartphones, tablets to be bought in 2013. ZDNet. Visa zapowiada rewolucjĊ w zakupach internetowych, http://banki.wp.pl/kat, 121354,title,Visa-zapowiada-rewolucje-w-zakupach-internetowych,wid,15263287, wiadomosc.html?ticaid=1feae. Zmags- survey: Meet the Connected Consumer, 2012. MOBILE SHOPPING Summary Mobile devices like smartphones and tablets are more and more popular and often used while shopping. However smartphones that are widely used for price comparison, opinion searching, QR and bar codes scanning aren’t popular in completing the purchase cycle. On the other hand tablets that aren’t as widespread as smartphones are more often used for this purpose mainly due to the comfort of their big screens and the products that are bought are more expensive. In Poland mobile purchasing gains popularity but the lack of the possibility of paying via the mobile devices is the biggest inconvenience. Translated by Ewa Praáat ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 WIOLETTA SKRODZKA Politechnika CzĊstochowska ANALIZA EFEKTYWNOĞCI INWESTYCJI W SPÓáKI SEKTORA IT Wprowadzenie PogáĊbiający siĊ kryzys, problemy strefy euro, widmo jej rozpadu i ciągáe obniĪki ratingów krajów europejskich spowodowaáy spadek zaufania na rynkach finansowych. Znalazáo to swoje odzwierciedlenie równieĪ w segmencie informatycznym. BranĪa IT najdotkliwiej odczuáa kryzys w latach 2008–2009, kiedy wstrzymano bądĨ nie zrealizowano wiĊkszoĞci projektów informatycznych. W czasie kryzysu ekonomicznego firmy, szukając oszczĊdnoĞci, w pierwszej kolejnoĞci zredukowaáy wydatki na rozwiązania informatyczne. Spowolnienie gospodarcze obniĪyáo popyt na tego typu produkty, co znalazáo swoje odzwierciedlenie w zawirowaniach rynkowych w sektorze IT. Jednak w okresie duĪych turbulencji zmian rynkowych umiejĊtnoĞü i dostĊpnoĞü dobrych systemów informatycznych, pozwalających na szybkie przetwarzanie informacji w wiedzĊ rynkową, jest niezwykle istotna. Technologie szczególnie przydatne w tym czasie to przede wszystkim rozwiązania przynoszące widoczne oszczĊdnoĞci, jak choüby wirtualizacja, open source, rozwiązania terminalowe, ale takĪe te o charakterze analitycznym, jak Business Intelligence, raportowanie, wizualizacja danych oraz rozwiązania z zakresu bezpieczeĔstwa i przechowywania danych. Przekáadają siĊ bowiem na sprawnoĞü procesów decyzyjnych, a ich trafnoĞü moĪe przesądzaü o sukcesie bądĨ poraĪce rynkowej. Niepewna sytuacja gospodarcza, walka o klienta powinny skáaniaü do siĊgania po rozwiązania informatyczne dające przewagĊ w grze rynkowej. Obserwowany spadek koniunktury, przejĊcia, fuzje i upadki firm dziaáających w Polsce w obszarze technologii informatyczno-telekomunikacyjnych sprawiáy, Īe na rynku pozostaáy podmioty potrafiące dziaáaü nie tylko w okresie koniunktury, ale takĪe w sytuacji znacznego spowolnienia gospodarczego. 250 Wioletta Skrodzka Celem analizy jest ocena efektywnoĞci inwestycji w spóáki gieádowe z sektora informatycznego w roku 2012. Ze wzglĊdu na wymiary publikacji badanie ograniczono do wybranej grupy spóáek wchodzących w skáad WIG-INFO notowanych na GPW oraz samego subindeksu WIG-INFO. Badania empiryczne dotyczące oceny efektywnoĞci inwestycyjnej w polskie akcje przeprowadzono z zastosowaniem miesiĊcznych stóp zwrotu w zaleĪnoĞci od przyjĊtego wzorca odniesienia, którym byá indeks WIG. W trakcie badaĔ wykorzystano dane dostĊpne w serwisie StockWatch.pl. 1. Metody oceny efektywnoĞci inwestycyjnej Literatura przedmiotu badanie efektywnoĞci inwestycyjnej instrumentów finansowych odnosi przede wszystkim do porównania uzyskanych przez nie wyników do wyników obliczonych dla przyjĊtego wzorca odniesienia, zwanego benchmarkiem. MoĪe nim byü wskaĨnik powodzenia gospodarki, np. indeks gieádowy lub specjalnie skonstruowany portfel inwestycyjny. WzglĊdem wzorca odniesienia inwestorzy dokonują optymalizacji skonstruowanych przez siebie portfeli inwestycyjnych1. Do podstawowych metod oceny inwestycji moĪna zaliczyü ogólnie znane miary statystyczne: historyczną stopĊ zwrotu, odchylenie standardowe, wspóáczynnik zmiennoĞci oraz wspóáczynnik beta. Istotnym problemem z punktu widzenia inwestora jest nie tylko pomiar ryzyka, ale równieĪ obliczenie miar jego dywersyfikacji. MoĪna wyróĪniü miarĊ DR, czyli stosunek ryzyka rynkowego do ryzyka caákowitego oraz wspóáczynnik determinacji. Poza powyĪszymi miarami stosuje siĊ równieĪ: wskaĨnik báĊdu odwzorowania oraz wskaĨnik informacyjny. WskaĨnik báĊdu odwzorowania jest odchyleniem standardowym pomiĊdzy stopą zwrotu otrzymaną przez dany instrument finansowy a stopą zwrotu otrzymaną z wzorca odniesienia. Obliczany jest na podstawie nastĊpującego wzoru: ¦ R p R m n TE 2 i 1 n (1) gdzie: TE – báąd odwzorowania (Tracking Error), Rp – stopa zwrotu instrumentu finansowego, Rm – stopa zwrotu z portfela rynkowego (wzorca odniesienia), n – liczba okresów zwrotu. WskaĨnik informacyjny IR okreĞla, jaka wielkoĞü dodatkowej stopy zwrotu przypada na jednostkĊ ryzyka wzglĊdnego. Odpowiada na pytanie, czy ryzyko powodowane odstĊpstwem od wiernego odwzorowania indeksu jest wynagradzane przez zwiĊkszoną stopĊ zwrotu. Oblicza siĊ go na podstawie nastĊpującego wzoru: 1 D. Dawidowicz: Fundusze inwestycyjne. Rodzaje, typy, metody pomiaru i ocena efektywnoĞci., CeDeWu.pl, Warszawa, 2008, s. 53. Analiza efektywnoĞci inwestycji w spóáki sektora IT IR 251 R p Rm TE (2) gdzie: IR – wskaĨnik informacyjny, Rp – stopa zwrotu instrumentu finansowego, Rm – stopa zwrotu z portfela rynkowego (wzorca odniesienia), TE – báąd odwzorowania (odchylenie standardowe aktywnej stopy zwrotu). Zarówno wskaĨnik báĊdu odwzorowania, jak i wskaĨnik informacyjny są stosowane do oceny efektywnoĞci inwestycyjnej róĪnych typów instrumentów finansowych. W badaniach efektywnoĞci wykorzystuje siĊ najczĊĞciej model wyceny aktywów kapitaáowych (Capital Assets Pricing Model, CAPM) oraz jego rozwiniĊcia2. Uzupeánieniem wyników uzyskiwanych na podstawie modelu CAPM są powszechnie stosowane wskaĨniki efektywnoĞci inwestycyjnej, które przedstawiają wyniki osiągniĊte przez instrument finansowy w Ğwietle ryzyka, jakie towarzyszyáo ich osiągniĊciu. MoĪna wyszczególniü nastĊpujące miary: wskaĨnik Sharpe’a, wskaĨnik Treynora, wskaĨnik Alfa Jensena, wskaĨnik Alfa Sharpe’a oraz wskaĨnik Modigliani & Modigliani3. WskaĨnik Sharpe’a okreĞla relacjĊ premii za podjĊte ryzyko do odchylenia standardowego stopy zwrotu instrumentu finansowego. Obliczany jest na podstawie wzoru: Rp R f Sp Sp (3) gdzie: Sp – wskaĨnik Sharpe’a, Rp – Ğrednia stopa zwrotu instrumentu finansowego w okreĞlonym czasie, Rf – Ğrednia stopa zwrotu z instrumentów wolnych od ryzyka w tam samym czasie, Sp – odchylenie standardowe stopy zwrotu instrumentu finansowego w danym czasie. WartoĞci wskaĨnika dla badanego instrumentu finansowego wyĪsze niĪ dla benchmarku oznaczają inwestycjĊ efektywną. Konstrukcja wskaĨnika Treynora jest zbliĪona do wskaĨnika Sharpe’a. Oblicza siĊ go ze wzoru: Rp R f Tp Ep (4) gdzie: Tp – wskaĨnik Treynora, Rp – Ğrednia stopa zwrotu instrumentu finansowego w okreĞlonym czasie, Rf – Ğrednia stopa zwrotu z instrumentów wolnych od ryzyka 2 W.F. Sharpe: Capital assets prices: a theory of market equilibrium under condition of risk, „Journal of Finance” 1964, Vol. 19, No. 3, 1964, s. 425–442; J. Lintner, The valuation of risk assets and the selection of risky investments in stock portfolios and capital budgets, „Review of Economics and Statistica” 1965, Vol. 47, No. 1, s. 13–37. 3 W. Skrodzka: Ocena efektywnoĞci funduszy inwestycyjnych polskich akcji w okresie destabilizacji rynków finansowych, Mater. Wydz. Zarz. UGd. nr 4/5, GdaĔsk 2011, s. 173–184; A. Wáodarczyk: Ocena dochodu i ryzyka inwestycji w akcje spóáek z branĪy TSL notowanych na GPW w Warszawie, „Logistyka” 2012, nr 5, s. 221–228. 252 Wioletta Skrodzka w tam samym czasie, ȕ – wspóáczynnik beta – ryzyko systematyczne instrumentu finansowego w danym czasie. WskaĨnik Treynora okreĞla wielkoĞci premii, róĪnicy miĊdzy stopą zwrotu instrumentu finansowego a stopą zwrotu z instrumentu wolnego od ryzyka, na jednostkĊ podjĊtego ryzyka systematycznego4. Porównując wskaĨnik Treynora dla danego aktywu ze wskaĨnikiem dla wzorca odniesienia, moĪna uzyskaü peáną ocenĊ badanego instrumentu finansowego5. Im wiĊksza dodatnia róĪnica miĊdzy tymi wskaĨnikami, tym wyĪsza ocena efektywnoĞci. Kolejną miarą stosowaną w ocenie efektywnoĞci jest wskaĨnik Alfa Jensena. Obliczany jest na podstawie wzoru: J R p R f Rm R f E p (5) gdzie: J – Alfa Jensena, Rp – stopa zwrotu instrumentu finansowego, Rm – stopa zwrotu z portfela rynku, Rf – stopa zwrotu instrumentu wolnego od ryzyka, ȕp – wspóáczynnik beta instrumentu finansowego. Dodatnie wartoĞci wskaĨnika wskazują, o ile wyniki aktywu są wyĪsze od oczekiwanych. WartoĞci ujemne oznaczają, Īe instrument finansowy ma wyniki gorsze, niĪ to zakáadano, i poáoĪony jest poniĪej linii SML6. Kolejną miarą jest wskaĨnik Alfa Sharpe’a. W swej budowie przypomina wskaĨnik Alfa Jensena. Obliczany jest ze wzoru: AS R p R Rf m Rf s p sm (6) gdzie: AS – Alfa Sharpe’a, Rp – stopa zwrotu instrumentu finansowego, Rm – stopa zwrotu z portfela rynku, Rf – stopa zwrotu instrumentu wolnego od ryzyka, Sm – odchylenie standardowe stopy zwrotu z portfela rynku, Sp – odchylenie standardowe stopy zwrotu instrumentu finansowego. Alfa Sharpe’a okreĞla róĪnicĊ miĊdzy stopą zwrotu instrumentu finansowego a stopą zwrotu portfela wzorcowego, którego ryzyko inwestycyjne jest mierzone ryzykiem caákowitym instrumentu finansowego. Dodatnia wartoĞü wskaĨnika sugeruje, Īe dana inwestycja jest efektywna. Ujemna wskazuje na nieefektywnoĞü aktywu. Miara M2, czyli wskaĨnik Modigliani & Modigliani, mierzy stopĊ zwrotu osiąganą przez dany aktyw w oparciu o ryzyko caákowite wzorca odniesienia. Obliczany jest ze wzoru: 4 E. Ostrowska, EfektywnoĞü funduszy inwestycyjnych na rynku finansowym – wskaĨniki Sharpe’a, Treynora i Jensena, w: Inwestycje finansowe i ubezpieczenia – tendencje Ğwiatowe a polski rynek, Prace Naukowe AE we Wrocáawiu nr 990/2003, Wrocáaw 2003, s. 251. 5 F.K. Reilly, K.C. Brown: Analiza inwestycji i zarządzanie portfelem, cz. II, Wyd. PWE, Warszawa 2001, s. 667. 6 D. Dawidowicz: Fundusze…, s. 99. Analiza efektywnoĞci inwestycji w spóáki sektora IT M 2 253 sm Rp R f R f sp (7) gdzie: M2 – miara Modigliani & Modigliani, sm – odchylenie standardowe stopy zwrotu benchmarku, sp – odchylenie standardowe stopy zwrotu instrumentu finansowego, Rp – stopa zwrotu instrumentu finansowego, Rf – stopa zwrotu instrumentu wolnego od ryzyka. Obliczając M2 zakáada siĊ, Īe portfel záoĪony z danego instrumentu finansowego zostanie podwyĪszony albo obniĪony przez aktywa wolne od ryzyka, przy pomocy „dĨwigni”, którą stanowi iloraz odchylenia standardowego aktywu i odchylenia standardowego wzorca odniesienia. Utworzony w ten sposób nowy portfel RAP posiada stopĊ zwrotu przypominającą stopĊ zwrotu wzorca odniesienia7. Badany instrument finansowy moĪemy okreĞliü mianem efektywnego, jeĪeli stopa zwrotu RAP ma wiĊkszą wartoĞü od stopy wzorca odniesienia, natomiast nieefektywnym, jeĞli stopa zwrotu z takiego portfela jest mniejsza od stopy zwrotu wzorca odniesienia. 2. Analiza efektywnoĞci inwestycji w akcje spóáek informatycznych Przedstawione w poprzednim podrozdziale mierniki posáuĪyáy do oceny efektywnoĞci inwestycji w wybraną grupĊ spóáek sektora informatycznego notowaną na GPW wchodzącą w skáad indeksu WIG-INFO w 2012 roku. Do badaĔ wykorzystano miesiĊczne stopy zwrotu rozwaĪanych walorów. Ocena efektywnoĞci zostaáa dokonana na podstawie wzorca odniesienia, którym byá indeks WIG. Dla tak zdefiniowanego wzorca odniesienia oraz wybranej grupy akcji notowanych w 2012 roku obliczono miary: Rp – prostą roczną stopĊ zwrotu, Sp – odchylenie standardowe miesiĊcznych stóp zwrotu, RP – premia za ryzyko, DR – wskaĨnik stosunku ryzyka rynkowego do ryzyka caákowitego, J – Alfa Jensena, Sp – wskaĨnik Sharpe’a, beta – wspóáczynnik beta, AS – Alfa Sharpe’a, Tp – wskaĨnik Treynora, M2 – wskaĨnik Modigliani & Modigliani, TE – báąd odwzorowania, IR – wskaĨnik informacyjny. Wyniki dla poszczególnych spóáek oraz subindeksu WIG-INFO przedstawiono w tabelach 1 i 2. W kolumnie pierwszej uĪyto nazw skróconych notowanych spóáek wedáug klasyfikacji GPW. Pogrubioną czcionką zaznaczono wyniki akcji spóáek, które na podstawie obliczonych miar uzyskaáy lepsze wyniki niĪ wzorzec odniesienia, a wiĊc wskazują na efektywnoĞü inwestycji w dany walor. 7 J. Czekaj, M. WoĞ, J. ĩarnowski: EfektywnoĞü gieádowego rynku akcji w Polsce, Wyd. PWN, Warszawa 2001, s. 135. 254 Wioletta Skrodzka Tabela 1 Podstawowe wskaĨniki dla benchmarku, wybranej grupy akcji oraz subindeksu WIG-INFO w roku 2012 Spóáka z sektora IT Rp Sp RP DR TE IR ASSECOBS -6,49 7,017431 -10,97 0,214285 7,660583 -3,96233 ASSECOPOL 5,75 10,85982 1,27 0,244134 10,66843 -1,6977 ASSECOSEE 12,13 7,470838 7,65 0,393882 6,999141 -1,67628 ATM 73,17 11,726 68,69 0,400423 11,3229 4,35469 CALATRAVA 8,57 18,093 4,10 0,424722 16,76684 -0,91177 CDPROJEKT 17,42 12,923 12,95 0,716236 10,3814 -0,61983 CITYINTER -17,35 11,506 -21,83 0,371157 11,03868 -3,73327 COMARCH 32,43 -9,31 -38,13 5,945 9,325 10,791 27,96 -13,79 -42,60 0,579879 0,001216 0,586737 4,934301 10,4377 10,38044 1,73753 -3,17809 -5,97123 MCLOGIC NTTSYSTEM -12,33 13,546 29,159 -16,80 52,05 0,572345 0,43077 11,85916 28,08725 -3,05146 56,52 PCGUARD QUMAKSEK 67,54 6,52 21,888 10,483 63,07 2,05 0,042149 0,06028 22,56781 11,52264 1,935718 -1,50462 SIMPLE SYGNITY WASKO WIG-INFO Benchmark -10,30 -18,82 17,84 3,53 23,86 10,326 13,296 13,262 5,476 4,123166 -14,77 -23,29 13,37 -0,95 19,38 0,290067 0,458604 0,535124 0,397323 10,19903 12,26909 11,59871 5,580112 -3,34901 -3,47859 -0,5189 -3,6436 COMP IVMX 1,162905 ħródáo: opracowanie wáasne. Tabela 2 Miary efektywnoĞci skorygowane o ryzyko dla benchmarku, wybranej grupy akcji oraz subindeksu WIG-INFO w roku 2012 Spóáka z sektora IT J Sp Beta AS Tp M2 ASSECOBS -3,84597 -0,68271 0,364704 -0,38133 -13,1363 1,659239 ASSECOPOL -1,78649 -0,31791 0,643014 3,371535 -5,36917 3,163367 ASSECOSEE -1,40511 -0,43558 0,713683 1,440279 -4,5597 2,678183 ATM 3,885518 0,079752 1,138752 8,303274 0,821208 4,802997 CALATRAVA 2,62333 -0,12189 1,863706 9,163615 -1,18329 3,971598 CDPROJEKT 3,539359 -0,17618 2,244836 5,843626 -1,01421 3,747754 Analiza efektywnoĞci inwestycji w spóáki sektora IT 255 CITYINTER -2,67766 -0,46594 1,035765 1,869008 -5,17607 2,553032 COMARCH 0,23209 -0,32534 0,836116 1,80155 -2,31329 3,132735 COMP -4,83634 -0,51938 0,002751 1,016382 -1760,37 2,332674 IVMX -3,7615 -0,71726 1,535621 -0,95921 -5,04038 1,516793 MCLOGIC 0,262086 -0,3403 1,880367 3,902279 -2,4515 3,071065 NTTSYSTEM 10,32657 0,083469 3,046361 20,75624 0,79893 4,818321 PCGUARD 2,553426 0,090174 0,223748 15,7274 8,821179 4,845971 QUMAKSEK -3,79906 -0,32451 0,15326 3,185483 22,19722 3,136154 SIMPLE -2,96406 -0,46931 0,726464 1,642536 -6,671 2,539132 SYGNITY -1,40889 -0,39413 1,478906 3,1145 -3,54353 2,849088 WASKO 2,273329 -0,16484 1,721251 6,147455 -1,27013 3,794488 WIG-INFO -2,6713 -0,73752 0,527652 -0,59765 -7,6535 1,433256 -0,62837 1 -2,59088 1,8833 Benchmark ħródáo: opracowanie wáasne. WiĊkszoĞü rozwaĪanych spóáek zostaáa oceniona przez agencje ratingowe jako bezpieczne, z ratingiem na poziomie inwestycyjnym BBB i wiĊcej. Jedynie spóákĊ ATM zaliczono do strefy niepewnej z ratingiem BBB-, a spóákĊ Sygnity do strefy zagroĪonej z ratingiem CCC+8. W 2012 roku stopy zwrotu rozwaĪanych akcji cechowaáy siĊ duĪą zmiennoĞcią. Znalazáo to potwierdzenie w wartoĞciach odchylenia standardowego miesiĊcznych stóp zwrotu. W gáównej mierze wynikaáo to ze zmian wartoĞci kursów na GPW. Roczne stopy zwrotu w roku 2012 ksztaátowaáy siĊ Ğrednio na poziomie 10,89%. W 2012 roku akcje 3 spóáek z rozpatrywanej grupy uzyskaáy stopĊ zwrotu wyĪszą od stopy zwrotu wzorca odniesienia. WartoĞci wskaĨnika premia za ryzyko rynkowe dla 8 rozpatrywanych spóáek byáy ujemne, a dla 10 dodatnie. Akcje 4 spóáek uzyskaáy wynik RP lepszy od benchmarku. WartoĞci ryzyka systematycznego mierzone wspóáczynnikiem beta wskazują, Īe stopy zwrotu 9 spóáek w roku 2012 w duĪym stopniu reagowaáy na zmiany rynkowe. Natomiast wysokie wartoĞci wskaĨnika báĊdu odwzorowania wskazują, Īe wszystkie rozpatrywane spóáki prowadziáy aktywną strategiĊ zarządzania w 2012 roku. Uzyskane wartoĞci wskaĨnika informacyjnego pozwalają na wyciągniĊcie wniosku, Īe stosowanie aktywnej strategii zarządzania w roku 2012 przyniosáo oczekiwane efekty w postaci dodatkowej stopy zwrotu. Akcje spóáki ATM uzyskaáy IR w wysokoĞci 4,35%. Ocena wyników przeprowadzona na podstawie wszystkich rozwaĪanych miar wykazaáa, Īe w 2012 roku nieefektywne byáy inwestycje w akcje spóáek: Assecobs, IVMX oraz inwestycje w portfel oparty na WIG-INFO. Natomiast takie miary jak: prosta stopa zwrotu, premia za ryzyko, wskaĨnik informacyjny, 8 Aktualna ocena wiarygodnoĞci kredytowej wystawiona zgodnie z metodologią Z"-score na podstawie ostatniego sprawozdania kwartalnego spóáki. 256 Wioletta Skrodzka wskazaáy w 2012 roku grupĊ inwestycji efektywnych w rozwaĪanej grupie akcji: ATM, Comarch, NTTSystem, PCGuard. Biorąc pod uwagĊ miary: Alfa Jensena, wskaĨnik Sharpe’a, Alfa Sharpe’a, wskaĨnik Treynora, wskaĨnik Modigliani & Modigliani, do grupy efektywnych naleĪy zaliczyü inwestycje w akcje: ATM, Calatrava, CDProjekt, Comarch, MCLogic, NTTSystem, PCGuard, Wasko. Dokonana w oparciu o wzorzec odniesienia ocena efektywnoĞci inwestycyjnej nie daje podstaw do oceny, Īe byáy to spóáki osiągające najlepsze wyniki ekonomiczne czy najgorsze, tylko czy inwestycja w ich akcje byáa efektywna, czy byáa nieefektywna w stosunku do przyjĊtego wzorca odniesienia, czyli indeksu WIG. Podsumowanie Sektor informatyczny to najbardziej intelektualny i innowacyjny sektor gospodarki. Jego najwaĪniejszym aktywem nie jest majątek, ale są nim ludzie, doĞwiadczenie i rozwiązania informatyczne, których wartoĞci czĊsto nie da siĊ wyraziü w bilansie spóáek. Rok 2012 przyniósá firmom informatycznym duĪą nadziejĊ na poprawĊ wyników oraz kontynuacjĊ projektów informatycznych wdraĪanych przez najwiĊksze przedsiĊbiorstwa przemysáowe dziaáające w Polsce, a takĪe na systematyczne uruchamianie nowych inwestycji, wspartych w duĪej czĊĞci funduszami unijnymi. Jednak negatywne sygnaáy docierające z gospodarki skáaniają do analizy wpáywu kryzysu na poszczególne segmenty polskiego rynku finansowego, w tym rozwaĪanego sektora informatycznego. Celem badania byáa ocena efektywnoĞci inwestycji w wybraną grupĊ akcji spóáek z sektora IT w 2012 roku. Sytuacja gospodarcza wpáywa znacząco na wyniki inwestycji w sektor informatyczny. Przeprowadzona analiza wykazaáa jednak, iĪ mimo záej koniunktury gieádowej wiĊkszoĞü wskaĨników skorygowanych o ryzyko inwestycyjne zaliczyáa inwestycje w wybrane akcje do grupy efektywnych. Interesującym wnioskiem wypáywającym z badania jest fakt, Īe nie przeáoĪyáo siĊ to na inwestycje w portfel oparty o subindeks WIG-INFO. Dysonans widoczny pomiĊdzy zachowaniem WIG-INFO a spóákami wchodzącymi w jego skáad jest wynikiem ocen akcji najwiĊkszej firmy informatycznej notowanej na GPW, Asseco Poland, której udziaá w portfelu tego subindeksu wynosi ponad 57% Przy tak duĪej wadze notowania tej spóáki wpáywają w sposób decydujący na zachowanie subindeksu sektorowego. Literatura 1. Czekaj J., WoĞ M., ĩarnowski J.: EfektywnoĞü gieádowego rynku akcji w Polsce, Wyd. PWN, Warszawa 2001. Analiza efektywnoĞci inwestycji w spóáki sektora IT 2. 3. 4. 5. 6. 7. 8. 9. 257 Dawidowicz D.: Fundusze inwestycyjne. Rodzaje, typy, metody pomiaru i ocena efektywnoĞci, CeDeWu.pl, Warszawa 2008. Lintner, J.: The valuation of risk assets and the selection of risky investments in stock portfolios and capital budgets, „Review of Economics and Statistica” 1965, Vol. 47, No. 1. Ostrowska E.: EfektywnoĞü funduszy inwestycyjnych na rynku finansowym – wskaĨniki Sharpe’a, Treynora i Jensena, w: Inwestycje finansowe i ubezpieczenia – tendencje Ğwiatowe a polski rynek, Prace Naukowe AE we Wrocáawiu, nr 990/2003, Wrocáaw 2003. Reilly F.K., Brown K.C.: Analiza inwestycji zarządzanie portfelem, cz. I i cz. II, Wyd. PWE, Warszawa 2001. Sharpe W.F.: Capital assets prices: a theory of market equilibrium under condition of risk, „Journal of Finance” 1964, Vol. 19, No. 3. Skrodzka W.: Ocena efektywnoĞci funduszy inwestycyjnych polskich akcji w okresie destabilizacji rynków finansowych, Mater. Wydz. Zarz. UGd. nr 4/5, GdaĔsk 2011. TarczyĔski W., Kunasz M.: Rynek kapitaáowy, Wyd. Zachodniopomorska Agencja Rozwoju Regionalnego, Szczecin 2002. Wáodarczyk A.: Ocena dochodu i ryzyka inwestycji w akcje spóáek z branĪy TSL notowanych na GPW w Warszawie, „Logistyka” 2012, nr 5. ANALYSIS OF THE EFFECTIVNESS OF INVESTMENT IN IT SECTOR COMPANIES Summary The topic of the work is the analysis of the effectiveness of investment in Polish IT sector during the destabilization of financial markets in 2012. We present tools supporting the managing of the investment portfolio and determine the advantages and disadvantages of considered methodology. Translated by Wioletta Skrodzka ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ROBERT STANISàAWSKI Politechnika àódzka WSPÓáPRACA MAáYCH I ĞREDNICH PRZEDSIĊBIORSTW PRZYKáADEM STOSOWANIA KONCEPCJI OPEN INNOVATION Wprowadzenie W XX wieku powszechnie panującym paradygmatem byáo close innovation (innowacji zamkniĊtej), który oparty byá na zaáoĪeniu, Īe sukces innowacji wynikaá ze Ğcisáej kontroli caáego procesu wprowadzanych zmian w organizacji1. Polegaáo to na tym, Īe przedsiĊbiorstwo (jako podstawowa jednostka gospodarcza) samodzielnie opracowywaáo, przygotowywaáo, realizowaáo, wprowadzaáo na rynek, finansowaáo i wspieraáo swoje innowacyjne pomysáy2. Ten tradycyjny sposób zarządzania innowacjami charakterystyczny byá szczególnie dla duĪych organizacji gospodarczych, które to wykorzystując wáasne zasoby rozwojowe (prowadząc w mniejszym lub wiĊkszym stopniu dziaáalnoĞü B+R, inwestując w wyposaĪenie laboratoryjne) stawaáy siĊ liderami w nowoĞciach na rynku, przewyĪszając znacznie mniejszych konkurentów3. Obecnie coraz czĊĞciej mówi siĊ o „organizacji uczącej siĊ”, tzn. takiej, która ma moĪliwoĞci (i wykorzystuje je) pozyskiwania wiedzy z otoczenia w celu dalszego swojego rozwoju. Czynnikiem wymuszającym zmianĊ dotychczasowego podejĞcia przedsiĊbiorstw do ksztaátowania wáasnej wartoĞci jest 1 O. Gassmann, E. Enkel: Towards a theory of open innovation; Three Core Process Archetypes 2004, www. de.scientificcommons.org. 2 T. KoĞmider: Rozwój innowacyjny polskich przedsiĊbiorstw. InnowacyjnoĞü 2010, w: PARP, red. A. WilmaĔska, Warszawa 2011. 3 H. Chesbrough: Open innovation. The new imperative for creating and profiting from technology, Harvard, MA: Harvard Business School Press 2003. 260 Robert Stanisáawski ogromny dynamizm zachodzących w otoczeniu zmian4, m.in. szybki postĊp wiedzy i zmiany technologiczne, zmiany rynkowe (w tym upodobania rynkowe klientów) i to, co jest najwaĪniejsze: konkurencja nastawiona na zdobywanie przewagi poprzez wykorzystywanie nowych rozwiązaĔ o róĪnym charakterze5. Okazuje siĊ bowiem, Īe czĊsto o przewadze rynkowej nie decydują dáugotrwaáe badania (rozciągniĊte w czasie), lecz szybkoĞü wdroĪeĔ (komercjalizacja badaĔ), tak aby skutecznie wyprzedziü konkurencjĊ. Oznacza to w praktyce koniecznoĞü odchodzenia organizacji od modeli o charakterze zamkniĊtym na rzecz bardziej otwartych postaw, w których dominują nastawienia na kooperacjĊ (najczĊĞciej na kooperencjĊ) i wymianĊ doĞwiadczeĔ pomiĊdzy róĪnymi uczestnikami rynku, np. w ramach inicjatyw klastrowych, regionalnych systemów innowacji oraz relacji zachodzących miĊdzy biznesem, nauką, administracją a spoáeczeĔstwem6. Jest to związane z wprowadzaniem postaw open innovation (innowacji otwartej). Pomimo rosnącego zainteresowania badaniami związanymi z open innovation (OI) naleĪy zauwaĪyü, Īe w kierowane są one gáównie do podmiotów duĪych, gdzie po raz pierwszy udaáo siĊ zjawisko OI zidentyfikowaü. Ponadto istnieje przekonanie, Īe OI w znacznym stopniu dotyczy wyáącznie duĪych miĊdzynarodowych organizacji, najczĊĞciej dziaáających w branĪach H-T. Brak jest natomiast badaĔ nad wykorzystaniem modeli OI wĞród maáych i Ğrednich przedsiĊbiorstw. Jest to nastĊpstwo istniejącej specyfiki tych podmiotów, do której moĪna zaliczyü: wzglĊdnie niski poziom kapitaáocháonnoĞci podejmowanych przedsiĊwziĊü, ogólną wiedzĊ w zakresie zarządzania, brak staáych dziaáów B+R, krótkoterminowe prowadzenie badaĔ naukowych i prac rozwojowych, ograniczony dostĊp do zewnĊtrznego finansowania, niechĊü przedsiĊbiorców do wymiany informacji i nowych rozwiązaĔ technicznych i technologicznych itd. Wymienione powyĪej uwarunkowania wskazują raczej na „zamkniĊty” charakter przedsiĊbiorstw tego sektora. Czy moĪna zatem stwierdziü, Īe polskie maáe i Ğrednie przedsiĊbiorstwa prowadzą dziaáania w ramach OI i jaka jest ich struktura (jakiego rodzaju powiązania dominują – w ramach MSP czy teĪ z podmiotami duĪymi oraz jakiego rodzaju są to powiązania: formalne czy teĪ nieformalne)? Celem tego krótkiego opracowania jest analiza koncepcji OI w odniesieniu do tworzonych powiązaĔ z innymi dziaáającymi w otoczeniu organizacjami gospodarczymi. PrzyjĊto tutaj zaáoĪenie (upraszczające znacznie tĊ koncepcjĊ), Īe o otwarto4 W. Czakon: Paradygmat sieciowy w naukach o zarządzaniu, „Przegląd Organizacji” 2011, nr 11, s. 3–6. 5 M. ZiĊba: Innowacje w maáych i Ğrednich przedsiĊbiorstwach – rozwaĪania teoretyczne, „Przegląd Organizacji” 2011, nr 7–8, s. 8–11. 6 O. Afonso, S. Monteiro, M. Thompson: A Growth Model for the Quadruple Helix Innovation Theory, Working Paper Series, NIPE No. 12/2010, s. 2–17 oraz G.E. Carayannis, D.F.J. Campbell, „Mode 3” and „Quadruple Helix”: Toward a 21st Century Fractal Innovation Ecosystem, „International Journal of Technology Management” 2009, Vol. 46, No. 3/4, s. 201–234. Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania… 261 Ğci MSP decyduje tutaj skáonnoĞü do nawiązywania wzajemnych relacji wewnątrz badanego sektora lub poza nim (duĪe organizacje gospodarcze), nie uwzglĊdniając innych dziaáaĔ Ğwiadczących o poziomie OI wĞród MSP. 1. Koncepcja open innovation – teoretyczne podstawy Open innovation (OI) jako nowy paradygmat w naukach o zarządzaniu pojawiá siĊ w 2003 roku7. PojĊcie to oznacza Ğwiadome i celowe dziaáania ukierunkowane na dwustronną wymianĊ wiedzy (inflow & outflow) sáuĪącą podnoszeniu innowacyjnoĞci organizacji gospodarczych oraz rozszerzanie rynków dla wykorzystania nowych rozwiązaĔ8. Wiedza jest tutaj rozumiana dosyü szeroko, gdyĪ obejmuje m.in. doĞwiadczenia w zakresie nowych wdroĪeĔ, pomysáy na innowacjĊ, jak równieĪ gotowe rozwiązania w postaci rozwiązaĔ technicznych i technologicznych. Podstawową zasadą OI jest „Trzymaj u siebie tylko to, co musisz, wpáywaj na to, co siĊ da”. Trzymanie oznacza utrzymywanie pod kontrolą tej wiedzy, która jest efektem wáasnej dziaáalnoĞci B+R (nie wyklucza to wspóápracy partnerskiej), natomiast „wpáywanie” oznacza udostĊpnianie swoich wyników prowadzonej dziaáalnoĞci B+R (wiedzy) innym podmiotom bez utrzymywania ich w ĞciĞlej kontroli (zadaniem organizacji jest zidentyfikowanie tych dziaáaĔ i praw wáasnoĞci, które powinny byü zachowane wewnątrz jej, i tych, które mogą wypáynąü na zewnątrz). ħródáem wycieków mogą byü na przykáad pracownicy, którzy zmieniają pracĊ lub tworzą wáasne podmioty, lub teĪ sprzedaĪ licencji na zewnątrz9. Wynika z tego, Īe modele otwarte umoĪliwiają podmiotom wykorzystywanie zarówno wewnĊtrznych osiągniĊü bĊdących efektem prowadzonej wáasnej dziaáalnoĞci B+R, jak i pomysáów pochodzących z zewnĊtrznych Ĩródeá (inflow), co przy wykorzystaniu duĪej elastycznoĞci rynkowej (dostosowania siĊ do wymogów i potrzeb rynku) maáych i Ğrednich przedsiĊbiorstw stwarza im ogromną szansĊ rozwoju i zapewnia znaczące miejsce w OI. Nie naleĪy jednak zapominaü, Īe ideą OI jest wymiana dwustronna wiedzy10, co w praktyce oznacza, Īe wáasne pomysáy stają siĊ równieĪ przedmiotem transferu (wypáywają) i są udostĊpniane innym podmiotom w dogodnym dla siebie czasie (outflow). Ta specyfika OI oznacza, Īe nie wszystkie organizacje posiadające status „innowacyjny” uczestniczą czynnie w modelach OI. W krajach o uksztaátowanej gospodarce kapitalistycznej (Austria, Niemcy) zaangaĪowanie przedsiĊbiorstw (w tym maáych i Ğrednich) w OI w róĪ- 7 H. Chesbrough: Open innovation... H. Chesbrough: Open business models: How to thrive in the new innovation landscape, Boston, MA: Harvard Business School Press 2006. 9 T. KoĞmider: Rozwój innowacyjny... 10 M. BrzeziĔski: Dylematy teorii innowacji, „Przegląd Organizacji” 2011, nr 11, s. 7–9. 8 Robert Stanisáawski 262 nych formach okreĞlone zostaáo na poziomie 32,5%11. OczywiĞcie powstaje pytanie, jak udziaá ten ksztaátuje siĊ wĞród polskich podmiotów innowacyjnych (jak powszechne są praktyki OI w polskiej rzeczywistoĞci), jakiego rodzaju modele są najczĊĞciej wykorzystywane przez MSP w zakresie tworzenia zewnĊtrznych relacji z podmiotami na zewnątrz. W literaturze zagranicznej podziaá modeli OI ze wzglĊdu na wzajemne powiązania miĊdzy MSP a otoczeniem uzaleĪniony zostaá od etapu (fazy) prowadzonej dziaáalnoĞci (eksploatacji bądĨ eksploracji). ZauwaĪono, Īe w fazie eksploracji maáe i Ğrednie podmioty utrzymują wysoki poziom kompetencji w zakresie zewnĊtrznej wspóápracy, koncentrując siĊ gáównie na implementacji innowacyjnych rozwiązaĔ od paĔstwowych instytucji badawczych lub uniwersytetów. Natomiast w fazie eksploatacji ich dziaáania w zakresie OI obejmują: wymianĊ doĞwiadczeĔ z duĪymi organizacjami gospodarczymi, porozumienia outsourcingowe oraz alianse strategiczne z innymi maáymi i Ğrednimi podmiotami (rysunki 1 i 2). duĪe firmy maáe firmy MSP jednostki badawcze uniwersytety Rys. 1. Rodzaje dziaáalnoĞci podejmowane przez MSP w fazie eksploracji ħródáo: S. Lee, G. Park, B. Yoon, J. Park: Open Innovation in SMEs – An intermediated model, „Research Policy” 2010, No. 30, s. 290–300. MSP duĪe firmy MSP MSP MSP MSP MSP Rys. 2. Rodzaje dziaáalnoĞci podejmowane przez MSP w fazie eksploracji ħródáo: S. Lee, G. Park, B. Yoon, J. Park: Open Innovation… 11 U. Lichtenthaler: Open innovation in practice: an analysis of strategic approaches to technology transactions, „IEEE Transactions on Engineering Management” Vol. 55, No. 1, s. 148–157. Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania… 263 UwzglĊdniając powyĪsze moĪliwe rozwiązania, w tym krótkim opracowaniu pod uwagĊ wziĊto jeden z modeli uwzglĊdniający dziaáania OI oparte na wspóápracy maáych i Ğrednich przedsiĊbiorstw miĊdzy sobą oraz duĪymi organizacjami gospodarczymi. Takie wybiórcze zaprezentowanie dziaáaĔ ujĊtych w ramach koncepcji OI pozwala jedynie w niewielkim stopniu (i w ograniczonym zakresie) dokonaü oceny stopnia otwartoĞci przedsiĊbiorstw w ramach omawianej koncepcji. 2. Wspóápraca przedsiĊbiorstw przykáadem dziaáaĔ w ramach OI 2.1. Metodyka i charakterystyka badanej próby Badanie przeprowadzone zostaáo metodą wywiadu bezpoĞredniego (CATTI) obejmującego maáe i Ğrednie przedsiĊbiorstwa innowacyjne na obszarze 6 wybranych województw w Polsce (mazowieckie, warmiĔsko-mazurskie, áódzkie, wielkopolskie, Ğląskie, pomorskie). àącznie przebadano ponad 700 przedsiĊbiorstw, z czego po dogáĊbnej weryfikacji do oceny otrzymanych wyników zakwalifikowano 262 podmioty. W tej grupie najwiĊcej byáo przedsiĊbiorstw mikro (ok. 40%) oraz maáych (ok. 35%), najmniej Ğrednich, gdyĪ stanowiáy one niespeána 25%. WĞród badanych podmiotów najwiĊkszy udziaá przypadá na przedsiĊbiorstwa produkcyjne i usáugowe, zdecydowanie najmniej byáo przedsiĊbiorstw handlowych (tabela 1). Tabela 1 Rodzaj prowadzonej dziaáalnoĞci przedsiĊbiorstw Rodzaj dziaáalnoĞci produkcyjne Liczba przedsiĊbiorstw 129 Udziaá w % usáugowe 122 46,56 handlowe 11 4,19 49,23 ħródáo: opracowanie wáasne (N=262). Z punktu widzenia badania koncepcji OI istotne jest okreĞlenie wieku przebadanych przedsiĊbiorstw, gdyĪ tylko dojrzaáy i dobrze uksztaátowany rynkowo i strukturalnie podmiot jest bardziej skáonny do podejmowania dziaáaĔ w ramach OI (inflow & outflow). Struktura pod tym wzglĊdem sprzyjaáa prowadzonym obserwacjom i na ich podstawie wyciągniĊtym nastĊpnie wnioskom. Wynika to z faktu, Īe udziaá przedsiĊbiorstw „początkowych” (start-upów) i „niedojrzaáych” byá relatywnie niewielki (odpowiednio 3% i 9%), dominowaáy natomiast podmioty dojrzaáe i stabilne (ok. 86%) (tabela 2). Robert Stanisáawski 264 Tabela 2 Struktura przedsiĊbiorstw pod wzglĊdem wieku Wiek przedsiĊbiorstwa start-up (do 3 lat) niedojrzaáe (od 3 do 8 lat) dojrzaáe (od 9 do 12 lat) dojrzaáe i stabilne (powyĪej 12 lat) Udziaá w % 3,3 9,9 14,5 72,1 ħródáo: R. Stanisáawski: Analiza uwarunkowaĔ i ocena realizacji polityki innowacyjnej (instrumentów wsparcia) wobec MSP w Ğwietle badaĔ wáasnych, w: Polityka innowacyjna paĔstwa wobec maáych i Ğrednich przedsiĊbiorstw w Polsce – analiza uwarunkowaĔ i ocena realizacji, red. P. Niedzielski, R. Stanisáawski, E. Stawasz, Zeszyty Naukowe nr 654, Ekonomiczne Problemy Usáug nr 70, Uniwersytet SzczeciĔski, Szczecin 2011. Pod wzglĊdem zasiĊgu prowadzonej dziaáalnoĞci zdecydowanie przewaĪają te podmioty, które funkcjonują na rynku krajowym i miĊdzynarodowym (áącznie 82,8%). MoĪe to byü nastĊpstwo dáugiego staĪu rynkowego badanych przedsiĊbiorstw i wynikającego z tego faktu stopniowego rozszerzania swoich rynków zbytu. TezĊ tĊ zdają siĊ potwierdzaü odpowiedzi na zadane pytanie o ocenĊ swojej pozycji rynkowej. Zdecydowana wiĊkszoĞü przedsiĊbiorców stwierdziáa, Īe posiada przewagĊ konkurencyjną na rynku (75,5%), co moĪe byü wáaĞnie nastĊpstwem duĪego doĞwiadczenia rynkowego. 2.2. Badanie OI w kontekĞcie wzajemnej wspóápracy przedsiĊbiorstw W tym opracowaniu do oceny znaczenia koncepcji OI wĞród maáych i Ğrednich przedsiĊbiorstw przyjĊto uproszczony model, w którym zaáoĪono, Īe poziom OI w tej grupie podmiotów bezpoĞrednio uzaleĪniony jest od skáonnoĞci do wspóápracy z innymi podmiotami gospodarczymi w otoczeniu. ZaáoĪenie to oparte jest na przekonaniu, Īe bezpoĞrednia wspóápraca sprzyja wymianie wiedzy (outflow & inflow), stąd teĪ im wiĊksza presja przedsiĊbiorstwa (w wyniku wykorzystania wewnĊtrznych moĪliwoĞci) na otoczenie (wiĊksza otwartoĞü), tym wiĊksze znaczenie koncepcji OI dla przedsiĊbiorstwa (rysunek 4). Gáównym celem przeprowadzonej w tym opracowaniu analizy danych jest okreĞlenie poziomu OI maáych i Ğrednich przedsiĊbiorstw mierzonego ich zaangaĪowaniem we wspóápracĊ z innymi podmiotami. Celowi temu podporządkowano cele szczegóáowe, którymi są: - identyfikacja stopnia „otwartoĞci” przedsiĊbiorstw na wspóápracĊ, - identyfikacja zakresu (znaczenia), rodzajów i charakteru wspóápracy. W opracowaniu tym podjĊta zostanie próba odpowiedzi na kilka pytaĔ, m.in. jak skáonne są maáe i Ğrednie przedsiĊbiorstwa do nawiązywania wzajemnych rela- Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania… 265 cji z otoczeniem (tym samym czy koncepcja OI ma wĞród nich zastosowanie), na czym polega specyfika OI w badanej grupie przedsiĊbiorstw (jaki jest charakter nawiązywanych kontaktów biznesowych) i czy rzeczywiĞcie kontakty te dowodzą zastosowania koncepcji OI wĞród podmiotów MSP? Analizując poziom otwartoĞci maáych i Ğrednich przedsiĊbiorstw z punktu widzenia wspóápracy z otoczeniem (innymi podmiotami gospodarczymi, naleĪy stwierdziü, Īe ten rodzaj dziaáaĔ w tych badaniach wskazaáo 57,6% respondentów. OczywiĞcie moĪna zastanawiaü siĊ, czy to jest duĪo, czy teĪ maáo. Wydaje siĊ, Īe na to pytanie nie uda siĊ odpowiedzieü jednoznacznie. JednakĪe biorąc pod uwagĊ fakt, iĪ ten rodzaj dziaáaĔ Ğwiadczących o otwartoĞci na otoczenie naleĪy do „najáatwiejszych” sposobów pozyskiwania wiedzy oraz ogólnie panujących trendów i zachĊt do tworzenia modeli sieciowych12, wydaje siĊ to niewiele (powinno byü na poziomie 70-80%). Z drugiej strony, biorąc pod uwagĊ mentalnoĞü polskich przedsiĊbiorców (charakteryzującą siĊ wysokim stopniem nieufnoĞci do otoczenia), zadeklarowana wspóápraca na poziomie ok. 60% wydaje siĊ byü zadowalająca i moĪe Ğwiadczyü raczej o znacznie bardziej otwartym charakterze polskich MSP niĪ zamkniĊtym. Analizując natomiast charakter podejmowanej wspóápracy, naleĪy podkreĞliü, Īe zdecydowanie przewaĪają relacje sformalizowane (tabela 3). Tabela 3 Charakter podejmowanej wspóápracy Charakter wspóápracy systematyczny (50,3 %) N = 76 sporadyczny (49,7%) N = 75 Formalny liczba % 73 96 52 69,3 Nieformalny liczba % 3 4 23 30,6 ħródáo: opracowanie wáasne. Formalny charakter Ğwiadczy o przewadze kontaktów instytucjonalnych nad osobistymi. Dowodzi to sukcesywnego rozwoju organizacji gospodarczych, gdzie znaczenia nabiera przedsiĊbiorstwo jako podmiot „uczący siĊ”, zmierzający w kierunku tworzenia powiązaĔ partnerskich (w tym sieciowych). Jest to niewątpliwie kolejny krok do zwiĊkszania otwartoĞci organizacji na otoczenie. MoĪna wiĊc stwierdziü, Īe koncepcja OI (i stosowane w jej ramach modele wspóápracy) staje siĊ przedsiĊbiorstwom znacznie bliĪsza. Wspóápraca sformalizowana posiada bowiem niezaprzeczalne „atuty”, jakimi są: bardziej stabilny i trwaáy charakter i znaczniej bardziej konsekwentne zmierzanie do zaáoĪonego celu, jakim jest poprawa zdolnoĞci innowacyjnych przedsiĊbiorstwa w dáuĪszej perspektywie czasowej. 12 WiĊcej na ten temat: W. Czakon: Paradygmat sieciowy w naukach o zarządzaniu, „Przegląd Organizacji” 2011, nr 11, s. 3–6. Robert Stanisáawski 266 Analizując koncepcjĊ OI, koniecznie naleĪy zwróciü uwagĊ na rodzaj podejmowanej wspóápracy. Jak wczeĞniej zaznaczono, na etapie eksploatacji swoich wewnĊtrznych zasobów przedsiĊbiorstwa podejmują próby wspóápracy z najbliĪszym otoczeniem, w którym dominują podmioty tej samej wielkoĞci (tabela 4). Tabela 4 Rodzaj podejmowanej wspóápracy MSP z otoczeniem Wspóápraca z: Liczba % z mikroprzedsiĊbiorstwami z maáymi przedsiĊbiorstwami ze Ğrednimi przedsiĊbiorstwami 10 38 67 6,62 26,39 44,37 z duĪymi przedsiĊbiorstwami 36 23,84 ħródáo: opracowanie wáasne. Jak udaje siĊ zauwaĪyü, skáonnoĞü do wspóápracy (a tym samym poziom otwartoĞci) wzrasta wraz z wielkoĞcią podmiotów. Jest to niewątpliwie nastĊpstwo istnienia prostej zaleĪnoĞci: wiĊksze podmioty mają znacznie wiĊkszy potencjaá i zasoby innowacyjne, stąd teĪ mają siĊ czym wymieniaü z innymi przedsiĊbiorstwami, a ponadto mniejsze są ich obawy o utratĊ pozycji dominującej. Reguáa ta w mniejszym stopniu sprawdza siĊ w odniesieniu do podmiotów duĪych, które (jak pokazuje praktyka) mniej chĊtniej wspóápracują z podmiotami mniejszymi (jest to nastĊpstwo m.in. mniejszej ich elastycznoĞci), chyba Īe wymaga tego ich proces produkcyjny (np. podwykonawstwo). Stąd teĪ przepáyw wiedzy miĊdzy duĪymi a mniejszymi podmiotami jest dosyü ograniczony. Ostatnim elementem analizowanym w tym opracowaniu jest zakres podejmowanej wspóápracy (tabela 5). Tabela 5 Zakres podejmowanej wspóápracy Zakres podejmowanej wspóápracy tworzenie nowych powiązaĔ kooperacyjnych wprowadzanie nowych rozwiązaĔ produktowych i technologicznych wprowadzanie nowych rozwiązaĔ marketingowych wymiana informacji (technologii) Liczba % 42 16,03 92 35,11 25 51 9,54 19,47 ħródáo: opracowanie wáasne oraz R. Stanisáawski: Wspóápraca przedsiĊbiorstw warunkiem rozwoju innowacyjnego sektora MSP w Polsce, w: Wyzwania i perspektywy zarządzania w maáych i Ğrednich przedsiĊbiorstwach, red. M. Matejun, Wydawnictwo C.H. Beck, Warszawa 2010. Wspóápraca maáych i Ğrednich przedsiĊbiorstw przykáadem stosowania… 267 Z powyĪszych danych wynika, Īe wspóápraca nie jest w peáni odzwierciedleniem zaáoĪeĔ koncepcji OI. PrzedsiĊbiorstwa nie traktują tej wspóápracy jako celu sáuĪącego pozyskiwaniu potrzebnej technologii do poprawy swoich zdolnoĞci innowacyjnych. WiedzĊ ograniczają do poprawy swojej bieĪącej sytuacji rynkowej (implementacji gotowych rozwiązaĔ produktowych), stąd teĪ moĪna stwierdziü, Īe stosowanie zaáoĪeĔ OI posiada charakter wybiórczy i jest w znacznym stopniu ograniczone. Podsumowanie Pomimo powszechnie panującego przekonania o charakterze zamkniĊtym polskich przedsiĊbiorstw wydaje siĊ, Īe (biorąc pod uwagĊ tylko jedno z dziaáaĔ w ramach koncepcji OI – wspóápracĊ z innymi podmiotami) nie jest ono w peáni zasadne. Maáe i Ğrednie przedsiĊbiorstwa wspóápracują ze sobą, co Ğwiadczy o pewnym stopniu ich otwartoĞci. O tym, Īe zmierzają w kierunku zaáoĪeĔ koncepcji OI, Ğwiadczy formalny charakter tej wspóápracy. Obejmuje ona wszystkie rodzaje przedsiĊbiorstw, przy czym specyficzne jest to, Īe im wiĊksze przedsiĊbiorstwo, tym wiĊksza skáonnoĞü do wspóápracy. Jest to uwarunkowane zarówno czynnikami wewnĊtrznymi, jak i zewnĊtrznymi. JednakĪe cieniem nad rozwojem i stosowaniem koncepcji OI káadzie siĊ brak ĞwiadomoĞci przedsiĊbiorców co do znaczenia charakteru otwartego prowadzonej dziaáalnoĞci. WspóápracĊ traktują oni instrumentalnie (jako zasób bieĪącej innowacji), a nie strategicznie jako trwaáe Ĩródáo wymiany wiedzy dla podnoszenia wáasnego potencjaáu innowacyjnego. Literatura 1. 2. 3. 4. 5. 6. Afonso O., Monteiro S., Thompson M.: A Growth Model for the Quadruple Helix Innovation Theory, Working Paper Series, NIPE No. 12/2010. BrzeziĔski M.: Dylematy teorii innowacji, „Przegląd Organizacji” 2011, nr 11. Carayannis, Elias G., David F. J., Campbell (2009), „Mode 3” and „Quadruple Helix”: Toward a 21st Century Fractal Innovation Ecosystem, „International Journal of Technology Management” Vol. 46, No. 3/4. Czakon W., Paradygmat sieciowy w naukach o zarządzaniu, „Przegląd Organizacji” 2011, nr 11. Gassmann O., Enkel E.: Towards a theory of open innovation; Three Core Process Archetypes 2004, www. de.scientificcommons.org. KoĞmider T.: The innovation development of Polish Enterprises, Innovativeness 2010, w: PARP, red. A. WilmaĔska, Warszawa 2011. 268 Robert Stanisáawski 7. Lichtenthaler U.: Open innovation in practice: an analysis of strategic approaches to technology transactions, „IEEE Transactions on Engineering Management”, Vol. 55, No. 1. 8. Lee S., Park G., Yoon B., Park J.: Open Innovation in SMEs – An intermediated model, „Research Policy” 2010, No. 30. 9. Stanisáawski R.: Analiza uwarunkowaĔ i ocena realizacji polityki innowacyjnej (instrumentów wsparcia) wobec MSP w Ğwietle badaĔ wáasnych, w: Polityka innowacyjna paĔstwa wobec maáych i Ğrednich przedsiĊbiorstw w Polsce – analiza uwarunkowaĔ i ocena realizacji, red. P. Niedzielski, R. Stanisáawski, E. Stawasz, Zeszyty Naukowe nr 654, Ekonomiczne Problemy Usáug nr 70, Uniwersytet SzczeciĔski, Szczecin 2011. 10. Stanisáawski R.: Wspóápraca przedsiĊbiorstw warunkiem rozwoju innowacyjnego sektora MSP w Polsce, w: Wyzwania i perspektywy zarządzania w maáych i Ğrednich przedsiĊbiorstwach, red. M. Matejun, Wydawnictwo C.H. Beck, Warszawa 2010. 11. ZiĊba M.: Innowacje w maáych i Ğrednich przedsiĊbiorstwach – rozwaĪania teoretyczne, „Przegląd Organizacji” 2011, nr 7–8. COOPERATION OF SMALL AND MEDIUM ENTERPRISES IN THE CONTEXT OF OPEN INNOVATION PARADIGM Summary The main aim of this article is to present concept of open innovation deals with cooperation (as a one of the activity) on the example of small and medium enterprises. Open innovation is a key condition of development of enterprises in the world economy (close innovation paradigm collapsed). In Poland, the concept of open innovation is not as popular as it could be. However, Polish enterprises become more open in surrounding area. Translated by Robert Stanisáawski ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 TOMASZ TUREK Politechnika CzĊstochowska BARIERY WYKORZYSTANIA SKLEPÓW INTERNETOWYCH PRZEZ SENIORÓW Wprowadzenie Od dáuĪszego czasu obserwuje siĊ dynamiczny rozwój sektora e-commerce. W sklepach internetowych moĪna nabywaü szeroki wachlarz towarów i usáug. Coraz wiĊcej dóbr moĪe podlegaü digitalizacji i moĪe byü wystawionych do sprzedaĪy na rynkach elektronicznych. DziĊki temu w gospodarce elektronicznej zawierana jest duĪa liczba transakcji. Istotnym czynnikiem rozwoju w tym obszarze jest upowszechnienie Internetu. Statystyki na caáym Ğwiecie wskazują, Īe dociera on do coraz wiĊkszego odsetka spoáeczeĔstwa. Wzrasta równieĪ jakoĞü i przepustowoĞü áączy. DziĊki rozwojowi usáug internetowych e-sklepy mogą w coraz bardziej atrakcyjny sposób prezentowaü oferowane towary i usáugi. Pojawiają siĊ nowe i bezpieczne formy páatnoĞci. Z natury rzeczy klientami e-sklepów najczĊĞciej są ludzie máodzi. Wynika to przede wszystkim z ich áatwiejszego dostosowywania siĊ i akceptacji nowych rozwiązaĔ. Z drugiej strony oferta, którą prezentują sklepy internetowe, skierowana jest wáaĞnie do osób relatywnie máodych. Sklepy te oferują np. gry komputerowe, muzykĊ, sprzĊt sportowy, akcesoria fotograficzne itp. Ludzie máodzi, gáównie uczniowie, studenci i osoby aktywne zawodowo, nie obawiają siĊ korzystania z e-commerce, gdyĪ przy komputerze spĊdzają duĪą czĊĞü dnia. Relacje z komputerem są naturalne. JeĪeli w Internecie moĪna znaleĨü interesujące i potrzebne informacje, jeĪeli moĪna siĊ przy jego pomocy uczyü czy nawiązywaü kontakty biznesowe, to moĪna równieĪ nabywaü towary i usáugi. DuĪą czĊĞü spoáeczeĔstwa stanowią jednak seniorzy. Są to osoby starsze, w okresie Īycia okreĞlanym jako poprodukcyjny. Faktem jest, Īe obecnie stanowią oni duĪy odsetek spoáeczeĔstwa, a wedáug danych demograficznych ich procentowy udziaá bĊdzie siĊ zwiĊkszaá. Wynika to gáównie z malejącej liczby urodzeĔ, przy 270 Tomasz Turek jednoczesnym wydáuĪaniu siĊ Īycia osób starszych1. Seniorzy równieĪ naleĪą do spoáeczeĔstwa informacyjnego. Są uĪytkownikami Internetu i potencjalnymi klientami e-sklepów. Nie mają oni jednak takich umiejĊtnoĞci jak osoby máodsze oraz w naturalny sposób wykazują bardzo duĪe obawy przed e-commerce. Celem niniejszego artykuáu jest próba wskazania najistotniejszych barier wykorzystania e-commerce przez seniorów. JednoczeĞnie, dziĊki przeprowadzonym badaniom, wskazane zostaną obszary i kierunki rozwiązaĔ, które mogą wpáywaü na wzrost zainteresowania internetowymi zakupami w tej grupie spoáeczeĔstwa. 1. Ogólna charakterystyka badanej grupy seniorów Badanie aktywnoĞci seniorów w obszarze e-commerce zostaáo przeprowadzone w styczniu 2013 roku. Przygotowany formularz skáadaá siĊ z 15 zagadnieĔ, które podzielone zostaáy na nastĊpujące sekcje: - celem badania w pierwszej czĊĞci byáa podstawowa identyfikacja próby badawczej i dotyczyáa páci oraz wieku; - w czĊĞci drugiej pytania dotyczyáy warunków koniecznych do speánienia, aby móc realizowaü zakupy w e-sklepach, tj.: dostĊpnoĞci komputera z Internetem, umiejĊtnoĞci w obszarze obsáugi usáug internetowych, posiadania i obsáugi poczty elektronicznej, posiadania i obsáugi rachunku bankowego online; - kolejne zagadnienie bezpoĞrednio dotyczyáo realizacji zakupów przez Internet; - w nastĊpnych dwóch zagadnieniach pytano, czy seniorzy widzą potrzebĊ istnienia sklepów skierowanych do tej grupy spoáeczeĔstwa oraz rodzajów towarów, które mogáyby siĊ w nich znaleĨü; - celem ostatnich pytaĔ byáo zdobycie informacji na temat barier i problemów, z którymi borykają siĊ seniorzy w dostĊpie do e-sklepów, oraz ewentualnych usprawnieĔ, które mogáyby te bariery omijaü. Formularze badawcze w iloĞci 100 sztuk zostaáy przekazane seniorom, którzy są sáuchaczami Uniwersytetu Trzeciego Wieku przy Politechnice CzĊstochowskiej. 93 formularze zostaáy wypeánione, zwrócone i nastĊpnie poddane analizie. Badaną grupĊ zdecydowanie zdominowaáy kobiety. Na 93 osoby kobiety wypeániáy 82 formularze, a mĊĪczyĨni jedynie 11, co w ujĊciu procentowym daje odpowiednio 88% i 12%. W Īaden sposób nie odpowiada to strukturze demograficznej spoáeczeĔstwa. Jest za to odzwierciedleniem struktury páci sáuchaczy Uniwersytetu Trzeciego Wieku, wĞród których zdecydowaną wiĊkszoĞü stanowią kobiety. 1 http://www.stat.gov.pl/cps/rde/xbcr/gus/L_prognoza_ludnosci_Pl_2008-2035.pdf. Bariery wykorzystania sklepów internetowych przez seniorów 271 Proporcje te są zbliĪone do danych podawanych przez AkademiĊ Allegro, która prowadziáa szkolenia „Akademia e-seniora” (75% kobiet)2. W pytaniu dotyczącym wieku zawarto trzy przedziaáy: do 65 lat, 65 do 75 lat i powyĪej 75 lat. Takie podejĞcie wynika z definicji przyjĊtej przez GUS3. Wedáug niej seniorem staje siĊ osoba w wieku poprodukcyjnym, przy czym dla kobiet jest to wiek 60 lat, a dla mĊĪczyzn 65 lat. W przeprowadzonym badaniu ujednolicono wiek do 65 lat. Niektóre publikowane dane statystyczne obejmują badania populacji, w których górna granica wieku to 75 lat. Dlatego teĪ i ten wiek staá siĊ kolejnym przedziaáem w przeprowadzonym badaniu. Otrzymane wyniki zaprezentowano na rysunku 1. Wiek respondentów Pųeđ respondentów 12% 13% Pųeđ K Pųeđ M 34% Wiek do 65 Wiek 65 do 75 Wiek pow 75 88% 53% Rys. 1. Ogólna charakterystyka respondentów ħródáo: opracowanie wáasne. 34% respondentów naleĪaáo do pierwszego przedziaáu (do 65 lat). Najliczniejszą grupĊ stanowiáy osoby pomiĊdzy 65 a 75 rokiem Īycia – 53%. Zaledwie 13% to seniorzy powyĪej 75 lat. 2. Identyfikacja umiejĊtnoĞci seniorów w obszarze obsáugi Internetu W drugiej czĊĞci formularza pytano o warunki konieczne do speánienia, aby dokonywaü zakupów w sklepach internetowych. 70% respondentów (65 osób) odpowiedziaáo, iĪ posiada w domu staáy i nieograniczony dostĊp do komputera z Internetem. 11% zadeklarowaáo, iĪ z sieci korzysta poza domem. Co piąta badana osoba przyznaáa, Īe nie posiada dostĊpu do Internetu. Wynik ten zbliĪony jest do danych GUS, wedáug których w 2011 roku 67% wszystkich gospodarstw domowych w Polsce posiada dostĊp do Internetu4. Znacząco róĪni siĊ jednak od danych 2 3 4 http://www.internet.senior.pl/153,0,Emeryci-podbijaja-Internet,15573.html. http://www.stat.gov.pl/gus/definicje_PLK_HTML.htm?id=POJ-1727.htm. http://www.stat.gov.pl/cps/rde/xbcr/gus/RS_rocznik_statystyczny_rp_2012.pdf, s. 744. 272 Tomasz Turek dotyczących emerytów i rencistów. Wedáug GUS – w 2011 roku jedynie 29%5. MoĪna przypuĞciü, iĪ tak zadowalające dane wynikają z tego, iĪ badanie przeprowadzono wĞród seniorów o duĪej aktywnoĞci spoáecznej, kulturowej i edukacyjnej. Samo uczĊszczanie na zajĊcia Uniwersytetu Trzeciego Wieku oraz zdobywanie dodatkowych umiejĊtnoĞci Ğwiadczy, iĪ są to osoby Īądne wiedzy i nowych technologii. Samo posiadanie przez respondentów dostĊpu do Internetu nie Ğwiadczy o tym, iĪ posiadają oni wystarczające umiejĊtnoĞci do jego obsáugi. W tym obszarze wyniki badaĔ nie są juĪ tak optymistyczne. Jedynie 20% osób zadeklarowaáo, Īe w usáugach internetowych porusza siĊ swobodnie. 39% respondentów potrafi obsáuĪyü jedynie podstawowe funkcje (przede wszystkim WWW). AĪ 32% (30 osób) oceniáo swoje umiejĊtnoĞci bardzo sáabo. Procedura zakupu w sklepie internetowym lub na aukcji internetowej wymaga nie tylko obsáugi przeglądarki i WWW, ale równieĪ umiejĊtnoĞci odebrania poczty e-mail (np. potwierdzenie záoĪenia zamówienia, itp.). Wskazane jest równieĪ posiadanie rachunku bankowego z dostĊpem online. Tych aspektów dotyczyáy kolejne pytania formularza. W badanej grupie prawie poáowa osób (44 odpowiedzi) zadeklarowaáa, iĪ posiada konto poczty elektronicznej i potrafi ją obsáuĪyü. Stanowi to 47% badanych. NiemalĪe tyle samo osób (46%) zadeklarowaáo, Īe nie posiada konta e-mail. Pozostali (6 odpowiedzi) posiadają konto e-mail, ale nie korzystają z niego. Posiadanie rachunku bankowego z dostĊpem online zadeklarowaáo 46% osób odpowiadających. CzĊĞü z nich (9 na 43 osoby) przyznaáa jednak, Īe nie korzysta z tej usáugi. WiĊkszoĞü badanych – 62% – korzysta natomiast z kart páatniczych przy codziennych zakupach. Syntetyczne ujĊcie wyników badaĔ w tym obszarze przedstawiono na rysunku 2. W perspektywie wstĊpnej charakterystyki badanej grupy respondentów zasadne wydaje siĊ sprawdzenie zaleĪnoĞci pomiĊdzy ich wiekiem a udzielanymi odpowiedziami. Najmáodsi seniorzy mogą bowiem czĊĞciej siĊgaü po nowe technologie. Odfiltrowując wiĊc dane wedáug tego klucza otrzymuje siĊ nastĊpujące wyniki (seniorzy do 65 roku Īycia – 32 osoby wĞród badanych): - staáy i nieograniczony dostĊp do Internetu – 81%, - swobodna i samodzielna obsáuga Internetu – 34%, - aktywne wykorzystywanie poczty e-mail – 69%, - korzystanie z rachunku bankowego online – 47%. Zgodnie z oczekiwaniem w kaĪdym z wymienionych obszarów widaü wyraĨnie, Īe máodszy wiek respondenta ma wpáyw na wykorzystywanie usáug internetowych i rozwiązaĔ pochodnych. 5 http://www.stat.gov.pl/cps/rde/xbcr/gus/oz_maly_rocznik_statystyczny_2012.pdf, s. 206. Bariery wykorzystania sklepów internetowych przez seniorów Dostħp do internetu Sporadycznie 3% Tak - czħsto u rodziny i znajomych 8% Nie 19% UmiejħtnoƑci w zakresie wykorzystania internetu Bardzo sųabo 32% Tak - w domu bez ograniczeŷ 70% 273 Z pomocČ innych osób 9% Swobodna obsųuga 20% Jedynie podstawowe funkcje 39% Rys. 2. Charakterystyka wykorzystania usáug internetowych przez seniorów ħródáo: opracowanie wáasne. Dodatkowym aspektem w tej czĊĞci badania byáo pytanie o uczestnictwo w kursach komputerowych. Nie jest ono bezpoĞrednio związane z e-commerce lub z umiejĊtnoĞciami wykorzystania usáug internetowych, jednakĪe miaáo ono na celu sprawdzenie, czy wĞród seniorów istnieje zapotrzebowanie na poznawanie nowych rozwiązaĔ technologicznych. Okazaáo siĊ, Īe takie zapotrzebowanie istnieje. ChĊü poznania obsáugi komputera i przyswojenia sobie umiejĊtnoĞci wykorzystania usáug internetowych jest bardzo duĪa. Ponad poáowa ankietowanych zadeklarowaáa, iĪ uczestniczyáa lub uczestniczy w tego typu kursach i lekcjach, miĊdzy innymi w ramach Uniwersytetu Trzeciego Wieku. Byü moĪe odsetek ten byáby jeszcze wyĪszy, lecz liczba osób mogących uczestniczyü w tego typu zajĊciach jest ograniczona (obecnie, w roku akademickim 2012/2013 – okoáo 60 osób). Kluczowymi pytaniami zawartymi w formularzu, bezpoĞrednio związanymi z celem niniejszego artykuáu, są kwestie dokonywania zakupów w e-sklepach oraz barier i problemów z tym związanych. Otrzymane wyniki – rysunek 3 – wskazują wyraĨnie, iĪ mimo relatywnie powszechnego dostĊpu do Internetu wĞród seniorów oraz posiadania umiejĊtnoĞci obsáugi podstawowych usáug sieciowych, e-commerce nie leĪy w zasiĊgu zainteresowania osób starszych, lub ich wykorzystanie jest dla tej czĊĞci spoáeczeĔstwa bardzo trudne. Zdecydowana wiĊkszoĞü badanych (67%) nie korzysta ze sklepów internetowych. Samodzielne zakupy w sieci potrafi zrobiü jedynie co dziesiąta ankietowana osoba. Pozostaáa czĊĞü zdaje sobie sprawĊ z bogactwa oferty e-sklepów, jednakĪe ich realizacjĊ zleca dzieciom, wnukom, lub prosi o pomoc kogoĞ zaprzyjaĨnionego. Respondenci, którzy robią zakupy w sieci, jako 274 Tomasz Turek formĊ zapáaty czĊĞciej wybierają „pobranie” (páatnoĞü przy odbiorze) niĪ przelew bankowy. Zakupy w sklepach lub aukcjach internetowych TAK 10% Nie 66% TAK - z pomocČ innych osób 11% Zakupy zlecam dzieciom/ wnukom 13% Rys. 3. Seniorzy dokonujący zakupów w sklepach internetowych ħródáo: opracowanie wáasne. W tej czĊĞci badania równieĪ odfiltrowano dane dotyczące najmáodszych z badanych seniorów (do 65 lat). W tym przypadku nie zostaáy dostrzeĪone istotne zmiany w wynikach. Ponad 66% osób przyznaáo, Īe nie robi Īadnych zakupów w Internecie. 5 osób (16% seniorów do 65 roku Īycia) zadeklarowaáo, Īe potrafi samodzielnie przeprowadziü caáy proces zakupu w e-sklepie. 3. Gáówne bariery dostĊpu do e-sklepów dla seniorów Dokonana charakterystyka badanej grupy respondentów pozwala na wysnucie wniosku, iĪ seniorzy jako osoby bĊdące w tzw. wieku poprodukcyjnym wykazują chĊci do poznawania nowych technologii. ĝwiadczy o tym bardzo duĪy odsetek osób posiadających komputer, dostĊp do Internetu oraz umiejĊtnoĞci obsáugi podstawowych usáug sieciowych. Seniorzy, gáównie kobiety, chcą pogáĊbiaü swoją wiedzĊ w tym obszarze. Niestety nie potrafią sobie poradziü z obsáugą procesu sprzedaĪy w e-sklepach. Pierwszą z istotnych barier jest koniecznoĞü rejestracji. PrzebrniĊcie przez ten proces nie rozwiązuje problemu. Zakupy w sklepie w dalszym ciągu stanowią nie lada wyzwanie dla osoby starszej. Wynika to najprawdopodobniej ze záoĪonoĞci tego procesu. Oprócz wizyty na stronie e-sklepu i obsáugi koszyka muszą oni zrealizowaü zadania dodatkowe: sprawdziü pocztĊ i ewentualnie potwierdziü zamówienie, dokonaü wyboru páatnoĞci, która z kolei czĊsto wiąĪe siĊ z przekierowaniem do systemu páatnoĞci online. Aspektom barier wykorzystania e-commerce przez seniorów poĞwiĊcono koleje pytania w formularzu. W pierwszej kolejnoĞci spytano jednak respondentów, czy ich zdaniem Bariery wykorzystania sklepów internetowych przez seniorów 275 w sieci powinny znaleĨü siĊ sklepy, których oferta skierowana jest do osób starszych. Tu seniorzy byli w duĪej mierze zgodni. 80% twierdzi, Īe takie sklepy istnieü powinny. Zagadnienie to w formularzu badawczym poáączone byáo z kolejnym, w którym pytano o typy produktów, jakie miaáyby siĊ znaleĨü w takiej ofercie. Uzyskane wyniki zamieszczono na rysunku 4. Rodzaje towarów w e-sklepach dla seniorów Art. SpoǏywcze 5% Kosmetyki 11% KsiČǏki i poradniki 20% Sprzħt i akcesoria zwiČzane ze zdrowiem 12% Upominki 14% Ubrania 14% Drobny sprzħt elektroniczny i AGD 13% Lekarstwa i suplementy 11% Rys. 4. Rodzaje towarów w sklepach internetowych dla seniorów ħródáo: opracowanie wáasne. Z wykresu na rysunku wynika, iĪ seniorzy najchĊtniej w sklepach internetowych widzieliby wszelkiego rodzaju ksiąĪki i poradniki. Na drugim miejscu znalazáy siĊ ubrania i upominki. TuĪ za nimi natomiast uplasowaá siĊ drobny sprzĊt elektroniczny i AGD oraz sprzĊt i akcesoria związane ze zdrowiem. Konserwatywni seniorzy nie wyobraĪają sobie natomiast zakupu produktów spoĪywczych przez Internet. TĊ opcjĊ zaznaczyáo bowiem jedynie 5% respondentów. W aspektach bezpoĞrednio związanych z celem badania spytano seniorów o ich obawy i bariery związane z zakupami przez Internet. Zebrane odpowiedzi prezentuje wykres na rysunku 5. Obawy i bariery zwiČzane z zakupami w sieci 70 60 50 40 30 20 10 0 1 Brak umiejħtnoƑci Brak pomocy technicznej TrudnoƑci w nawigacji Brak przystosowania dla osób starszych Rys. 5. Obawy i bariery seniorów związane z zakupami w sieci ħródáo: opracowanie wáasne. Obawa przed oszustwem 276 Tomasz Turek Jak áatwo moĪna byáo przypuĞciü, najwiĊkszym problemem, z jakim borykają siĊ seniorzy chcący dokonywaü zakupów w sieci, jest obawa przed oszustwem i utratą pieniĊdzy. Obawa ta wydaje siĊ uzasadniona w Ğwietle doniesieĔ medialnych, które ostrzegają przed nieuczciwymi sprzedawcami. Skoro ofiarą takich dziaáaĔ bywają ludzie máodzi, to tym bardziej naraĪone są osoby starsze. Kolejnym istotnym problemem w tym obszarze jest ogólny brak umiejĊtnoĞci w obsáudze Internetu. Problem ten koresponduje ze wczeĞniejszymi wynikami, gdzie swobodną obsáugĊ usáug sieciowych deklarowaáo zaledwie 20% badanych. W dalszej kolejnoĞci znalazáy siĊ odpowiedzi, z których wynika, iĪ procedura zakupów w sieci jest zbyt skomplikowana, strony nie są w Īaden sposób przystosowane dla osób starszych (np. przez zwiĊkszenie czcionki tekstu) oraz znajduje siĊ na nich zbyt wiele informacji. Seniorom brakuje równieĪ pomocy technicznej w trakcie zakupów, np. poprzez wspomaganie procesu sprzedaĪy przez konsultanta telefonicznego. 4. Sugerowane kierunki zmian i modyfikacji w e-sklepach Ostatnia czĊĞü formularza badawczego dotyczyáa sugestii zmian w wyglądzie e-sklepów i procedurze zakupów, tak aby staáy siĊ bardziej przyjazne dla seniorów – rysunek 6. Sugerowane usprawnienia e-sklepów Wiħksza czcionka Uproszczona procedura Pomoc telefon. Akcept. pųatnoƑci przy odbiorze 52 40 21 24 Rys. 6. Sugerowane usprawnienia e-sklepów ħródáo: opracowanie wáasne. WiĊkszoĞü badanych twierdzi, Īe najwaĪniejszym kierunkiem zmian w e-sklepach jest uproszczenie procedury zakupów. Uproszczenie to powinno dotyczyü przede wszystkim moĪliwoĞci realizacji transakcji bez rejestracji. Zakupy powinny ograniczyü siĊ do wybrania towaru i przejĞcia do jego realizacji w jak najmniejszej liczbie kroków, bez koniecznoĞci odbierania e-maila z potwierdzeniem. Seniorzy sugerują równieĪ, aby proces zakupu byá wspierany telefonicznie przez konsultanta. Nie wszystkie sklepy internetowe akceptują páatnoĞü za pobraniem. Jak Bariery wykorzystania sklepów internetowych przez seniorów 277 wskazaáy niniejsze badania, jest to jednak najczĊĞciej wybierana forma zapáaty przez osoby starsze, z uwagi na obawĊ przed ewentualnym oszustwem oraz relatywnie niewielkim odsetkiem osób starszych korzystających z bankowoĞci online. Sugestie respondentów pokrywają siĊ z dokonanymi wstĊpnie analizami istniejących sklepów z artykuáami dla seniorów. W wyszukiwarce Google znaleziono piĊü najlepiej wypozycjonowanych sklepów dla fraz „sklep dla seniora” oraz „sklep senior”. Wszystkie witryny opieraáy siĊ na standardowych rozwiązaniach platform e-commerce. Tylko w jednym przypadku e-sklep wyĞwietlaá czcionkĊ wiĊkszą niĪ standardowa. Zaledwie jeden raz na stronie gáównej znajdowaá siĊ czytelny baner z numerem telefonu. RównieĪ tylko jeden serwis zachĊcaá do zakupów bez rejestracji. Niestety w Īadnym przypadku e-sklepu nie stwierdzono przynajmniej dwóch ze wskazanych powyĪej cech. Podsumowanie Przeprowadzone badania wskazują, Īe w obszarze e-commerce dla seniorów drzemie duĪy potencjaá. Osoby starsze coraz czĊĞciej korzystają z Internetu i nie chcą w tym obszarze pozostawaü w tyle za máodszą czĊĞcią spoáeczeĔstwa. Wykazują równieĪ istotne zainteresowanie e-commerce. Osoby starsze zdają sobie sprawĊ ze swoich potrzeb i chciaáyby, aby byáy one dostrzeĪone przez Ğrodowisko. Pomimo istnienia w sieci sklepów, których oferta jest skierowana do seniorów, wydaje siĊ, Īe nie realizują one w peáni swoich zadaĔ. Procedura zakupów jest zbyt skomplikowana. Przeprowadzone badania o charakterze pilotaĪowym miaáy na celu wskazanie gáównych barier i problemów, z jakimi borykają siĊ osoby starsze chcące zrobiü zakupy w sieci. NaleĪy mieü nadziejĊ, Īe projektanci i administratorzy e-sklepów bĊdą dostrzegaü te ograniczenia, tak aby nowo powstające punkty sprzedaĪy uwzglĊdniaáy specyfikĊ i charakter obsáugi przez osoby starsze. Literatura 1. 2. 3. 4. Emeryci podbijają Internet; http://www.internet.senior.pl/153,0,Emerycipodbijaja-Internet,15573.html. Maáy Rocznik Statystyczny Polski 2012; http://www.stat.gov.pl/cps/rde/xbcr/gus/ oz_maly_rocznik_statystyczny_2012.pdf. PojĊcie stosowane w badaniach statystycznych statystyki publicznej; http://www.stat.gov.pl/gus/definicje_PLK_HTML.htm?id=POJ-1727.htm. Prognoza ludnoĞci Polski na lata 2008-2035; http://www.stat.gov.pl/cps/rde/xbcr /gus/L_prognoza_ludnosci_Pl_2008-2035.pdf. 278 5. Tomasz Turek Rocznik Statystyczny Rzeczypospolitej Polskiej 2012; http://www.stat.gov.pl/ cps/rde/xbcr/gus/RS_rocznik_statystyczny_rp_2012.pdf. BARRIERS OF INTERNET SHOPS USAGE BY SENIORS Summary For some time the quantity of transactions realized on electronic markets grows up. This demand is generated by relatively young people. Simultaneously is observed the ageing process of the society. The people in postproductive age also try to make use of new solutions and technologies. In the article were presented research findings carried out in January 2013, which focused on utilization of Internet shops by seniors. In research were identified main barriers and problems which are met by older persons in this area. There were also indicated suggestions of changes in the e-shop platforms, so they would become more friendly for this group of society. Translated by Tomasz Turek ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 IWONA WINDEKILDE Aalborg University NOWE MODELE BIZNESOWE W ERZE KONWERGENTNEJ KOMUNIKACJI Wprowadzenie PostĊp techniczny z lat dziewiĊüdziesiątych doprowadziá do radykalnej zmiany pracy nie tylko w sektorze telekomunikacyjnym, ale równieĪ w sektorze mediów i technologii informacyjnych. Cyfryzacja, oferowanie usáug wiązanych oraz nowe metody transmisji danych zmieniáy zasady, w oparciu o które dziaáaá rynek telekomunikacyjny. Zmiany te wpáynĊáy równieĪ na pojawienie siĊ nowych moĪliwoĞci, zarówno dla dostawców usáug, jak i uĪytkowników. Ponadto nowe technologie umoĪliwiają transmisjĊ gáosu i danych w jednej sieci, co stanowi rozwiązanie jednego z ograniczeĔ dla rozwoju telekomunikacji, jakim jest niewystarczająca przepustowoĞü. Rosnąca konkurencja w sektorach najbardziej zyskownych, a takĪe wĞród najbardziej rentownych grup uĪytkowników, stworzyáa sytuacjĊ, w której ani zmiany strukturalne, ani zwiĊkszenie efektywnoĞci operatorów nie mogáy zapewniü odpowiedniej rentownoĞci. KoniecznoĞcią staáo siĊ otworzenie nowych rynków: zarówno nowych rynków geograficznych, co oznaczaáo ekspansjĊ operatorów poza ich tradycyjne obszary dziaáalnoĞci, jak i rynków nowych produktów i usáug dostarczanych w technologii cyfrowej. Oba cele mogą byü realizowane przez tworzenie miĊdzynarodowych sojuszy strategicznych, dziĊki którym sieü kontaktów miĊdzy operatorami stanie siĊ coraz bardziej kompleksowa. Ponadto infrastruktura zostaje oddzielona od Ğwiadczenia usáug i w związku z tym nastĊpują zmiany w poszczególnych ogniwach áaĔcucha wartoĞci: tworzenia informacji, transmisji informacji, tworzenia usáug wiązanych, Ğwiadczenia usáug, infrastruktury i sprzedaĪy terminali. Dostawcy usáug specjalizują siĊ geograficznie i pionowo (Ğwiadczenie usáug na róĪnych poziomach sieci). Zmiany te dotyczą równieĪ roli operatora telekomunika- 280 Iwona Windekilde cyjnego, który albo rezygnuje z wáasnej infrastruktury i dzierĪawi ją od dostawcy infrastruktury, albo ewentualnie wyodrĊbnia z wáasnej struktury firmĊ, która jest zaangaĪowana wyáącznie w jeden rodzaj dziaáalnoĞci. PowyĪsze zmiany wpáywają na koniecznoĞü opracowania nowych modeli biznesowych i wiĊkszego zwrócenia uwagi na rolĊ innowacji. 1. Gáówne zagadnienia konwergencji Trendy konwergencji zauwaĪalne są od wielu lat i wynikają z rozwoju telekomunikacji, globalizacji sieci oraz wprowadzania innowacyjnych technologii. Samo sáowo „konwergencja” pochodzi od sáowa áaciĔskiego convergere (zbieraü) i oznacza zbieĪnoĞü. Konwergencja pojawiáa siĊ ponad 60 lat temu. Artykuáy opublikowane w 1950 roku juĪ przewidywaáy zintegrowaną komunikacjĊ. PojĊcie „telematyki” zostaáo uĪyte pierwszy raz w 1970 roku w celu zakomunikowania integracji technologii telekomunikacyjnych i informacyjnych (informatyki), prace standaryzacyjne odnoszące siĊ do ISDN rozpoczĊáy siĊ w 1970 roku, konwergencja sieci mobilnych i stacjonarnych – rozpoczynająca erĊ e-spoáeczeĔstwa – nastąpiáa w 1999 roku. W Europie proces konwergencji rozpocząá siĊ w 1987 roku. Pierwszym krokiem w procesie uporządkowania zjawiska konwergencji byáo opublikowanie przez KomisjĊ Europejską Zielonej KsiĊgi nt. konwergencji sektorów telekomunikacji, mediów oraz technologii informacyjnych i wpáywu tego procesu na regulacje sprzyjające powstaniu spoáeczeĔstwa informacyjnego. Dokument ten powstaá w związku z coraz wiĊkszym wpáywem nowoczesnych technologii na zacieranie siĊ róĪnic pomiĊdzy sektorem telekomunikacyjnym i audiowizualnym i coraz czĊstszym powstawaniem usáug, które trudno jednoznacznie zakwalifikowaü do jednego z sektorów, zwáaszcza ze wzglĊdu na nowe noĞniki informacji. Zgodnie z definicją przedstawioną w tym dokumencie konwergencja to1: - zdolnoĞü róĪnych sieci do przenoszenia podobnych usáug, - proces áączenia w jedno takich urządzeĔ, jak: komputery, telewizja, telefon. Odkąd Komisja Europejska opublikowaáa Zieloną KsiĊgĊ, pojawiáo siĊ wiele poglądów na temat wpáywu róĪnych czynników na rozwój konwergencji. W chwili obecnej najwiĊkszy wpáyw na rozprzestrzenianie siĊ konwergencji mają: nowe technologie przekazu, deregulacja i liberalizacja, wzrost wymagaĔ uĪytkowników, konkurencja i koniecznoĞü redukcji kosztów. 1 Green paper on the convergence of the telecommunications, media and information technology sectors, and the implications for regulation. Towards an Information Society approach, COM97/62, Brussels, 3 December 1997, http://europa.eu.int/ISPO/convergencegp/greenp.html. Nowe modele biznesowe w erze konwergentnej komunikacji 281 CharakterystykĊ zjawiska konwergencji ujmuje siĊ najczĊĞciej w odniesieniu do nastĊpujących podstawowych obszarów konwergencji: - konwergencji usáugowej, - konwergencji technologicznej, - konwergencji sieci, - konwergencji rynków, - konwergencji regulacyjnej. Konwergencja usáugowa to moĪliwoĞü Ğwiadczenia uĪytkownikowi identycznych lub podobnych usáug komunikacji elektronicznej za pomocą róĪnych sieci i terminali. Konwergencja usáugowa przejawia siĊ w2: - migracji usáug, typowych dotąd dla danego sektora, do innego sektora, najczĊĞciej przy pomocy innych technologii, - oferowaniu usáug wspólnych – zarówno usáug znanych oraz oferowanych dotąd w sieciach tradycyjnych, jak i usáug caákiem nowych, które zostaáy wykreowane, dlatego Īe powstaáy nowe moĪliwoĞci związane z istotą dziaáania sieci konwergentnych, - powstawaniu usáug wspierających substytucjĊ sieci, tzn. usáug upodabniających jedną sieü do drugiej. W 1997 roku Greenstein i Khanna uznali, Īe konwergencja moĪe wpáywaü na zastĊpowalnoĞü lub relacje komplementarnoĞci miĊdzy produktami i usáugami. StopieĔ zastĊpowalnoĞci pomiĊdzy produktami rozciąga siĊ od zera (niezaleĪne produkty) do bardzo silnego (bliskie substytuty)3. „Konwergencja substytucyjna” oznacza, Īe produkty lub usáugi stają siĊ bardziej wymienne z punktu widzenia uĪytkownika. Na przykáad wiadomoĞci dostarczane za poĞrednictwem Internetu mogą staü siĊ bliskim substytutem wiadomoĞci dostarczanych za poĞrednictwem radia, telewizji czy gazet. Konwergencja substytucyjna rozszerza moĪliwoĞci wyboru uĪytkowników i dlatego powoduje zwiĊkszenie intensywnoĞci konkurencji. Konwergencja substytucyjna moĪe stwarzaü zachĊ- 2 Por. H. Babis: Tendencje na rynku telekomunikacyjnym. Rynek usáug telekomunikacyjnych, Monografie LEX, Wolters Kluwer Polska, Warszawa 2011, s. 448; Konwergencja telefonii staáej, telefonii komórkowej, sieci internetowych i telewizji kablowej a rynek w Polsce, red. W. Borucki, PoznaĔ 2000, s. 1–5; A. Budziewicz-GuĨlecka: Nowy produkt telekomunikacyjny w aspekcie konwergencji; W.M. Maziarz: Konwergencja jako czynnik determinujący przemiany na rynku telekomunikacyjnym, w: Rynki przesyáu i przetwarzania informacji – stan obecny i perspektywy rozwoju, cz. II, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 544, Ekonomiczne Problemy Usáug nr 35, Szczecin 2009, s. 528, 621. 3 S. Greenstein, T. Khanna: What does industry convergence mean?, in: D.B. Yoffie (ed.) Competition in the age of digital convergence, pp. 201–226, Harvard Business School Press, Boston 1997. 282 Iwona Windekilde ty dla firm do przyjĊcia strategii obronnych, takich jak sprzedaĪ pakietów usáugowych, lub nawet fuzji w celu redukcji nasilającej siĊ konkurencji4. „Konwergencja w usáugach komplementarnych” wystĊpuje w przypadku firm rozwijających produkty lub podzespoáy ze standardowym pakietem funkcji, które mogą wspóápracowaü ze sobą, tworząc wiĊkszy system. Na przykáad aby odnieĞü sukces jako dostawca usáug multimedialnych, moĪe byü konieczne poáączenie wiedzy i doĞwiadczenia z dziedziny: sieci, komputerów i projektów. W związku z tym konwergencja w usáugach komplementarnych moĪe stworzyü silne zachĊty do wspóápracy w sojuszach, joint venture czy nawet fuzji5. Konwergencja technologiczna polega na przesyáaniu wszelkiego rodzaju sygnaáów komunikacji elektronicznej, bez wzglĊdu na Ĩródáo ich pochodzenia, w jednolitej postaci cyfrowej we wspólnym medium transmisyjnym6. Szybki rozwój konwergencji technologicznej skutkuje z jednej strony powstaniem nowych usáug (np. telewizja interaktywna, telewizja mobilna, podcasting, radio internetowe, VOiP itp.), nowych platform dystrybucji (np. DVB-H, IPTV, HbbTV itp.) oraz nowych urządzeĔ. Z drugiej strony sprawia, iĪ rynek konwergentny rozszerza siĊ o nowe podmioty, które do tej pory byáy aktywne tylko w jednym sektorze (np. operatorzy telekomunikacyjni). Konwergencja sieci charakteryzuje siĊ integracją wielu aplikacji multimedialnych (dane, gáos, wideo, zdjĊcia) na wspólnej platformie opartej na IP (Internet Protocol) z globalną siecią internetową. Transmisja nie jest ograniczona tylko do gáosu, ale istnieje moĪliwoĞü przesyáania danych, obrazu i innych multimediów. Konwergencja sieci umoĪliwia korzystanie z usáug takich jak telefonia IP (zwanych takĪe Voice-over-IP, lub VoIP), Unified Messaging (gáos i e-mail), wideokonferencje i wiele innych aplikacji. Przykáadem konwergencji sieci jest stworzenie sieci NGN (ang. Next Generation Network). W przypadku sieci NGN caákowicie wyeliminowano separacjĊ gáosu i danych, zastĊpując ją jednolitą pakietową siecią transportową, wspólną dla wszystkich przekazów multimedialnych (gáos, dane, obraz). Konwergencja rynkowa polega na áączeniu siĊ podmiotów gospodarczych. Przykáadem tego mogą byü alianse, fuzje, przejĊcia podmiotów dziaáających na tych samych lub róĪnych czĊĞciach rynku (na przykáad dostawcy usáug internetowych i producenci treĞci). MoĪemy wyróĪniü dwa gáówne rodzaje 4 N. Stieglitz: Industry dynamics and types of market convergence the evolution of the handheld computers market in the 1990s and beyond, Philipps University Marburg, Universitaetsstr. 24, 35032 Marburg (Germany). 5 J.M. Bauer: Bundling, Differentiation, Alliances, And Mergers: Convergence Strategies in North American Communication Markets, Department of Telecommunication, Information Studies, and Media, 2005. 6 Konwergencja telefonii staáej, telefonii komórkowej, sieci internetowych i telewizji kablowej a rynek w Polsce, red. W. Borucki, PoznaĔ 2000. Nowe modele biznesowe w erze konwergentnej komunikacji 283 konwergencji rynkowej7: konwergencjĊ pionową (vertical convergence) i konwergencjĊ poziomą (horizontal convergence). Konwergencja pionowa polega na áączeniu siĊ firm na róĪnych etapach áaĔcucha wartoĞci lub bardziej ogólnie pomiĊdzy firmami, które Ğwiadczą usáugi komplementarne, np. firmy dziaáające na róĪnych rynkach: operator telewizji kablowej i operator telefonii komórkowej itp. Konwergencja pozioma jest poáączeniem siĊ firm, które poprzednio konkurowaáy ze sobą. Konwergencja pozioma dotyczy dwóch firm wytwarzających produkty, które są uwaĪane przez ich nabywców za substytuty, lub dwóch firm, które kupują takie same lub substytucyjne produkty na rynku wejĞciowym. Konwergencja regulacyjna. Konwergencja usáug i rynków wymaga ujednolicenia przepisów prawnych. MoĪe takĪe wymagaü konwergencji instytucji lub, co najmniej, zalecaü ich wspóápracĊ. Pomimo wzrostu tempa nadzoru i reform legislacyjnych nowe technologie i usáugi rozwijają siĊ jednak szybciej niĪ organy, które je regulują. Dla regulatorów telekomunikacyjnych konwergencja nie jest prostym zagadnieniem. OkreĞlenie sposobów regulowania rynków, które podlegają ciągáym zmianom, a co waĪniejsze, okreĞlenie roli regulatora w sektorze konwergencji jest bardzo trudne. Wyzwaniem dla regulatorów jest opracowanie spójnych i odpowiednich regulacji, które nie zahamują rozwoju tego sektora, ale raczej zachĊcą do innowacji technologicznych. 2. Teoretyczne aspekty modeli biznesowych W literaturze napotykamy na doĞü zróĪnicowane podejĞcie do opisu modeli biznesowych, od podania samych definicji, wymienienia komponentów, poprzez opracowanie taksonomii, do zmiany metodologii metod oceny tych modeli. Patrząc z perspektywy czasu, gáówny nurt związany z definiowaniem modeli biznesowych jest stosunkowo máodym zjawiskiem. NajwiĊkszą popularnoĞü termin „modele biznesowe” zyskaá w latach dziewiĊüdziesiątych ub. wieku. W ciągu ostatnich kilku lat badania naukowe z zakresu modeli biznesowych, zmieniáy siĊ z badaĔ definiujących modele biznesowe, poprzez odkrywanie komponentów modelu biznesowego i klasyfikowanie modeli biznesowych w kategorie, na badania związane z rozwojem modeli opisowych (descriptive models). Koncepcja modelu biznesowego odgrywa waĪną rolĊ podczas symulacji, analizy i zrozumienia obecnych lub nowych koncepcji biznesowych i ich wykorzystania8. 7 Types of Mergers and Acquisitions Mergers, Acquisitions, and other Corporate Combinations Concerns about Mergers, http://cbdd.wsu.edu/kewlcontent/cdoutput/TR503/page18.htm. 8 A. Osterwalder, Y. Pigneur, An e-Business Model Ontology for Modeling e-Business, Industrial Organization 0202004, EconWPA, 2002. 284 Iwona Windekilde Niektórzy badacze (np. Rappa 2003 i Sadeh 2002) uĪywają raczej wąskiego podejĞcia do definiowania modelu biznesowego, które w zasadzie utoĪsamiają z modelami dochodów. Poprzez okreĞlenie roli podmiotu w áaĔcuchu wartoĞci opisują, w jaki sposób przedsiĊbiorstwo przynosi zyski. WiĊkszoĞü naukowców ma jednak bardziej holistyczne podejĞcie do modeli biznesowych (zob. np. Linder at al. 2001, Auer et al, 2002, Applegaet 2001, Petrovic et al. 2001, Weil i Vitale 2001, Timmers 1998, Osterwalder i Pigneur 2002). W ich definicjach moĪna zauwaĪyü zaáoĪenia, Īe model biznesowy powinien opisywaü „logikĊ biznesu” zza tworzenia wartoĞci okreĞlonego produktu lub usáugi. Gáówna uwaga skierowana jest na tworzenie wartoĞci zarówno dla organizacji, jak równieĪ dla ich klientów. Paul Timmers byá jednym z pierwszych autorów, którzy wyraĨnie okreĞlili i sklasyfikowali modele biznesowe (Timmers 1998). Wedáug Timmersa model biznesowy stanowi architekturĊ dla produktów, usáug i przepáywu informacji, wáączając do modelu opis róĪnych podmiotów gospodarczych i ich role, opis potencjalnych korzyĞci dla róĪnych graczy rynkowych, jak równieĪ opis Ĩródeá przychodów. W celu zrozumienia, w jaki sposób firma realizuje swoją misjĊ, dodaá on model marketingowy, który jest poáączeniem modelu biznesowego i strategii marketingowej firmy. Oprócz zdefiniowania modelu biznesowego Timmers dokonaá równieĪ taksonomii modelów biznesowych. Pogrupowaá on modele biznesowe ze wzglĊdu na pewne wspólne cechy w ukáadach róĪnych kategorii. WyróĪniá on jedenaĞcie ogólnych modeli e-biznesowych i sklasyfikowaá je w zaleĪnoĞci od stopnia ich innowacyjnoĞci i integracji funkcjonalnej. Wielu autorów wprowadza element finansów do definicji modeli biznesowych. Hawkins (2001) opisuje model biznesowy jak stosunki handlowe miĊdzy przedsiĊbiorcami i produktami i/lub usáugami Ğwiadczonymi na rynku. WyjaĞnia on, Īe to jest sposób na usystematyzowanie róĪnych kosztów i Ĩródeá przychodów tak, Īe biznes staje siĊ opáacalny, zwykle w znaczeniu, Īe firmy są w stanie utrzymaü siĊ na podstawie dochodu osiąganego z dziaáalnoĞci gospodarczej. Rappa (2001) definiuje model biznesu jako sposób prowadzenia dziaáalnoĞci biznesowej, dziĊki której firma moĪe utrzymaü siĊ na rynku. Kluczowym zagadnieniem jest opis, w jaki sposób firma zarabia pieniądze, poprzez okreĞlenie, gdzie jest pozycjonowana w áaĔcuchu wartoĞci. W 2000 roku Henry Chesbrough i Richard Rosenbloom opublikowali artykuá pod tytuáem Rola modelu biznesowego w przechwytywaniu wartoĞci z innowacji, w którym zaprezentowali podstawowe ramy opisujące elementy modelu biznesowego. Przedstawiona przez nich definicja wskazuje, iĪ model biznesowy jest logiką heurystyczną, która áączy potencjaá techniczny z realizacją wartoĞci ekonomicznej. Zasadniczym elementem modelu biznesowego jest wskazanie roli podmiotu w áaĔcuchu wartoĞci, w jakim uczestniczy. Nowe modele biznesowe w erze konwergentnej komunikacji 285 3. Wpáyw innowacji na modele biznesowe w erze konwergentnej komunikacji Konwergencja powoduje, Īe tradycyjne modele biznesowe są zagroĪone charakterystyczną dla gospodarki cyfrowej innowacyjnoĞcią i zmiennoĞcią Ĩródeá oraz sposobów tworzenia wartoĞci dodanej w sieci. Rodzaj innowacji wpáywa na opracowanie nowych modeli biznesowych. ChociaĪ innowacje są moĪliwe w wielu dziedzinach, takich jak procesy organizacyjne i biznesowe, wiĊkszoĞü klasyfikacji modeli innowacji koncentruje siĊ na wpáywie zmian technologicznych na istniejące lub nowe produkty i ich pozycji rynkowej oraz na zasoby i moĪliwoĞci, na których opierają siĊ te pozycje. W dzisiejszych czasach modele biznesowe muszą byü czĊsto modyfikowane, w związku z czĊstymi innowacjami wprowadzanymi w przedsiĊbiorstwie. Modyfikacje te zaleĪą jednak od tego, czy są to innowacje produktowe, czy innowacje procesowe, radykalne lub inkrementalne. Innowacja produktowa oznacza wprowadzenie nowego produktu lub usáugi na rynek. InnowacyjnoĞü produktu daje firmie moĪliwoĞü ustalenia pozycji dominującej na rynku, poniewaĪ oferuje produkt, który róĪni siĊ od istniejących produktów, a zatem moĪe zaoferowaü klientom wartoĞü dodaną. To, czy innowacyjnoĞü produktowa wpáywa na model biznesowy firmy, zaleĪy od stopnia innowacyjnoĞci tego produktu. Dla innowacji inkrementalnych wiedza wymagana do korzystania z innowacji moĪe byü zbudowana w oparciu o juĪ istniejącą wiedzĊ oraz potencjaá firmy, co sprawia, Īe moĪna wykorzystaü juĪ istniejące modele biznesowe, z pewnymi modyfikacjami. W przypadku innowacji radykalnych wymagana jest budowa nowych modeli biznesowych w celu wykorzystania nowych technologii. Wedáug Afuah i Tucci istniejąca wiedza na temat modeli biznesowych moĪe byü okreĞlona nie tylko jako bezuĪyteczna, ale moĪe równieĪ byü przeszkodą dla rozwoju firmy. Nowe modele biznesowe są szczególnie potrzebne w sytuacji, gdy innowacja odnosi siĊ do nowych segmentów rynku. Ponadto nowe modele biznesowe są wymagane w przypadku, gdy istnieje potrzeba dystrybucji produktów na rynek przy wykorzystaniu nowych kanaáów, a przez to nastĊpuje zmiana w wewnĊtrznym áaĔcuchu wartoĞci, a takĪe ulega zmianie pozycja firmy w zewnĊtrznym áaĔcuchu wartoĞci. Tworzenie wartoĞci z nowej technologii nie jest prostą kwestią odnoszącą siĊ jedynie do zarządzania niepewnoĞcią związaną z uruchomieniem tej technologii, ale poáączone jest takĪe z niepewnoĞcią związaną z rozwojem odpowiedniego modelu biznesowego. Do zarządzania nimi przedsiĊbiorca musi mieü wzgląd zarówno na technologie, jak i na rynek. Odkąd radykalne innowacje wpáywają na áaĔcuch wartoĞci związany z firmą, innowacje te tym samym wpáywają na procesy wewnątrz i na zewnątrz firmy. Radykalne zmiany technologiczne czĊsto wymagają „nowego sposobu robienia rzeczy”. Radykalne innowacje produktowe spowodują tym sa- 286 Iwona Windekilde mym innowacje procesowe zarówno w procesach wewnĊtrznych firmy, jak i w gospodarce jako caáoĞci. Innowacja procesowa oznacza wdroĪenie nowych lub znacząco ulepszonych metod produkcji albo dystrybucji istniejącego dobra lub usáugi. Na innowacje procesowe mogą mieü wpáyw radykalne innowacje produktowe lub badania związane z doskonaleniem procesów. StopieĔ innowacji procesowej ma wpáyw na model biznesowy firmy, chociaĪ efekt jest najbardziej znamienny dla wewnĊtrznego áaĔcucha wartoĞci firmy. Inkrementalne innowacje procesowe wpáywają na modele biznesowe w niewielkim stopniu, gdyĪ powodują one niewielkie zmiany w procesach wewnątrz firmy. Radykalne innowacje procesowe mogą mieü wpáyw na znaczną liczbĊ procesów w firmie, które to mają wpáyw na wewnĊtrzny áaĔcuch wartoĞci firmy. Ponadto radykalne innowacje procesowe mogą wpáywaü na pozycjĊ firmy w zewnĊtrznym áaĔcuchu wartoĞci, odkąd nowe procesy wpáywają na relacje z dostawcami, konkurencją itp. NiezaleĪnie od tego, czy innowacja ma charakter inkrementalny, czy radykalny, lub czy obejmuje produkty, czy procesy, fundamentalną rolą modelu biznesowego jest dostarczanie wartoĞci dla uĪytkownika produktu koĔcowego. Innym bardzo waĪnym aspektem, o którym naleĪy tu wspomnieü, jest to, Īe zmianĊ modelu biznesowego moĪna równieĪ zaliczyü do innowacji. Nowe modele biznesowe wpáywają na sposób, w jaki prowadzone są dziaáania w firmie, a zatem mogą byü zakwalifikowane jako innowacje w procesach. Na podstawie przeprowadzonych na caáym Ğwiecie badaĔ Economist Intelligence Unit (2005) opublikowaá raport, w którym przedstawiá wnioski, Īe firmy, które najlepiej rozumieją dynamikĊ i najszybciej dostosowują siĊ do zmian zachodzących w Ğrodowisku biznesu poprzez wprowadzanie innowacyjnych, jak równieĪ adaptacyjnych modeli biznesowych, bĊdą miaáy najwiĊksze szanse na przetrwanie na rynku. Innowacyjne i elastyczne modele biznesowe są niezwykle waĪne dla sukcesu przyszáych innowacji technologicznych. Istnieje wiele znanych przypadków, w których firmy stworzyáy przeáomowe technologie (disruptive technologies), ale nie udaáo siĊ ich wdroĪyü ze wzglĊdu na brak odpowiednich modeli biznesowych. Ostatecznie zdolnoĞü do innowacji w zakresie modeli biznesowych i umiejĊtnoĞü ich regularnego korygowania jest równie waĪna jak innowacyjnoĞü produktowa lub usáugowa, poniewaĪ udane innowacje potrzebują w takim samym stopniu innowacyjnych modeli biznesowych, jak i innowacyjnej oferty usáugowej/produktowej. Jest to szczególnie istotne w erze konwergencji sektora telekomunikacyjnego, sektora mediów i technologii informacyjnych. Nowe modele biznesowe w erze konwergentnej komunikacji 287 Podsumowanie Nowe trendy wystĊpujące na rynku usáug áącznoĞci elektronicznej związane z procesami konwergencji usáug, sieci, urządzeĔ koĔcowych i rynków wymagają opracowania nowych modeli biznesowych, nowych standardów, opracowania planów biznesowych, stworzenia atrakcyjnej oferty usáugowej oraz zwrócenia szczególnej uwagi na rolĊ innowacji. Szybki postĊp technologiczny powoduje jednak, Īe rozpoznanie przyszáych kierunków rozwoju na rynku komunikacyjnym staje siĊ trudne do przewidzenia. W wyniku radykalnych przeksztaáceĔ w sektorze telekomunikacyjnym, mediów i technologii informacyjnych wiele testowanych modeli biznesowych przestaje dobrze speániaü swoje funkcje, co rodzi potrzebĊ ich zmian. Zaostrzająca siĊ konkurencja oraz postĊp technologiczny generujący nowe rozwiązania jedynie wzmacnia argumenty na rzecz wprowadzania innowacyjnych modeli biznesowych w erze konwergentnej komunikacji. Literatura 1. 2. 3. 4. 5. 6. 7. 8. 9. Afuah A., Tucci Ch. L.: Internet – business model and strategies, McGraw-Hill, 2003. Applegate L.: E-Business models: Making sense of the Internet business landscape, In: Dickson G., Gay W., DeSanctis G. (eds.): Information Technology and the Future Enterprise: New Models for Managers, Prentice Hall, Upper Saddle River, N.J., 2001. Appelgren E.: Convergence and divergence in media: different perspectives, 8th ICCC International Conference on Electronic Publishing, Brasilia, June 2004. Babis H.: Tendencje na rynku telekomunikacyjnym, Rynek usáug telekomunikacyjnych, Monografie LEX, Wolters Kluwer Polska, Warszawa 2011. Bauer J.M.: Bundling, Differentiation, Alliances, And Mergers: Convergence Strategies In North American Communication Markets, Department of Telecommunication, Information Studies, and Media, 2005. Borucki W. (red.): Konwergencja telefonii staáej, telefonii komórkowej, sieci internetowych i telewizji kablowej a rynek w Polsce, PoznaĔ 2000. Budziewicz-GuĨlecka A.: Nowy produkt telekomunikacyjny w aspekcie konwergencji, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 544, Seria Ekonomiczne Problemy Usáug nr 35 „Rynki przesyáu i przetwarzania informacji – stan obecny i perspektywy rozwoju”, cz. II, Szczecin 2009. Cackowska U., Latoszek D.: Usáuga Triple Play oraz konwergencja sieci stacjonarnych i ruchomych w kontekĞcie wprowadzenia w sieciach telekomunikacyjnych w Polsce, Warszawa, wrzesieĔ 2005. Smith C.G.: Understanding technological substitution: Generic types, substitution dynamics, and influence strategies, Journal of Engineering and Technology Management, 9 (1992) 279-302. 288 Iwona Windekilde 10. Competition in the age of digital convergence, pp. 201-226, Boston: Harvard Business School Press. 11. Hawkins R.: Looking beyond the .com bubble: exploring the form and function of business models in the electronic market place; Preissl B., Bouwman H. and Steinfield C. (eds): E-life after the dot.com bust, Berlin: Springer, 2003. 12. Henten A., Samarajiva R.: Rationales for Convergence and Multisector Regulation, LIRNE.NET Delft University of Technology & Technical University of Denmark, The Netherlands. The World Dialogue on Regulation for Network Economies (WDR), Discussion Paper #0204, March 2002. 13. Henten A., Falch M., Tadayoni R.: Some implications for regulation of ICT and Media Convergence, WDR Discussion paper nr 202, 2002. 14. Kijl B., Bouwman H., Haaker T., Faber E.: Dynamic Business Models in Mobile Service Value Networks: a Theoretical and Conceptual Framework, Freeband project, December 2005. 15. Linder, J.C., Cantrell S.: Changing Business models: Surveying the Landscape, Institute for Strategic Change, Accenture, 2001. 16. Olsson A.: Understanding changing telecommunications, Wiley 2003. 17. Osterwalder A., Pigneur Y.: An e-Business Model Ontology for Modeling e-Business, Industrial Organization, EconWPA, 2002. 18. Petrovic O., Kittl C., Teksten R.D.: Developing Business models for eBusiness, International Conference on Electronic Commerce 2001, Wenen, 31 October – 4 November 2001. 19. Rappa M.: Business models on the Web, Managing the Digital Enterprise, digitalenterprise.org, 2003. http://digitalenterprise.org/models/models.html (21 July 2003). 20. Sadeh N.: M-Commerce – Technologies, Services, and Business models, Wiley, New York, 2002. 21. Timmers P.: Business Models for Electronic Markets, Journal: Electronic Markets EM , vol. 8, no. 2, 1998. 22. Weil P., Vitale M.R.: Place to Space: Migrating to eBusiness models, Harvard Business School Press, Boston, 2001. NEW BUSINESS MODELS IN THE ERA OF CONVERGED COMMUNICATIONS Summary Over the last few years there has been an explosion of new information and communication technologies. A converged, intelligent IP-based network that integrates data, voice, and video provides the foundation for an endless set of applications designed to make people more productive and businesses more competitive. This paper has focused on the study of convergence processes to explain the influence of convergence on emergence of new business models. A review of the literature Nowe modele biznesowe w erze konwergentnej komunikacji 289 on business model is provided. Moreover, the connection between the business model concept and innovation is described. The paper examines how innovation is considered as a major force in business model development. It also touches on the impact of various kind of innovation in the communication sector and how it is transforming the existing business models. The paper ends with a conclusion that innovation activities have been the most important components of changes on the communication market. Translated by Iwona Windekilde ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 WIESàAW WOLNY Uniwersytet Ekonomiczny w Katowicach ZARZąDZANIE PROSUMPCJą W ORGANIZACJACH GOSPODARKI ELEKTRONICZNEJ Wprowadzenie Zjawisko prosumpcji jest na tyle nowe, Īe organizacje, mimo iĪ dostrzegają korzyĞci z niej páynące, mają duĪe trudnoĞci w zarządzaniu nim. W artykule przedstawiono ideĊ, formy prosumpcji w kontekĞcie alternatywy bądĨ uzupeánienia prac badawczo-rozwojowych oraz stworzono koncepcjĊ zarządzania prosumpcją w organizacjach. 1. Prosumpcja Termin prosumpcja powstaá z poáączenia sáów: produkcja (pro-) oraz konsumpcja (-sumpcja). Po raz pierwszy uĪyá go w swojej ksiąĪce Trzecia fala amerykaĔski socjolog i futurolog Alvin Toffler1. Autor poĞwiĊciá temu pojĊciu caáy rozdziaá swego dzieáa: Prosument – klient nowego typu. Pod pojĊciem prosumpcja rozumiaá on przesuwanie procesu produkcji ze sfery gospodarki oficjalnie uznanej przez ekonomistów do sfery gospodarki lekcewaĪonej. ProsumpcjĊ widziaá on zarówno w organizacjach, które skupiają osoby z podobnymi problemami, jak i w luĨnych powiązaniach miĊdzy ludĨmi, którzy wymieniają porady, obserwacje i doĞwiadczenia. Toffler rozumiaá prosumpcjĊ jako nową formĊ interakcji miĊdzy producentem a konsumentem, przede wszystkim jako przesuniĊcie pewnych zadaĔ na konsumenta – zgodnie z koncepcją „zrób to sam”. Toffler zaobserwowaá, Īe 1 A. Toffler: Trzecia fala, PaĔstwowy Instytut Wydawniczy, Warszawa 1997. Wiesáaw Wolny 292 produkcja standardowych wyrobów juĪ nasyciáa rynek, podstawowe potrzeby zostaáy zaspokojone. Aby kontynuowaü dalszy wzrost, przedsiĊbiorstwa muszą zainicjowaü proces kastomizacji, w postaci masowej produkcji bardzo spersonalizowanych produktów. JednakĪe w celu osiągniĊcia wysokiego poziomu dostosowania produktów celowe jest wciągniĊcie konsumentów w proces produkcji, zwáaszcza na etapie okreĞlania wymagaĔ projektowych. W pewnym sensie jest to tylko przedáuĪenie lub rozszerzenie rodzaju relacji, jaki mają od wielu dziesiĊcioleci klienci z np. architektami. W niedawno opublikowanych pracach Toffler rozszerzyá tĊ i wiele innych idei do warunków XXI wieku. MoĪna w nich znaleĨü koncepcjĊ prosumpcji rozwiniĊtą juĪ do skali globalnej2. Inaczej nieco prosumpcjĊ widziaá Bill Quain3. Rozumiaá on ją jako pewnego rodzaju program lojalnoĞciowy. W ramach niezaleĪnej partnerskiej wspóápracy producent zapewnia lojalnym konsumentom atrakcyjny system rabatów, a takĪe udziaá w zyskach z obrotu za pomoc w promowaniu jego produktów. DziĊki takiej formule biznesowej Ğrodki wydane przez nich na niezbĊdne produkty wracają z powrotem i stają siĊ Ĩródáem dochodu. Z kolei wedáug D. Tapscotta prosumpcjĊ okreĞla siĊ jako pragnienie (lub Īyczenie) posiadania dóbr, które są zgodne z wyobraĪeniem klienta. Autor uwaĪa, Īe poprzez swój indywidualny wybór i dziaáanie nabywcy stają siĊ wspóátwórcami konkretnego produktu4. Prawie dziesiĊü lat po publikacji Tofflera Tapscott i Williams w swojej pracy5 spopularyzowali prosumpcjĊ, nadając jej status podstawowej dziaáalnoĞci w nowej gospodarce, gdzie dominuje wspóápraca i relacje peer-to-peer pomiĊdzy jej uczestnikami. Od niedawana termin ten jest ponownie opracowywany teoretycznie. G. Ritzer i N. Jurgenson w swoim artykule6 twierdzą, Īe prosumpcja staáa siĊ istotną cechą Web 2.0. Wszyscy autorzy zajmujący siĊ tym zagadnieniem zauwaĪają, Īe prosumenci robią coĞ wiĊcej niĪ dopasowanie czy personalizowanie towarów. Tworzą spoáecznoĞci, w których dzielą siĊ informacjami o produktach, wspólnie pracują nad projektami, wymieniają siĊ wskazówkami dotyczącymi produktu, przydatnymi narzĊdziami itp. 2 A. Toffler: Revolutionary Wealth, Knopf Doubleday Publishing Group, New York 2006. B. Quain: Era pro-sumenta, InterNet Services Corporation of Poland Sp. z o.o., Warszawa 2002. 4 D. Gach: Pozyskiwanie i wykorzystywanie wiedzy klientów, „E-Mentor” 2008, nr 23, s. 57–60. 5 D. Tapscott, A. Williams: Wikinomia. O globalnej wspóápracy, która zmienia wszystko, WAiP, Warszawa 2008. 6 G. Ritzer, N. Jurgenson: Production, Consumption, Prosumption. The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture” 10:1;13–26, 24.12.2012. 3 Zarządzanie prosumpcją w organizacjach gospodarki elektronicznej 293 2. Prosumpcja w organizacjach Rola konsumentów w organizacjach zmieniaáa siĊ w czasie ostatnich kilku dekad wskutek coraz to nowszych badaĔ zrozumienia záoĪonoĞci ich zachowaĔ. Wraz z rozwojem Internetu spoáecznoĞci klientów zaczĊáy byü rozpatrywane jako narzĊdzie pobudzenia mocniejszych związków relacyjnych pomiĊdzy firmami i ich markami a aktywnymi w sieci klientami. Tendencje zmian w zachowaniach konsumentów, jak równieĪ rozwój zaawansowanych technologii, wykazaáy producentom potrzebĊ – i potencjaá przeniesienia konsumentów ze sfery konsumpcji w nowe dziedziny. W Ğwiecie biznesu pojawiáa siĊ idea wspóátworzenia wartoĞci, pierwotnie rozumiana jako wáączenie konsumentów do projektowania, produkcji, marketingu i reklamy. Rezygnacja z bezwzglĊdnej kontroli nad powyĪszymi elementami procesu produkcji, które tradycyjnie byáy wyáącznie w rĊkach producentów, miaáa na celu zmianĊ roli przemysáu w nowym, zmieniającym siĊ Ğwiecie. RzeczywiĞcie, z punktu widzenia producenta integracja konsumentów w proces produkcji odzwierciedla nową logikĊ dziaáania, która ma na celu zwiĊkszenie zysków páynących z tego tytuáu. Jednak literatura opisująca zjawisko prosumpcji przedstawia prosumpcjĊ w lepszym Ğwietle, zwáaszcza patrząc z punktu widzenia konsumenta. Wspóápraca, wyraĪanie siebie, a nawet wolnoĞü to pojĊcia uĪywane do okreĞlenia nowego wyzwalającego siĊ potencjaáu integracji konsumentów z produkcją. Jednak patrząc bardziej krytycznie, wielu autorów wskazuje, Īe rzekome wyzwolenie i wolnoĞü to nic innego jak kontynuacja eksploatacji za pomocą bardziej wyrafinowanych Ğrodków. 3. Metody zarządzania prosumpcją Zjawiska prosumpcji obserwowane są juĪ od dáuĪszego czasu nie zawsze pod tą nazwą. Organizacje próbowaáy uaktywniü lub wykorzystaü istniejący ruch spoáecznoĞci związanych z ich produktami. Pierwszymi byáy próby zaangaĪowania konsumentów (Consumer Involvement) w proces produkcji i sprzedaĪy. NastĊpnym krokiem byáo przeniesienie akcentów na czerpanie wiedzy i pomysáowoĞci od klientów (User-Driven Innovation) i z „táumu”, czyli crowdsourcing. Te koncepcje w swoim rozwiniĊciu i poszerzeniu o wiedzĊ nie tylko spoáecznoĞci, ale i innych firm zaowocowaáy powstaniem Collective Intelligence. Consumer Involvement ZaangaĪowanie konsumentów (ang. Consumer Involvement) jest koncepcją marketingową polegającą na identyfikacji i rozwoju moĪliwoĞci zaangaĪowania klientów w proces produkcyjny produktu, najczĊĞciej w fazach projektowania, marketingu, sprzedaĪy, obsáugi klienta itp. StopieĔ zaangaĪowania moĪe byü tak daleki, Īe klient staje siĊ czĊĞcią procesów dostarczania produktów na rynek. Wiesáaw Wolny 294 User-Driven Innovation User-Driven Innovation to proces wykorzystania wiedzy uĪytkowników w celu rozwijania nowych produktów, usáug oraz koncepcji, który bazuje na prawdziwym zrozumieniu potrzeb uĪytkowników i systematycznie angaĪuje uĪytkowników w proces rozwoju przedsiĊbiorstwa. Koncepcja UDI powstaáa w oparciu o rozwaĪania, iĪ obecnie konsumenci coraz czĊĞciej przestają kupowaü to, co widzą na rynku, ale sami uczestniczą w procesie kreowania i rozwoju pomysáów, które chcieliby póĨniej nabyü w formie wyrobu lub usáugi. Usatysfakcjonowany, ale wciąĪ wymagający konsument stanowi wiĊc niezwykle waĪne ogniwo tej metody, a jego potrzeby i nowe pomysáy są motorem tego rodzaju podejĞcia do innowacji. MoĪna stwierdziü, Īe dostrzeganie potrzeb konsumentów determinuje drogĊ do lepszego zrozumienia i poszukiwaĔ rozwiązaĔ, odpowiadając w ten sposób na wymagania konsumenta. Warto zaznaczyü, Īe nie tylko konsument indywidualny moĪe byü Ĩródáem pomysáów i tzw. uĪytkownikiem. Do tej grupy zaliczyü moĪna takĪe inne przedsiĊbiorstwa i instytucje. Crowdsourcing Terminu crowdsourcing pierwszy raz uĪyá Jeff Howe7. Oznacza on czerpanie wiedzy, pomysáów i inspiracji „z táumu”, a wiĊc od zwykáych ludzi. W odróĪnieniu od pracowników dziaáów badawczo-rozwojowych to konsumenci czĊsto najlepiej wiedzą, czego tak naprawdĊ potrzebują. Zaoferowanie im moĪliwoĞci wypowiedzenia siĊ na temat produktu, którego uĪywają, lub teĪ takiego, którego chcieliby uĪywaü, daje gwarancjĊ ĞwieĪego spojrzenia na zagadnienie, a tym samym moĪliwoĞü powstania wielu udoskonaleĔ trafionych w potrzeby grupy docelowej. Collective Intelligence W dosáownym táumaczeniu oznacza zbiorową inteligencjĊ. W tym podejĞciu koncepcja podobna do crowdsourcingu przybiera zupeánie nowy wymiar. Serwisy typu Collective Intelligence gromadzą jednoczeĞnie problemy wielu firm. DziĊki Internetowi moĪliwa jest komunikacja globalna, a co za tym idzie znalezienie i pozyskanie pomysáów od fachowców z caáego Ğwiata. Rozwiązanie konkretnego problemu staje siĊ áatwiejsze z uwagi na zaangaĪowanie niespotykanej dotąd liczby osób. W tym wypadku moĪna mówiü wrĊcz o „rynku pomysáów”. Przedmiotem obrotu na takim rynku są dobra niematerialne:8 wiedza ekspertów zewnĊtrznych, wiedza innych przedsiĊbiorstw, wiedza uczestników rynku (np. klientów), produkty związane z wiedzą. 7 J. Howe: The Rise of Crowdsourcing, „Wired”, czerwiec 2006. G. Probst, S. Raub, K. Romhardt: Zarządzanie wiedzą w organizacji, Oficyna Ekonomiczna, Kraków 2004, s. 118. 8 Zarządzanie prosumpcją w organizacjach gospodarki elektronicznej 295 DziĊki otwarciu siĊ na otoczenie organizacje mogą uzyskaü szansĊ zaangaĪowania osób o wyjątkowych kwalifikacjach, czy na podjĊcie wspóápracy w celu znalezienia innowacyjnych rozwiązaĔ. 4. Prosumpcja jako alternatywa dziaáu badaĔ i rozwoju Fani to awangarda prosumpcji w tym wzglĊdzie, Īe są to konsumenci najaktywniej zaangaĪowani w dziaáania producenckie. ZaangaĪowanie to widaü na kilku poziomach; po pierwsze wielbiciele najwiĊcej kupują, po drugie są najlepszymi rzecznikami danej marki medialnej. CzĊsto potrafią ją rozpropagowaü lepiej niĪ niejeden spec od marketingu, co widaü, jeĞli przyjrzeü siĊ chociaĪby konwentom (zjazdom) fanów, a takĪe ich stronom WWW. RównieĪ znają oni znacznie lepiej niĪ dziaáy badawczo-rozwojowe firm swoje potrzeby i oczekiwania wobec produktów. KorzyĞci wykorzystania konsumentów są nastĊpujące: problemy mogą byü rozwiązane przy wzglĊdnie niskich kosztach, na ogóá bardzo szybko, páaci siĊ w zaleĪnoĞci od rezultatu, czasem wrĊcz nagradzanie siĊ pomija, organizacja dociera do szerszego grona talentów niĪ tylko tego, które jest obecne w samej organizacji, poprzez sáuchanie spoáecznoĞci organizacje zyskują wgląd z pierwszej rĊki w potrzeby i pragnienia klientów, spoáecznoĞü moĪe poczuü, Īe wspóátworzy markĊ, co skutkuje poczuciem posiadania poprzez przyáoĪenie siĊ do wspóápracy. Wobec tak wielkich korzyĞci firmy nie mogą przejĞü obojĊtnie. Dlatego muszą wypracowaü metody wspóápracy ze spoáecznoĞciami konsumentów i zarządzania zjawiskiem prosumpcji. 5. Zarządzanie prosumpcją Nawet najbardziej pomysáowy wynalazek bĊdzie rynkową poraĪką, jeĪeli nie zaspokoi potrzeb klientów. Aby zapewniü, Īe potrzeby klientów są speánione, oraz aby uniknąü niepowodzeĔ rynkowych, firmy poszukują zorientowanych na rynek metod rozwoju nowych produktów i usáug. Coraz bardziej popularnym Ğrodkiem jest zaangaĪowanie uĪytkowników na wczesnych etapach rozwoju nowych produktów, poprzez zaproszenie ich do sugerowania firmom pomysáów na innowacyjne produkty i usáugi. Wiesáaw Wolny 296 Wedáug Kristenssona i innych9 zaangaĪowanie uĪytkowników jako wspóátwórców sprzyja tworzeniu bardziej twórczych, bardziej cenionych przez klientów i co wiĊcej áatwiej sprzedawalnych produktów. Takie wspóátworzenie przez klientów w innowacyjnych procesach staje siĊ coraz bardziej popularne w ostatnich latach (Vargo i Lusch)10. WystĊpuje jednak niedostatek badaĔ nad teorią i praktyką angaĪowania uĪytkownika jako jednej z form wspóátworzenia podczas kreowania nowego produktu i rozwoju usáug. W szczególnoĞci brakuje solidnych podstaw teoretycznych pozwalających zrozumieü tĊ strategiĊ. Brakuje okreĞlenia wymagaĔ wstĊpnych oraz identyfikacji krytycznych procesów do osiągniecia sukcesu we wspóátworzeniu usáug. Prowadząc prorynkowy rozwój produktów, naleĪy okreĞliü i wdroĪyü kilka kluczowych strategii pozyskania wiedzy od klientów. Istnieje kilka uniwersalnych zasad, od których moĪna rozpocząü11: - Stosowaü grupowanie bazy klientów. NaleĪy staraü siĊ zidentyfikowaü lojalnych klientów pragnących uĪywaü produktu. NastĊpnie naleĪy utworzyü profil takich klientów i staraü siĊ, aby opowiadali siĊ za firmą w sieci. - Uruchomiü programy 1-to-1 w stosunku do tych klientów, gdyĪ jak wiadomo, tworzą oni gáowĊ dáugiego ogona. - Nadaü im uprawnienia w spoáecznoĞciach związanych z firmą, pozwoliü im na zarządzanie spoáecznoĞciami, stosując niewidoczny nadzór. - Utworzyü forum dotyczące rozwoju produktów i podawaü na nich sugestie na temat rozwoju produktów. Nigdy nie wiadomo, jakie pomysáy związane z produktem ludzie wymyĞlą. - ZaangaĪowanie wáasnych pracowników do wspóápracy online z klientami jest Ğwietnym sposobem tworzenia przyszáych rozwiązaĔ. Aby firma osiągnĊáa spodziewane korzyĞci z prosumpcji, niezbĊdne są procesy socjalizacji pomiĊdzy prosumentami a wybranymi do wspóápracy z nimi pracownikami firmy. Stąd wspólnoty konsumentów-prosumentów (czĊsto w postaci wspólnot marki) są coraz czĊĞciej uwaĪane za strategiczne zjawisko dla organizacji. Wiele badaĔ naukowych w dziedzinie zarządzania i marketingu oraz doĞwiadczenia firm wskazują na znaczenie pogáĊbiania związków z nieformalnymi grupami konsumentów. Problemy wdroĪenia powyĪszych zasad wskazują, jak trudne jest stworzenie poáączeĔ pomiĊdzy wewnĊtrznym a zewnĊtrznym otoczeniem organizacji. Po pierwsze wskazuje siĊ na trudnoĞci w przeksztaáceniu wiedzy zewnĊtrznej w wewnĊtrzną oraz jak jej uĪyü, szczególnie w kontekĞcie radykalnych innowacji. Po 9 P. Kristensson, A. Gustafsson, T. Archer: Harnessing the creativity among users, „Journal of Product Innovation Management 2004, Vol. 21, No. 1, s. 4–15. 10 S.L. Vargo, R.F. Lusch: Evolving to a new dominant logic for marketing, „Journal of Marketing” 2004, Vol. 68, No. 1, s. 1–17. 11 R. Nambiar: Customer Involvement Management, http://rahulnambiar.wordpress.com/ 2009/05/05/customer-involvement-management/ [dostĊp 12. 2012]. Zarządzanie prosumpcją w organizacjach gospodarki elektronicznej 297 drugie firmy wciąĪ borykają siĊ z wyzwaniami stworzenia wspólnej, wynegocjowanej z klientami, identyfikacji marki. Niektóre z tych problemów mogą wynikaü z podejĞcia stosowanego do konceptualizacji relacji miĊdzy firmą a spoáecznoĞciami konsumenckimi. WiedzĊ z otoczenia czĊsto okreĞla siĊ jako pozyskaną, zdobytą, wcháoniĊtą itp., a wspólna identyfikacja marki uwaĪana jest zwykle za rozszerzoną formĊ identyfikacji produktu. Jak widaü, gáównym báĊdem takiego podejĞcia jest stosowanie starych metod do badania nowych zjawisk. Wiedza i komunikacja są konceptualizowane za pomocą „przesyáania komunikatów”, caáe zjawisko prosumpcji rozdzielone jest granicami dyscyplin naukowych i rozpatrywane albo z punktu widzenia korzyĞci klienta, albo identyfikacji marki. Rozpatrując zagadnienie z punktu widzenia komunikacji, nie moĪe istnieü wiedza bez identyfikacji i identyfikacja bez wiedzy12. Praktyki komunikacyjne generują zarówno wiedzĊ, jak i identyfikacjĊ. Rozpatrując organizacjĊ jako „przecinającą siĊ sieü konwersacji”13, wiedza nie jest czymĞ pozyskanym od kogoĞ (konsumentów), moĪe byü natomiast rozpatrywana jako interaktywne tworzenie znaczeĔ. Takie podejĞcie pozwoli zbudowaü nowy obszar badaĔ. Podsumowanie Nie marka bĊdzie sterowaáa niedáugo Ğwiatem konsumentów, ale konsumenci, a wáaĞciwie prosumenci – wspóáprodukujący konsumenci, bĊdą wspóázarządzaü marką. Zjawisko to coraz czĊĞciej pojawia siĊ w tematach badaĔ, ale firmom brakuje wiedzy i doĞwiadczenia w zarządzaniu tym zjawiskiem. Aby firma osiągnĊáa sukces na tym polu zarządzania, niezbĊdne jest wypracowanie wáaĞciwej metody zarządzania. Najlepszą wydaje siĊ koncepcja traktująca zarządzanie konsumpcją, w ujĊciu komunikacji, jako „przecinających siĊ sieci konwersacji”. Literatura 1. 2. Toffler A.: Trzecia fala, PaĔstwowy Instytut Wydawniczy, Warszawa 1997. Toffler A.: Revolutionary Wealth, Knopf Doubleday Publishing Group, New York 2006. 12 A. Mandelli: Consumer Involvement in Organizations in the „organization as communication” Perspective: a Multidisciplinary Research Agenda, Observatorio Journal, http://obs.obercom.pt, 6 (2008), s. 111–119. 13 H. Maturana: Metadesign. Instituto de Terapia Cognitiva INTECO – Santiago de Chile 1997, s. 61. 298 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Wiesáaw Wolny Quain B.: Era pro-sumenta, InterNet Services Corporation of Poland Sp. z o.o., Warszawa 2002. Gach D.: Pozyskiwanie i wykorzystywanie wiedzy klientów, „E-Mentor” 2008, nr 23, s. 57–60. Tapscott D., Williams A.: Wikinomia. O globalnej wspóápracy, która zmienia wszystko, WAiP, Warszawa 2008. Ritzer G., Jurgenson N.: Production, Consumption, Prosumption. The nature of capitalism in the age of the digital ‘prosumer’, „Journal of Consumer Culture” 2012, 10:1;13-26. Howe J.: The Rise of Crowdsourcing, „Wired”, czerwiec 2006. Probst G., Raub S., Romhardt K.: Zarządzanie wiedzą w organizacji, Oficyna Ekonomiczna, Kraków 2004. Kristensson P., Gustafsson A., Archer T.: Harnessing the creativity among users, „Journal of Product Innovation Management” 2004, Vol. 21, No. 1. Vargo S.L. Lusch R.F.: Evolving to a new dominant logic for marketing, „Journal of Marketing” 2004, Vol. 68, No. 1. Nambiar R.: Customer Involvement Management, http://rahulnambiar.word press.com/2009/05/05/customer-involvement-management/ [dostĊp 12.2012]. Mandelli A.: Consumer Involvement in Organizations in the „organization as communication” Perspective: a Multidisciplinary Research Agenda, Observatorio Journal, http://obs.obercom.pt, 6 (2008). Maturana H.: Metadesign, Instituto de Terapia Cognitiva INTECO – Santiago de Chile 1997. PROSUMTION MANAGEMENT IN E-BUSINESS ORGANIZATIONS Summary Phenomenon of prosumption is so new, that organizations recognizing its benefits have great difficulty to managing it. The article presents an idea and of forms of prosumption as an alternative or supplement to research and development departments and presents a new concept of management of prosumption in organizations. Translated by Wiesáaw Wolny *** Publikacja finansowana z Grantu nr 4100/B/H02/2011/40 projekt badawczy wáasny Nr NN115 410040, Prosumpcja produktów informatycznych wspomagających zarządzanie w organizacjach gospodarczych. ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 MAGDALENA ZALEWSKA-TURZYēSKA Uniwersytet àódzki BARRIERS CLASSIFICATION OF E-BUSINESS GROWTH AND DEVELOPMENT Introduction While conducting business an entrepreneur comes across several barriers. This obstacles happen in case of both a standard business as well as e-business, even exactly the same one, but the e-business barrier list is extended by an additional elements connected to its communication channel and dimension of run business. This paper concentrates on those elements that extends the barriers catalogue. Hence the aim of this paper is to identify the e-business barriers and analyze them. Secondly, to assign those obstacles into three main categories (human, infrastructure and environmental). Finally, to point whether the described barriers influence growth or development (or both) of the e-business. 1. Growth and development – the combined categories The terms ‘growth’ and ‘development’ are the biological categories, the first is an irreversible increase in size, while the second is the qualitative change that occur over the life of the organism1. The measure of the increase in this sense is the increment in length, diameter, volume, number of cells, the amount of protein, the quantity of DNA. Basically, there are three stages of growth indicated2: an initial period of slow growth: internal changes, preparing for growth; a fundamental peri- 1 2 M. Kulewicz: Wzrost i rozwój twarzoczaszki, „Acta Clinica” 2002, nr 2, t. 2, p. 168–178. Ibidem. 300 Magdalena Zalewska-TurzyĔska od of rapid growth; a final period of slow growth: the organism reaches maturity and growth ceases. However, the basis for the growth and development of organisms are3: division of cells (embryonic growth), cell elongation (elongation growth), cell differentiation (cell development). Thus, for biologists the development is a broader concept that includes the category growth, as one of the components of the development. In economics, however the main category in this area is economic growth and development4. Again, the increase is a quantitative category, relatively easily to measure, but the development is not easy to quantify. Economic growth is traditionally measured by the growth rate of national income or real gross of domestic product – the ratio of national income growth over the period to the size of the national income in the base period5: r where: r DNt DNt 1 DNt 1 – growth rate, DNt – national income in the base period, DNt 1 – national income in the previous period. The development includes the qualitative categories defined as a result of growth and structural reforms that fosters the growth. There is a list of well-known measures, such as ‘national income per capita’, Geneva’s, which takes into account the degree of needs satisfaction compiled into seven groups: food, housing, health, education, recreation, social security and material management, the sum of which is an indicator of living standard. These measures, the quantitative ones, however, are no longer satisfactory in the context of economic development and socio-economic development. Even here, on the broad basis of economic, the development is a broader category that includes growth. 2 Arrangement of the e-business and the barriers concepts For the information society, it is necessary to determine the legal aspects of electronic commerce legislation. On the 18th of November 1998 the Commission adopted a proposal for a Directive of the European Parliament and the Council, which formulated the definition of e-services in the Information Society, such as: „(…) all the services, usually provided for payment, at a distance by electronic equipment, using electronic equipment for processing (including digital compres3 4 5 Ibidem A. Mohr: Zarządzanie wzrostem firmy, OnePress, Gliwice 2005, p. 24–25, 45–56. R. Milewski: Elementarne zagadnienia ekonomii, WN PWN, Warszawa 1994, p. 211. Barriers classification of e-business growth and development 301 sion) and storage of data and for the individual request of the service receiving person (…)”6 This definition, although describes e-service which is part of e-business, is obligatory in this paper. The barriers are classified according to various criteria. One of the most popular list, shown below, is described by its author in the following way7: - the human barriers – it mainly focuses on competences of particular people, - the infrastructure barriers – it concerns the stability of the monetary system, the availability of certain transport and banking services, access to business information, as well as the overall safety level of the market, - the procedural barriers – it concerns mainly the documents of global trade. Often documentary procedures appear to delay the various issues related to trade and do not result in successful transactions. Although this classification is clear and easy to follow, as defined above, it does not cover all the issues that can arise while conducting the e-business. The human barriers do not emphasize that the obstacles may occur on both sides, and depends on the level of competences of both parties – the user and the owner of the e-business. The infrastructure barriers contains lots but the wire infrastructure. And the procedural barriers contains only the issues connected to documents. The organization environment8 is the element excluded from the list above as the source of e-business problems. The political and legal environment has to be taken into account. Of course documents and procedures barriers stays as the part of the environmental barriers. Summing up above clarification, the barriers may be identified as human, infrastructure and environmental ones, having regard to its extended meaning. The human barriers may contain: a relatively low awareness and low skills levels, a digital exclusion, a traditional business usage habit, language barriers, unreliability, problems with employment flexibility. The infrastructure barriers may include an Internet threats and an issue of security and slow connection. The environmental barriers could consist of competition, a high advertising cost, a technological problems in Poland, a legal barriers, taxes and duties ignorance and lack of its awareness. 3. The human barriers of the e-business Here the human barriers are listed and described. Underestimation of own potential and low computer skills level: 6 http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:1998:351:0003:0003:EN:PDF [access 7.01.2013]. 7 M. NiedĨwiedziĔski: Globalny handel elektroniczny, WN PWN, Warszawa 2004, s. 20. 8 M. Bielski: Organizacje. Istota, struktury, procesy, Wydawnictwo Uniwersytetu àódzkiego, àódĨ 2001, s. 128. 302 Magdalena Zalewska-TurzyĔska Lot of researches (for example, “The Social Diagnosis 2007”9) shows that even in households equipped with a computer and the Internet access, a lot of people (mainly adults, including the elderly) do not voluntarily make use of these tools and excludes themselves from the information society. Digital exclusion: It mostly flows from the rapid development of information technology. This includes people without access to the Internet and new forms of communication, but also such factors as: the ability to use the Internet, link quality, lack of language knowledge in which the necessary information is published. European Committee estimates that about 30-40% of the population in Europe does not benefit fully from the Internet. It means that this part of the population is at risk of digital exclusion. The full advantage of the Internet takes only10: - 25% of people with lower education, compared to 77% with higher education; - 10% of people aged over 64 years, compared to 73% aged 16-24 years; - 38% of unemployed, compared to 60% of employed and 84% of students. The traditional business usage habit: Customers habit to use classical methods, providing direct contact with another human being. It is so powerful that effectively discourage e-business usage. Traditional client prefers to sit down with a coffee and read the paper newspaper, or talk to “the lady in the bank window” for a moment. For this group of people e-business are uncomfortable, they decide on it as a last resort.11 Language barriers From the e-business conducting perspective as well as from users point of view it is important to have ability to communicate in the same language or at least in English. The website should be translate into a foreign language. In the absence of knowledge of the target group members language the entrepreneur have to turn into the professionals. The problems arise, the first one is the difficulty with finding a translator who knows both a foreign language of the industry and understands the special features of web portals. The second problem is the price of such services, which in the case of small and micro-enterprises is a major barrier. Equally with the foreign language barrier there is the problem of communication standard. Some have a document made under the Word, others in OpenOffice. The date format is different in each document. This is due to the variety of used plat- 9 http://www.diagnoza.com/files/diagnoza2007/diagnoza2007-html.html [access 7.01.2013]. EUROPA-Press Releases – MEMO/07/527 Brussels, 29 November 2007, European initiative on an all-inclusive digital society – europa.eu/rapid/pressReleasesAction.do?.../07 11 GUS Report: Powody nieposiadania Internetu w domu, 2009 r., http://www.internetstats. pl/index.php/2009/03/powody-nieposiadania-Internetu-w-domu-gus; http://www.kpp.org.pl [access 7.01.2013]. 10 Barriers classification of e-business growth and development 303 forms, operating systems and software applications. Hope here brings the XBLR standard12. Unreliability Clients fear Internet companies because of their “virtual character”. The reason for this is the lack of tangibility and difficulty of checking reliability of the company, which is often located at the other end Poland or in another country. Another problem may be the difficulty in defining and measuring “virtual” assets of e-business (e.g., in case of bank credit), the possessions of such firm is very little – sometimes a single server or several computers, which are often leased. Problems with employment flexibility The problems occur with the professionals hiring in every sector, but in e-business, this problem becomes more distinct. Barrier generates the Labour Law itself, which defines the tele-work term, but does not say anything about the remote work or the task employment, which for e-business would be a better option in many cases. The cost each time contract is set for a specific task and may be higher than the value of the contract itself. Especially in the case of micro-firms that matters. It is burdensome and costly to sign each time a new contract if the task lasts for e.g. 2 or 5 hours per month. On the other hand, the Labour Law does not provide protection for workers in remote forms of work and task employment. Lack of such protection makes workers reluctant to take new forms of employment. 4. The infrastructure barriers of the e-business The Internet threats and the issue of security is one of the main problems in the growth and development of e-business. The customer must be ensured a sufficiently high level of security of web browsers transaction, because they are carried out through an open, publicly accessible network. Parties that exchange information have no control over the way the information get through. It is important that a company operating on the network, was equipped with proper quality hardware and transmission equipment, resistant to damage and voltage drops in the network, with approved software and equipped with a very good security systems. The fear of threats feels also the Internet user, which force suppliers to introduce efficient security systems that raise particular start-up costs of the e-business and at the same time may discourage to start the e-business. These threats include13: 12 XBLR= eXtensible Business Reporting Language http://www.xbrl.org [access 7.01.2013]. http://us.norton.com/security_response/phishing.jsp; http://www.antiphishing.org/; http:// www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych [access 7.01.2013]. 13 304 Magdalena Zalewska-TurzyĔska computer viruses – computer programs that replicate themselves in a deliberately manner without the user acceptance, causing the destruction of hardware and software; - spywares – collect data about computer user and his/her tastes and additionally reduce the efficiency of the computer; - advertising programs – resistant to removal programs whose task is to advertise given company or web site; - computer criminals – they look up data to steal the user; - phishing or spoofing – extorting the sensitive personal information (such as passwords or credit card details) by pretending to be a trustworthy person or institution to which such information is urgently needed. It is a type of attack based on social engineering; - email spam – the electronic version of junk mail. It involves sending unwanted messages, often unsolicited advertising, to a large number of recipients. Spam is a serious security concern as it can be used to deliver Trojan horses, viruses, worms, spyware, and targeted phishing attacks; - malware – the category of malicious code that includes viruses, worms, and Trojan horses. Destructive malware will utilize popular communication tools to spread, including worms sent through email and instant messages, Trojan horses dropped from web sites, and virus-infected files downloaded from peer-to-peer connections. Malware will also seek to exploit existing vulnerabilities on systems making their entry quiet and easy; - misleading applications – applications that intentionally misrepresent the security status of the computer, that attempt to convince the user that he or she must remove potentially malware or security risks (usually nonexistent or fake) from the computer. The application will hold the user hostage by refusing to allow him or her to remove or fix the phantom problems until the ‘required’ software is purchased and installed. The most spectacular are the various types of hacking into bank accounts, scanning cards or card numbers. Although the obstacle of slow connection occurs, it is less important through time. It becomes easier to gain the computer with sufficient parameters including transmission speed (e.g. by lease, long term agreements). Matters related to the privacy protection are a very important issue, because with the help of Internet technologies customers of e-business can be fraud because of their inadvertence or ignorance. That fear of customers translates into the frequency of providing such services service and this Web threats slows down the development of e-business market. - Barriers classification of e-business growth and development 305 5. The environmental barriers of the e-business The last category shown in this paper is the environmental one, it consists of: Competition Although all companies face the problem of competition, it is particularly severe for e-companies. In the Internet world no idea cannot be hidden from the competition. There is also no legal regulation that directly forbid imitation. There are companies that are actually waiting for a good idea in the net, and having a lot of resources, can effectively stop the expansion of a new venture by introducing significant improvements, promotion, pricing, reduced cost, etc. Such aggressive competition often put off the clever entrepreneurs who do not have adequate facilities, qualified staff and adequate financial resources to fight the competitors. The high advertising cost The effectiveness of e-business, such as any type of service, is largely dependent on the number of people who know about it, effective advertising in the leading portals that bring together millions of users, may cost the company several thousand per day. This money is often far beyond the capabilities of starting businesses. Overall costs E-business customers believe that doing business on the Internet is pure profit, without costs but in fact these costs are several times higher than believed. This approach is due to the increased usage of open source applications considered to be free and open to the public. Meanwhile, open source applications used for commercial purposes are often paid for. E-businesses bear the costs associated with the maintenance of the technical infrastructure. What’s more, every portal and website is created by “real people” who need to be paid salaries, the websites creators underestimate their work time on the launching the project. Moreover there is the expense of renting a place to work, the cost of computers and software. Technological problems in Poland In Poland, the cabling infrastructure is not everywhere available and does not meet the parameters required to ensure communication with high bandwidth. The POIG Action 8.414: “Providing access to the Internet at the stage of »last mile«” worked till from the end of 2012 the reports of which will be soon published. The aim of this action is to create possibilities for the direct delivery of broadband Internet directly to the user by supporting micro, small and medium firms wishing to provide this service in areas where this activity is not financially unprofitable on a commercial basis15. The legal barriers 14 Urząd Komunikacji Elektronicznej RP, http://poig84.uke.gov.pl/ [access 7.01.2013]. http://www.funduszeeuropejskie.gov.pl/PoradnikBeneficjenta/PoIg/Strony/8.4Zapewnienie-dostepu-do-Internetu-na-etapie-os.aspx [access 7.01.2013]. 15 306 Magdalena Zalewska-TurzyĔska Legislation negatively affects conducting business equally the SME sector, as well as e-business. The most troublesome barriers are16: - in Structural Funds using, observed in excessive bureaucracy and formalism due to the existing legal regulations strict and formalistic controls of the beneficiaries; - excessive length and overly bureaucratic registration laws, too high registration costs, lack of regulations imposed on state to publish tenders from abroad, too many statutory approvals, permits and licenses, too many and too stringent controls entrepreneurs; - lack of legal regulations to facilitate the use of information technology, or even outdated regulations left that inhibit the use of these technologies in the economy and new media. Moreover: - in case problems with the interpretation of the law directions occur officials have no guarantee or warranty since they are not responsible for the advice they give to entrepreneurs; - in case of e-business based on social networks, that store personal data, there is the need for using the national servers, hosting providers, even if international prices are much lower. Taxes and duties ignorance and lack of awareness The free market causes remove of all barriers to trade, including customs and tax. But in the minds of entrepreneurs there is lack of basic knowledge on the amount of VAT rates, differences in accounting for payments for services in Europe. This creates a mental block that inhibits e-business globalization. Trade barriers, including customs duties and taxes are a negative phenomenon and reduce the possibility of expansion of small and micro e-business on foreign markets, but mentioned limitations, as it should be noted here, are mainly due to lack of entrepreneurs knowledge, who know current rules to the insufficient extent. Conclusions The above identified obstacles, the one assigned to e-business (apart from business as the overall category) are gathered and divided according to the source of their negative influence. In the table below they are categorized weather they influence the growth or development (or both). 16 „Czarna lista barier”, PKPP Lewiatan, 2009, www.pkpplewiatan.pl [access 7.01.2013]. Barriers classification of e-business growth and development 307 Table 1 The categories of e-business growth and development Category Growth Development Human Underestimation of own potential and low computer skills level Digital exclusion: The traditional business usage habit Language barriers Unreliability Problems with employment flexibility Internet threats and the issue of security Slow connection Competition Overall costs The high advertising cost Technological problems in Poland Unreliability Problems with employment flexibility Infrastructure Environmental Competition The legal barriers Source: own work. Literature 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. Bielski M.: Organizacje. Istota, struktury, procesy, Wydawnictwo Uniwersytetu àódzkiego, àódĨ 2001. Kulewicz M.: Wzrost i rozwój twarzoczaszki, „Acta Clinica” 2002, nr 2, t. 2. Milewski R.: Elementarne zagadnienia ekonomii, WN PWN, Warszawa 1994. Mohr A.: Zarządzanie wzrostem firmy, OnePress, Gliwice 2005. NiedĨwiedziĔski M.: Globalny handel elektroniczny, WN PWN, Warszawa 2004. „Czarna lista barier”, PKPP Lewiatan, 2009, www.pkpplewiatan.pl. EUROPA-Press Releases – MEMO/07/527 Brussels, 29 November 2007, European initiative on an all-inclusive digital society – europa.eu/rapid/pressReleasesAction.do?.../07. GUS Report: Powody nieposiadania Internetu w domu, 2009 r. http://www.internet stats.pl/index.php/2009/03/powody-nieposiadania-Internetu-w- domu-gus. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:1998:351:0003:0003:EN:PDF. Urząd Komunikacji Elektronicznej RP, http://poig84.uke.gov.pl/. http://www.diagnoza.com/files/diagnoza2007/diagnoza2007-html.html. http://www.kpp.org.pl. http://www.xbrl.org. http://us.norton.com/security_response/phishing.jsp. http://www.antiphishing.org/. http://www.chip.pl/artykuly/trendy/2009/11/phishing-lowienie-naiwnych. http://www.funduszeeuropejskie.gov.pl/PoradnikBeneficjenta/PoIg/Strony/8.4Zapewnienie-dostepu-do-Internetu-na-etapie-os.aspx. 308 Magdalena Zalewska-TurzyĔska ANALIZA I KLASYFIKACJA BARIER WZROSTU I ROZWOJU E-GOSPODARKI Streszczenie Artykuá zawiera charakterystykĊ barier, które opóĨniają wzrost i rozwój e-biznesu. Celem opracowania jest zidentyfikowanie tych barier, które są charakterystyczne i przynaleĪne szczególnie e-biznesowi, ich analiza i przypisanie do jednej z trzech kategorii (związanej z ludĨmi, infrastrukturą i otoczeniem biznesowym). Ponadto w artykule wskazano, czy dana bariera spowalnia wzrost czy rozwój e-przedsiĊbiorstwa. Táumaczenie Magdalena Zalewska-TurzyĔska TECHNOLOGIE INFORMACYJNO-KOMUNIKACYJNE ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 RAFAà BONIECKI Uniwersytet Technologiczno-Przyrodniczy w Bydgoszczy JÓZEF RAWàUSZKO WYKORZYSTANIE NOWOCZESNYCH NARZĊDZI DO MONITOROWANIA I ZARZąDZANIA PROCESAMI TECHNOLOGICZNYMI W SIECIACH PRZEDSIĊBIORSTW Wprowadzenie Nowoczesne technologie teleinformatyczne w coraz szerszym stopniu umoĪliwiają integracjĊ i centralizacjĊ procesów zarządczych w przedsiĊbiorstwach o strukturze sieciowej. IntensyfikacjĊ tych dziaáaĔ obserwujemy od ponad dziesiĊciu lat, w szczególnoĞci w branĪach usáugowych takich jak bankowoĞü, áącznoĞü telekomunikacyjna i pocztowa, usáugi transportowe. Koncerny realizujące usáugi w tych branĪach integracjĊ i centralizacjĊ zarządzania opierają najczĊĞciej na wáasnych lub dzierĪawionych, dedykowanych tym celom sieciach teleinformatycznych, obejmujących swym zasiĊgiem niejednokrotnie obszar wykraczający poza dany kraj czy teĪ kontynent. Proces integracji i centralizacji zarządzania umoĪliwia tym koncernom poprawĊ jakoĞci Ğwiadczonych usáug i uzyskanie znacznych oszczĊdnoĞci eksploatacyjnych. DuĪo trudniejsze w realizacji, a tym samym dotychczas rzadziej wystĊpujące i rzadziej opisywane w literaturze są przypadki integracji i centralizacji zarządzania w wersji online w sieciach przedsiĊbiorstw przetwórczych i/lub wytwórczych, w których wystĊpuje integracja pionowa procesów technologicznych. Gáówna przyczyna tych trudnoĞci to koniecznoĞü automatyzacji opomiarowania i sterowania kaĪdego z etapów procesu wytwórczego i kontrolnego oraz automatyzacji przetwarzania informacji z tym związanej i jej transmisji online do centralnej jednostki monitorowania i zarządzania. 312 Rafaá Boniecki, Józef Rawáuszko RóĪnorodnoĞü procesów przetwórczych i wytwórczych powoduje z kolei koniecznoĞü zindywidualizowanego doboru narzĊdzi realizujących ww. operacje i ich oprogramowania, co rzutuje na wzrost kosztów takiego przedsiĊwziĊcia. Nowoczesne narzĊdzia pomiarowe i teleinformatyczne pozwalają obecnie efektywnie przeáamaü barierĊ ekonomiczną takich dziaáaĔ, nawet w przypadku sieci Ğrednich i maáych przedsiĊbiorstw wytwórczych. Niniejszy artykuá omawia konkretne rozwiązanie z tej dziedziny stworzone i zastosowane w branĪy przetwórstwa odpadów w naszym kraju. 1. Ogólne przedstawienie rozpatrywanej sieci przedsiĊbiorstw Omawiane zagadnienie wykorzystania nowoczesnych narzĊdzi do monitorowania i zarządzania procesami technologicznymi dotyczy sieci przedsiĊbiorstw skáadających siĊ z: 1. centralnej jednostki znajdującej siĊ w Paterku k. Nakáa (woj. kujawsko-pomorskie), 2. Oddziaáu w Bydgoszczy, 3. Oddziaáu w Szczecinie (woj. zachodniopomorskie), 4. Zakáadu Rafinacji w Trzebini (woj. maáopolskie). Na rysunku 1 przedstawiono ogólny schemat zakresu dziaáalnoĞci rozpatrywanej sieci przedsiĊbiorstw. Rys. 1. Ogólny schemat obszarów dziaáania rozpatrywanej sieci przedsiĊbiorstw ħródáo: opracowanie wáasne. Wykorzystanie nowoczesnych narzĊdzi do monitorowania i zarządzania… 313 Wraz z rozwojem sieci – tworzeniem kolejnych i przyáączaniem do centrali wyĪej wymienionych oddziaáów – zmieniaáy siĊ priorytety w zakresie informatyzowania procesów technologicznych. Początkowo, najwaĪniejszym problemem byáo informatyczne poáączenie online wszystkich oddziaáów z centralą oraz peáne zinformatyzowanie procesów transportowo-logistycznych, co zostaáo opisane w artykuáach: - Perspektywy rozwoju narzĊdzi teleinformatycznych do obsáugi maáych firm transportowych, - Using spline interpolation for the purpose of quality improvement of service carried out by the courier company, - The use of the periodic cubic spline interpolant to control the logistic task, - Use of java 2 enterprise edition technology in the development of the enterprise resource planning and the customer-relationship management. Dziaáania te umoĪliwiáy uzyskanie wymiernych efektów ekonomicznych. Rozszerzenie sieci w ramach pionowej integracji przedsiĊbiorstw zajmujących siĊ zbiórką i utylizacją odpadów przemysáowych Zakáadu Rafinacji w Trzebini wywoáaáo koniecznoĞü przyáączenia do istniejącego juĪ systemu ERP przedsiĊbiorstwa o caákowicie odmiennej specyfice procesów technologicznych, to jest produkcji oleju bazowego o niskiej lepkoĞci oraz komponentów oleju opaáowego. Proces technologiczny przetwarzania olejów przepracowanych w Zakáadzie Rafinacji ogólnie skáada siĊ z nastĊpujących etapów: 1. przyjĊcie surowca, 2. odstawanie (dekantacja), 3. odwadnianie, 4. odparowanie wody, 5. odparowanie frakcji lekkich (benzyny), 6. ekspedycja produktu. Ogólny schemat jednego z etapów procesu technologicznego przedstawiono na rysunku 2. àatwo zauwaĪyü, Īe automatyzacja i informatyzacja procesu technologicznego wymaga zastosowania dedykowanych rozwiązaĔ w zakresie stosowanych do tego celu narzĊdzi. WstĊpna analiza moĪliwoĞci wykorzystania istniejących juĪ w Zakáadzie Rafinacji systemów monitoringu i sterowania procesami technologicznymi wykazaáa niezadowalającą przydatnoĞü do realizacji peánego zintegrowania informatycznego Zakáadu Rafinacji z Centralą. W wyniku przeprowadzonej analizy podjĊto decyzjĊ o stworzeniu nowego systemu monitoringu i sterowania procesami technologicznymi w Zakáadzie Rafinacji w oparciu o wykorzystanie nowoczesnych sterowników firmy Saia oraz rozbudowy infrastruktury teleinformatycznej, które umoĪliwiają w relatywnie áatwy i 314 Rafaá Boniecki, Józef Rawáuszko ekonomiczny sposób wáączenie tego zakáadu w system zintegrowanego, zdalnego monitoringu i zarządzania juĪ istniejącą siecią przedsiĊbiorstw. Rys. 2. Wizualizacja etapu „Odparowanie” w Zakáadzie Rafinacji ħródáo: opracowane przy uĪyciu SCADA. W trakcie tworzenia nowego projektu zautomatyzowania i zinformatyzowania procesów technologicznych wynikáa moĪliwoĞü i potrzeba modyfikacji samych procesów w celu uzyskania poprawy jakoĞci tych procesów oraz wyniku ekonomicznego przedsiĊbiorstwa. Zagadnienia te wykraczają poza zakres tematyczny przedstawianego referatu i w związku z tym nie bĊdą tutaj omawiane. Na rysunku 3 przedstawiono schemat poglądowy dziaáania systemu ERP w Zakáadzie Rafinacji. 2. NarzĊdzia zastosowane do monitoringu i zarządzania siecią przedsiĊbiorstw Jak wspomniano w poprzedniej czĊĞci artykuáu, po analizie szeregu ofert takich firm jak Siemens, Mitsubishi, Saia, do realizacji omawianego projektu zasto- Wykorzystanie nowoczesnych narzĊdzi do monitorowania i zarządzania… 315 sowano narzĊdzia firmy Saia-Burgess ze wzglĊdu na wyróĪniające te narzĊdzia wáasnoĞci. Rys. 3. Schemat poglądowy dziaáania systemu ERP w Zakáadzie Rafinacji na wszystkich szczeblach i obszarach zarządzania ħródáo: opracowanie wáasne. NajwaĪniejsze cechy sterownika PLC firmy Saia istotnie poprawiające integracjĊ z systemem ERP: 1. Saia®S-Net to koncepcja elastycznej komunikacji sieciowej opracowana przez firmĊ Saia-Burgess Controls, oparta na otwartych standardach sieci Profibus oraz Ethernet. W sterownikach implementowane są standardy i funkcjonalnoĞci ze Ğwiata IT (Internetu, stron www, e-maili). 2. Saia®S-Web (patrz rysunek 4) jest unikalną funkcjonalnoĞcią zintegrowaną z platformą PLC Saia serii PCD i PCS, pozwalającą na kontrolĊ oraz monitoring procesu prezentowanego w postaci stron HTML. Saia proponuje rozwiązanie niewymagające jakichkolwiek licencji runtime, kluczy lub dodatkowych, dedykowanych moduáów. Poáączenie z Webserverem, zaimplementowanym w firmware podstawowego modelu sterownika, odbywa siĊ poprzez róĪnorodne kanaáy komunikacyjne (standardowe porty szeregowe RS232 i RS485, Profi-S-Net, Ethernet, modem, USB). 316 Rafaá Boniecki, Józef Rawáuszko Technologia Saia®S-Web stanowi alternatywĊ dla SCADA (Supervisory control and data acquisition), optymalizując system pod wzglĊdem zarządzania, bezpieczeĔstwa, jak równieĪ kosztów wdroĪenia i eksploatacji. Jest to szczególnie zauwaĪalne w przypadku prostych systemów diagnostyki, kontroli i monitoringu, gdzie SCADA jest narzĊdziem zbyt drogim. S-Web nie wymaga dedykowanego oprogramowania. Wykorzystuje ogólnie dostĊpne przeglądarki internetowe jak Windows Internet Explorer, a wiĊc uĪytkownik koĔcowy nie potrzebuje dodatkowej licencji czy klucza sprzĊtowego. Technologia Saia®S-Web umoĪliwia áatwą integracjĊ z eksploatowanym w centrali systemem ERP (patrz rysunek 5), co pozwoli na efektywne zarządzanie magazynami, a tym samym uzyskanie poprawy parametrów ekonomicznych przedsiĊbiorstwa. Zastosowane rozwiązanie pozwala na bezpoĞrednie wykorzystanie informacji pozyskiwanej z obiektu przy pomocy sterowników PLC w procesach ksiĊgowania dziaáalnoĞci przedsiĊbiorstwa. Ma to istotne znaczenie przy opomiarowaniu najwaĪniejszych parametrów instalacji w warunkach funkcjonowania skáadu podatkowego na terenie Zakáadu Rafinacji. Przedstawiany projekt aktualnie (styczeĔ 2013) jest w fazie realizacji. Planuje siĊ, Īe caáoĞü prac wdroĪeniowych zakoĔczy siĊ w pierwszej poáowie bieĪącego roku. Zakáada siĊ, Īe po caákowitym wdroĪeniu tego projektu w nastĊpnym etapie nastąpi kompleksowe zinformatyzowanie systemów bezpieczeĔstwa istniejących w rozpatrywanej sieci przedsiĊbiorstw. Podsumowanie W przedstawionym artykule omówiono wdraĪany projekt rozbudowy systemu ERP w juĪ istniejącej sieci przedsiĊbiorstw, dziaáających w branĪy zbiórki i przetwarzania odpadów przemysáowych, o moduáy realizujące zdalny monitoring i zarządzanie procesami technologicznymi w Zakáadzie Rafinacji, przyáączonym do istniejącej juĪ sieci przedsiĊbiorstw dziaáających w systemie ERP. W dalszej kolejnoĞci planuje siĊ, wykorzystując duĪą elastycznoĞü stworzonego systemu monitoringu i zarządzania, rozszerzenie funkcjonalnoĞci o kolejne moduáy rozszerzające zakres integracji pionowej realizowanych procesów przez omawianą sieü. Wykorzystanie nowoczesnych narzĊdzi do monitorowania i zarządzania… 317 Rys. 4. Koncepcja wykorzystania technologii Saia®S-Web sterownika PLC Saia-Burgess w integracji z systemem ERP ħródáo: opracowanie wáasne na podstawie http://www.saia-support.com. Rys. 5. Zintegrowane technologie wchodzące w skáad systemu ERP ħródáo: opracowanie wáasne. Rafaá Boniecki, Józef Rawáuszko 318 Literatura 1. 2. 3. 4. 5. 6. Boniecki R, Rawáuszko J.: Perspektywy rozwoju narzĊdzi teleinformatycznych do obsáugi maáych firm transportowych, w: Drogi dochodzenia do spoáeczeĔstwa informacyjnego, t. 1, Zeszyty Naukowe US, Ekonomiczne Problemy Usáug nr 67, Szczecin 2011, s. 661–668. Boniecki R.: Using spline interpolation for the purpose of quality improvement of service carried out by the courier company, International Postal and e-Communications Conference, Pardubice 2010. Boniecki R.: The use of the periodic cubic spline interpolant to control the logistic task, 7th European conference of young research and science workers in transport and telecommunications, ĩylina 2007. Boniecki R.: Use of java 2 enterprise edition technology in the development of the enterprise resource planning and the customer-relationship management, Polish Academy of Sciences, System Research Institute, Warszawa 2006. Boniecki R., Rawáuszko J., Miciak M.: Bz 12/2011 – Projekt rozbudowy infrastruktury teleinformatycznej dla wdroĪenia systemu ERP w firmie z wieloma oddziaáami, UTP Bydgoszcz 2011. strona producenta http://www.saia-support.com/. APPLICATION OF MODERN TOOLS FOR MONITORING, CONTROLLING AND MANAGING OF TECHNOLOGICAL PROCESSES IN THE NETS OF COMPANIES Summary The modern measuring, controlling and teleinformatic tools create possibility to mange of technological processes in the nets of companies not only in the service but even in the manufacturing branches. The paper describes the solution created for one of the nets of companies utilizing of wasted products in Poland. Translated by Józef Rawáuszko ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 MARCIN GOGOLEWSKI, MICHAà REN Uniwersytet im. Adama Mickiewicza w Poznaniu WPáYW STANDARYZACJI I WZROSTU BEZPIECZEĔSTWA TELEKONFERENCJI NA EFEKTYWNOĞü KOMUNIKACJI BIZNESOWEJ Wprowadzenie Dynamiczny rozwój przemysáowy wspóáczesnego Ğwiata wymusza koniecznoĞü ciągáego przemieszczania siĊ, a co za tym idzie, koszty róĪnego rodzaju dojazdów stanowią istotną czĊĞü wydatków praktycznie kaĪdej dziaáalnoĞci (poĞrednio lub bezpoĞrednio): pozyskiwanie klientów, kontakty z innymi firmami, udziaá w szkoleniach i konferencjach, czy choüby dojazdy do odlegáych oddziaáów wáasnej firmy. àatwo moĪna siĊ zgodziü z tezą, Īe czĊĞci tego typu kosztów nie da siĊ uniknąü (np. dojazd serwisanta w celu naprawy urządzenia), bądĨ wyjazd jest celem samym w sobie. Jednak nie zawsze przejazd do innej lokalizacji wynika z rzeczywistej koniecznoĞci obecnoĞci danej osoby, a jest spowodowany jedynie brakiem dostĊpnoĞci odpowiednich Ğrodków technicznych (choüby moĪliwoĞü zdalnego nauczania, wykorzystywana w niektórych krajach od dawna, np. na szerszą skalĊ juĪ w latach piĊüdziesiątych ubiegáego wieku w Australii1, pokazuje, Īe to moĪliwe. Co ciekawe, problemem nie jest zwykle brak moĪliwoĞci technicznych per se, a jedynie brak odpowiedniej wiedzy, czy wspólnego dla wszystkich zainteresowanych narzĊdzia komunikacji. Obecne technologie dają w tej materii wiele moĪliwoĞci, choü problem nie zostaá do koĔca rozwiązany i wiele da siĊ jeszcze osiągnąü. 1 http://australia.gov.au/about-australia/australian-story/school-of-the-air. 320 Marcin Gogolewski, Michaá Ren 1. MoĪliwoĞci redukcji kosztów dojazdów Warto siĊ zastanowiü, jakie kwoty wydawane mogą byü na wyjazdy sáuĪbowe (z punktu widzenia finansów pojedynczej firmy). Analiza nasza nie ogranicza siĊ oczywiĞcie do tego typu podróĪy i jest czĊĞciowo prawdziwa takĪe nawet dla zwykáych dojazdów do pracy, jednak dla pewnego uproszczenia skoncentrujemy siĊ tutaj na tak zwanych wyjazdach sáuĪbowych, poniewaĪ to wáaĞnie one generują bezpoĞrednie wydatki (dojazd do pracy nie jest zwykle opáacany przez pracodawcĊ, a dojazdy do klienta czasami pokrywane są przez klienta). Obecnie wyjazdy krajowe to wydatek okoáo 200 záotych na podróĪ i co najmniej podobna kwota za kaĪdą dobĊ pobytu (hotel, diety, dojazdy). Bierzemy pod uwagĊ koszty „pracowników niĪszego i Ğredniego szczebla”, gdyĪ w wiĊkszoĞci przypadków to wáaĞnie one stanowią najwiĊkszy skáadnik kosztów. W przypadku podróĪy miĊdzynarodowych koszty (Ğrednio na terenie Europy, zakáadając odpowiednio wczesne planowanie wyjazdu) to suma okoáo 1500 záotych dojazd i co najmniej 500 záotych za kaĪdą dobĊ pobytu (stosujemy tu kolejne uproszczenie: zakáadamy, Īe podróĪe odbywają siĊ pomiĊdzy stosunkowo dobrze skomunikowanymi lokalizacjami, co jest o tyle uzasadnione, Īe zwykle wáaĞnie tam znajdują siĊ siedziby wiĊkszoĞci firm i organizacji). Biorąc pod uwagĊ nawet tylko kilka takich wyjazdów w roku, koszt wydaje siĊ spory. Dla porównania do telekonferencji potrzeba sprzĊtu, oprogramowania i poáączenia pomiĊdzy lokalizacjami. W przypadku „klasycznych” rozwiązaĔ (dedykowane urządzenia, linie ISDN, pokoje do telekonferencji, komercyjne oprogramowanie) koszt pojedynczego „punktu” to, w zaleĪnoĞci od wybranych rozwiązaĔ, nawet kilkadziesiąt tysiĊcy záotych, ale nawet w tym przypadku od razu widaü, Īe moĪe byü to doĞü atrakcyjna alternatywa w dáuĪszym okresie. OczywiĞcie zwykle technicznie moĪliwe jest wykorzystanie istniejącego sprzĊtu komputerowego (maáo która firma czy organizacja nie posiada Īadnego komputera), áączy internetowych (nawet gdy są to zwykáe áącza szerokopasmowe o przeciĊtnych moĪliwoĞciach) czy dostĊpnego za darmo oprogramowania. Choü rozwiązania takie mogą oferowaü istotnie niĪszy komfort uĪytkowania, to w praktyce bĊdą czĊsto dostarczaáy podobnych moĪliwoĞci, a jedynym kosztem bĊdzie wstĊpna konfiguracja systemu i szkolenia pracowników. Niemniej jednak, w przeciwieĔstwie do wyjazdów, bĊdzie to wydatek praktycznie jednorazowy (tj. nie uwzglĊdniając konfiguracji nowych komputerów, aktualizacji oprogramowania czy szkolenia nowych pracowników, czyli normalnych kosztów dziaáalnoĞci kaĪdej organizacji). 2. MoĪliwe do uzyskania efekty Gáównym celem przeprowadzonej analizy jest ocena poziomu moĪliwych oszczĊdnoĞci finansowych, jednak warto siĊ przez chwilĊ przyjrzeü rozwiązaniom, Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji… 321 które choü moĪe nie najtaĔsze, są jednak obecne na rynku i mogą byü stosowane gáównie wtedy, gdy nie finanse, a na przykáad czas (tracony na podróĪe) czy moĪliwoĞü przebywania w wielu miejscach jednoczeĞnie jest decydującym czynnikiem. W takim przypadku powinno zaleĪeü na jak najlepszej „symulacji” obecnoĞci w danym miejscu, na swego rodzaju awatarze. Rozwiązania takie, jak choüby „robot” z projektu Beam, oferowane przez Suitable Technologies (https:// www.suitabletech.com/) nie są moĪe najtaĔsze (obecnie okoáo 50 tys. záotych za „stanowisko”), a zastosowania ich ograniczone do ustalonych wczeĞniej lokalizacji, jednak jak widaü z analizy kosztów podróĪy, mogą stanowiü atrakcyjną alternatywĊ. Podobnie jak w przypadku zwykáych telekonferencji istnieją inne rozwiązania (np. tablety i taĔszy sprzĊt), które choü zdecydowanie skromniej wyposaĪone, oferują podobne funkcjonalnoĞci. Warto zwróciü uwagĊ na fakt, Īe rozwiązania tego typu są juĪ od jakiegoĞ czasu szeroko stosowane w wielu dziedzinach. MoĪliwe są np. operacje na odlegáoĞü, zdalne sterowanie róĪnego rodzaju pojazdami lub, ostatnio coraz bardziej popularne, nauczanie na odlegáoĞü2. Rys. 1. Beam Remote Presence Device (RPD) ħródáo: Suitable Technologies. 2 M. Gogolewski, M. Ren: Bezpieczne systemy zdalnego egzaminowania w e-learningu i gospodarce opartej na wiedzy. 322 Marcin Gogolewski, Michaá Ren 3. Problemy Jak juĪ zostaáo uzasadnione w poprzednich rozdziaáach, istnieją moĪliwoĞci zdecydowanego i racjonalnego ograniczenia niektórych kosztów, nie wspominając juĪ o moĪliwej do zrealizowania w ten sposób strategii ochrony Ğrodowiska naturalnego. Dlaczego zatem wspomniane rozwiązania nie są powszechnie stosowane? Obecnie gáównym problemem nie jest brak moĪliwoĞci technicznych, ale brak ich standaryzacji. Wiele firm (np. Apple FaceTime, Microsoft NetMeeting, Skype) oferuje róĪne rozwiązania, jednak Īadne z nich nie uzyskaáo decydującej przewagi, a co za tym idzie nie ma jednego wspólnego sposobu kontaktu pomiĊdzy wszystkimi zainteresowanymi. Jednak problemem nie jest tylko brak standaryzacji (krótko opisanej w nastĊpnym rozdziale), ale brak otwartoĞci rozwiązaĔ, który powoduje, Īe produkty, choü na poziomie standardu komunikacji nawet zgodne, nie wspóápracują i nie jest moĪliwe tworzenie poáączeĔ pomiĊdzy nimi. Znaczenie szeroko rozumianej otwartoĞci zostaáo przeanalizowane w artykule3. Innym problemem, podnoszonym przez niektórych potencjalnych uĪytkowników, jest bezpieczeĔstwo – gáównie poufnoĞü prowadzonych rozmów. Jest to o tyle trudne do zrozumienia, Īe te same protokoáy (RFC 3261), które sáuĪą do zabezpieczania komunikacji, wykorzystywane są przy poáączeniach z bankami czy przesyáaniu innych wraĪliwych danych, a w tych wypadkach wiĊkszoĞü uĪytkowników obdarza je peánym zaufaniem. 4. Protokoáy H.323 Jednym z pierwszych uniwersalnych standardów wykorzystywanych w telekonferencjach jest H.323. Zostaá wprowadzony przez International Telecommunication Union w 1996 roku, jako sposób na przeprowadzanie telekonferencji w sieciach lokalnych. Ukazaá siĊ pod tytuáem „Visual telephone systems and equipment for local area networks which provide a non-guaranteed quality of service”. Potrzeba realizowania telekonferencji poza sieciami lokalnymi byáa jednak tak duĪa, Īe H.323 szybko zaczĊto stosowaü równieĪ do telekonferencji w sieciach rozlegáych. JuĪ dwa lata póĨniej kolejna wersja standardu ukazaáa siĊ jako „PacketBased Multimedia Communications Systems” i pod tym tytuáem funkcjonuje do dziĞ4. 3 M. Gogolewski, M. Ren: Znaczenie wolnych i otwartych standardów dla bezpieczeĔstwa i rozwoju gospodarki elektronicznej. 4 http://www.itu.int/rec/T-REC-H.323/en/ H.323: Packet-based multimedia communications systems. Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji… 323 Rys. 2. Stos protokoáu H.323 ħródáo: M. Johnson: Telecommunication Standardization Bureau, ITU Standardization Sector. Protokóá H.323 jest w zaáoĪeniu „parasolem”, pod którym funkcjonują inne protokoáy bĊdące rekomendacjami ITU, wraz z nim tworzące standard H.323. NajwaĪniejsze z nich to: 1. H.225 „Call signalling protocols and media stream packetization for packetbased multimedia communication systems” – dotyczy wymagaĔ technicznych w sytuacji, gdy transmisja przechodzi przez sieci pakietowe, bez gwarantowanej jakoĞci przesyáania; 2. H.235 „Security and encryption for H-series (H.323 and other H.245-based) multimedia terminals” – caáa rodzina rekomendacji, H.235.1-H.235.9, obejmująca bezpieczeĔstwo, prywatnoĞü i autentykacjĊ w multimedialnych strumieniach danych czasu rzeczywistego, przesyáanych w telekonferencjach; 3. H.245 „Control protocol for multimedia communication”, okreĞla procedury i skáadniĊ komunikatów wymienianych przy negocjacji poáączenia; 4. H.246 „Interworking of H-series multimedia terminals with H-series multimedia terminals and voice/voiceband terminals on GSTN and ISDN”, opisuje sposoby áączenia terminali uĪywających róĪnych protokoáów, jak równieĪ áączenia ich z globalną siecią telefoniczną; 5. H.281 „A far end camera control protocol for videoconferences using H.224”, jest protokoáem uĪywanym w wideokonferencjach do kontroli kamer; Marcin Gogolewski, Michaá Ren 324 H.341 „Multimedia management information base”, stanowi odpowiednik protokoáu SNMP dla urządzeĔ i obiektów multimedialnych, umoĪliwiając uzyskanie informacji o nich i zachodzących zdarzeniach z nimi związanych; 7. H.450 „Generic functional protocol for the support of supplementary services in ITU-T H.323 systems”, to szereg rekomendacji (obecnie od H.450.1 do H.450.12) dotyczących usáug takich jak przekierowanie poáączenia, zawieszanie rozmowy, identyfikacja numeru, etc.; 8. H.460 „Guidelines for the use of the generic extensible framework” zawiera wskazówki, jak rozszerzaü standard o moduáy dodające funkcjonalnoĞü, tak by umoĪliwiü negocjacjĊ wspieranych moĪliwoĞci bez wprowadzania ich do standardu i wymuszania od wszystkich implementacji ich wspierania; obecnie obejmuje rekomendacje od H.460.1 do H.460.26. Niewątpliwą zaletą protokoáu H.323 i zapewne wiodącą przyczyną jego szerokiego rozpowszechnienia byáo wczesne opublikowanie szczegóáowej dokumentacji standaryzacyjnej przez powszechnie uznaną, miĊdzynarodową organizacjĊ standaryzacyjną ITU, dziaáającą z ramienia Organizacji Narodów Zjednoczonych i zawiadującą m.in. ustalaniem standardów przewodowej globalnej sieci telefonicznej, jak i koordynacją przydzielania zakresów pasma radiowego. Dokumentacja byáa równieĪ od samego początku powszechnie dostĊpna na bezpáatnej licencji, a prace nad rozszerzeniami i uaktualnieniami standardu wciąĪ trwają, dziĊki czemu pozostaje on aktualny. 6. SIP SIP – Session Initiation Protocol jest protokoáem zdefiniowanym przez IETF – Internet Engineering Task Force. Dziaáa w najwyĪszej – siódmej – warstwie modelu ISO/OSI. Powstaá w roku 1996. Jest protokoáem tekstowym, podobnym do protokoáów HTTP czy SMTP. Ostatnia jego wersja zostaáa opublikowana w 2002 roku jako RFC 3261.5 Wprawdzie celem SIP jest udostĊpnienie przez sieü funkcji telefonu (i wiĊcej), to sam protokóá ich nie definiuje. Podobnie jak H.323 podstawowy protokóá skupia siĊ na inicjalizacji sesji i sygnalizacji pomiĊdzy koĔcówkami. Reszta funkcjonalnoĞci jest realizowana poprzez rozszerzenia. IETF opublikowaáo ponad 180 dokumentów RFC związanych z protokoáem SIP, z czego do najwaĪniejszych naleĪą: 1. RFC 3265 „Session Initiation Protocol (SIP) – Specific Event Notification” pozwala wĊzáom SIP prosiü inne wĊzáy o zawiadomienia o zdarzeniach ich dotyczących; 2. RFC 3261 „S/MIME Advanced Encryption Standard (AES) Requirement for the Session Initiation Protocol (SIP)” okreĞla wymagania dotyczące algorytmów kryptograficznych, takich jak funkcje skrótu, podpis cyfrowy czy szyfro- 5 http://tools.ietf.org/html/rfc3261 SIP: Session Initiation Protocol. Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji… 325 wanie (warto w tym miejscu wspomnieü, Īe SIP moĪe wspieraü równieĪ TLS – Transport Layer Security); 3. RFC 4916 „Connected Identity in the Session Initiation Protocol (SIP)” zapewnia moĪliwoĞü poproszenia wĊzáa SIP o podanie swojej toĪsamoĞci i ewentualne jej potwierdzenie przez serwis autentykacji; 4. RFC 5621 „Message Body Handling in the Session Initiation Protocol (SIP)” opisuje przetwarzanie wiadomoĞci w protokole SIP, rozszerzając i uĞciĞlając RFC 3261; 5. RFC 5630 „The Use of the SIPS URI Scheme in the Session Initiation Protocol (SIP)”, wbrew nazwie, nie dotyczy gáównie samego uĪycia URI (Uniform Resource Identifier), ale rozpatruje róĪne scenariusze, w których wĊzáy SIP chcą siĊ porozumieü w sposób bezpieczny, w róĪnych wariantach uĪycia TLS; 6. RFC 5922 „Domain Certificates in the Session Initiation Protocol (SIP)” okreĞla sposoby uĪycia certyfikatów X.509 istniejącej infrastruktury klucza publicznego w bezpiecznym poáączeniu SIP poprzez TLS do autentykacji domen SIP. Protokóá SIP, choü początkowo rozwijaá siĊ wolniej od H.323, obecnie bardziej zyskuje na znaczeniu. Coraz wiĊcej infrastruktury obsáugującej telekonferencje jest z nim zgodne, urządzenia go implementujące są powszechnie dostĊpne w sprzedaĪy i tanie, a programy obsáugujące SIP są dostĊpne na wiĊkszoĞci platform. Wiele firm, równieĪ na rynku polskim, oferuje konta SIP z moĪliwoĞcią poáączenia do sieci telefonicznej. Wiele komunikatorów internetowych, np. popularny Skype, oferuje moĪliwoĞü poáączenia SIP ze swoją siecią. XMPP Extensible Messaging and Presence Protocol pierwotnie nazywaá siĊ Jabber. Powstaá w 1999 roku jako owoc prac spoáecznoĞci open source Jabber. PóĨniej standard ten zostaá skodyfikowany przez XMPP working group, zaáoĪoną przez IETF (Internet Engineering Task Force) i opublikowany jako dokumenty RFC.6 Obecnie nad jego uaktualnianiem i rozszerzaniem sprawuje pieczĊ XMPP Standards Foundation. W odróĪnieniu od protokoáów opisanych wyĪej powstaá w zaáoĪeniu jako protokóá komunikatora internetowego. Od samego początku obsáugiwaá wiĊc funkcje wáaĞciwych takim protokoáom, takich jak listy kontaktów czy Ğledzenie obecnoĞci. Początkowo nie zawieraá wsparcia dla multimedialnych telekonferencji, jednak jest z zaáoĪenia rozszerzalny, podobnie do protokoáów opisanych wyĪej. Jego podstawowe funkcje, opisane w najwczeĞniej wydanych dokumentach RFC, to zaledwie: 6 Core. http://tools.ietf.org/html/rfc6120 Extensible Messaging and Presence Protocol (XMPP): Marcin Gogolewski, Michaá Ren 326 RFC 3920 „Extensible Messaging and Presence Protocol (XMPP): Core” opisujący podstawową strukturĊ protokoáu; 2. RFC 3921 „Extensible Messaging and Presence Protocol (XMPP): Instant Messaging and Presence” dotyczący wymiany wiadomoĞci tekstowych i statusów uĪytkowników; 3. RFC 3922 „Mapping the Extensible Messaging and Presence Protocol (XMPP) to Common Presence and Instant Messaging (CPIM)” pozwalający komunikatorom implementującym XMPP porozumiewanie siĊ z komunikatorami implementującymi CPIM; 4. RFC 3923 „End-to-End Signing and Object Encryption for the Extensible Messaging and Presence Protocol (XMPP)” okreĞlający mechanizmy kryptograficzne zapewniające bezpieczeĔstwo i autentykacjĊ, takie jak szyfrowanie czy podpis cyfrowy. Protokóá XMPP rozwija siĊ bardzo dynamicznie, czego dowodem jest choüby coraz czĊstsze wykorzystywanie go do tele- i wideokonferencji. Jednak oprogramowanie oparte o XMPP, obsáugujące multimedialne konferencje, nie jest jeszcze tak rozpowszechnione jak oparte o SIP czy H.323, a rozwiązaĔ sprzĊtowych w praktyce siĊ nie spotyka. 1. Podsumowanie W dobie kryzysu, z jakim boryka siĊ spora czĊĞü Ğwiatowej gospodarki, telekonferencje stanowią bardzo atrakcyjną alternatywĊ dla tradycyjnych spotkaĔ biznesowych, konsultacji medycznych i innych, które do tej pory wymagaáy osobistego kontaktu zainteresowanych stron. Jak widaü, zastosowanie otwartych, bezpiecznych standardów daje moĪliwoĞü realnych oszczĊdnoĞci zarówno finansowych, jak i czasowych, a do jego realizacji potrzeba tylko zmiany mentalnoĞci, rezygnacji ze „starych, wypróbowanych narzĊdzi” i otwarcia siĊ na nowe, innowacyjne rozwiązania. Literatura 1. 2. Gogolewski M., Ren M., Nitschke à., TyksiĔski T.: Bezpieczne systemy zdalnego egzaminowania w e-learningu i gospodarce opartej na wiedzy, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 651, Ekonomiczne Problemy Usáug nr 68, 2011. Gogolewski M., Ren M.: Znaczenie wolnych i otwartych standardów dla bezpieczeĔstwa i rozwoju gospodarki elektronicznej, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, 2012. Wpáyw standaryzacji i wzrostu bezpieczeĔstwa telekonferencji… 3. 4. 5. 327 http://www.itu.int/rec/T-REC-H.323/en/, H.323: Packet-based multimedia communications systems. http://tools.ietf.org/html/rfc3261, SIP: Session Initiation Protocol. http://tools.ietf.org/html/rfc6120, Extensible Messaging and Presence Protocol (XMPP): Core. EFFECTS OF STANDARIZATION AND INCREASING SECURITY OF TELECONFERENCES ON EFFICIENCY OF BUSINESS COMMUNICATION Summary The dynamic economic growth of today necessitates frequent travel, the cost of which forms a significant part of almost every business. While a part of those costs is unavoidable, some travel expenses are incurred only because of failure to employ suitable technical means, and can be drastically cut, as has been amply demonstrated by initiatives such as long-distance learning conducted on a big scale in Australia over half a century ago. Currently, the problem is usually not the lack of technical solutions, but lack of knowledge of how to employ them, or lack of common communication tool, standard for all stakeholders. Currently, technologies and standards exist that make this possible, however the problem has not been wholly solved. Translated by Michaá Ren ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ANDRZEJ KOBYLIēSKI Szkoáa Gáówna Handlowa w Warszawie ROLA I ZASIĊG STANDARDÓW W ROZWOJU OPROGRAMOWANIA Wprowadzenie Wytwarzanie oprogramowania nie ma zbyt dáugiej historii – pierwsze programowane komputery powstaáy zaledwie niespeána 70 lat temu. Po pierwszym okresie burzliwego, niemniej chaotycznego rozwoju sytuacja dojrzaáa do tego, by wejĞü w stadium normalizacji. O ile wszystkie konstruowane w tym pierwotnym okresie komputery wyposaĪane byáy w pisany specjalnie dla nich system operacyjny, to stopniowo powszechnie zaakceptowanych zostaáo kilka systemów operacyjnych, które dziaáaáy na komputerach pochodzących od wielu producentów. O ile wszystkie wczesne komputery posiadaáy unikalny, zrozumiaáy tylko dla nich symboliczny jĊzyk programowania, to stopniowo popularnoĞü zdobyáy uniwersalne jĊzyki programowania (początkowo Cobol i Fortran), dla których kompilatory staáy siĊ nieodzownym elementem oprogramowania systemowego. Ale sam proces wytwarzania oprogramowania nie podlegaá tak szybkiej unifikacji. UwaĪa siĊ, Īe pierwszą historycznie normą, odnoszącą siĊ do budowy produktów programowych, byá standard zapewniania jakoĞci oprogramowania powstaáy w 1972 roku w Departamencie Obrony Stanów Zjednoczonych1, a wiĊc po niespeána 30 latach doĞwiadczeĔ w konstruowaniu oprogramowania. W ciągu kolejnych 40 lat sytuacja zmieniáa siĊ znacząco. ĝwiatáo dzienne ujrzaáo kilkaset (!) standardów odnoszących siĊ wyáącznie do róĪnych aspektów związanych z procesem wytwarzania oprogramowania: cyklu Īycia oprogramowa- 1 K. El Emam, J.-N. Drouin, W. Melo (eds.): SPICE: The Theory and Practice of Software Process Improvement and Capability Determination, IEEE Computer Society, Los Alamitos 1998. 330 Andrzej KobyliĔski nia, zarządzania przedsiĊwziĊciem informatycznym jako caáoĞcią i jego poszczególnymi fazami, dokumentowania poszczególnych faz i czynnoĞci, zarządzania jakoĞcią zarówno produktów, jak i procesów programowych itp. Ale ĞwiadomoĞü istnienia i przydatnoĞci wykorzystywania róĪnego rodzaju norm wydaje siĊ byü niedostateczna. Stanowi to kontrast miĊdzy liczbą opracowanych standardów a ich popularnoĞcią. Tymczasem stosowanie norm, które stanowią przecieĪ zapis uznanych i powszechnie akceptowanych wzorców praktyk i produktów, mogáoby wpáynąü na zmniejszenie napiĊü, które czĊsto pojawiają siĊ na styku klient– producent oprogramowania, a wynikają z wzajemnego niezrozumienia, a ostatecznie przyczyniü siĊ do terminowego i w ramach przewidzianego dostarczania dobrych pod wzglĊdem jakoĞciowym produktów programowych. Gáównym celem artykuáu jest wykazanie, Īe tak duĪa liczba standardów, moĪe stanowiąca pozorne utrudnienie w pracy, Ğwiadczy o dojrzewaniu tego specyficznego rodzaju produkcji, jakim jest produkcja oprogramowania. 1. Typy standardów Istnieją cztery podstawowe typy standardów, które róĪnią siĊ ze wzglĊdu na sposób ich powstania. 1. standardy de iure – obowiązujące na mocy prawa; 2. standardy de facto – zbiór zwyczajów i technologii stosowanych powszechnie, który nie jest uznany przez Īadną z formalnych organizacji standaryzacyjnych; 3. standardy dobrowolne (ang. voluntary consensus) – zaprojektowane przez organizacje lub ciaáa przedstawicielskie zawiązane w celu utworzenia standardu; 4. standardy firmowe – obowiązujące w poszczególnych firmach. Przykáady: Ad 1. W odniesieniu do produkcji oprogramowania trudno jest podaü odpowiedni przykáad dotyczący polskich warunków, dlatego posáuĪymy siĊ przykáadami zagranicznymi. Departament Obrony USA, najwiĊkszy na Ğwiecie odbiorca oprogramowania wykonywanego na zamówienie, miaá staáe káopoty ze swymi poddostawcami, związane z ich nierzetelnoĞcią w odniesieniu do kosztów, harmonogramu i jakoĞci. Jako remedium miaáo posáuĪyü opracowanie piĊciostopniowego modelu oceny dojrzaáoĞci organizacji wytwarzających oprogramowanie Capability Maturity Model (CMM). Firmy pragnące wziąü udziaá w przetargach na dostawĊ oprogramowania muszą legitymowaü siĊ osiągniĊciem co najmniej trzeciego poziomu dojrzaáoĞci. Rola i zasiĊg standardów w rozwoju oprogramowania 331 Model ten, w kolejnych wersjach (obecnie obowiązuje Capability Maturity Model Integration 1.32), zyskaá olbrzymią popularnoĞü. Przykáadami innych standardów obligatoryjnych w pewnych okreĞlonych warunkach byáy: - Military Standard. Software Development and Documentation. MIL-STD498 – opisujący sposób konstruowania i dokumentowania oprogramowania we wszystkich departamentach i agencjach podlegáych Departamentowi Obrony USA3, - Software Development Standard for the German Federal Armed Forces, General Directive 250 – Software Life Cycle Process Model (1992) – tzw. V-Model cyklu Īycia oprogramowania (Niemcy)4. Ad 2. W dziedzinie produkcji oprogramowania wiele standardów ma ten wáaĞnie charakter. Standard tego rodzaju rozpowszechnia siĊ, gdy formalny standard nie istnieje, ma powaĪne uáomnoĞci lub z przyczyn historycznych nie jest rozpowszechniony. Przykáadami standardów de facto, nieodnoszącymi siĊ wprawdzie do produkcji oprogramowania, ale pochodzącymi z informatyki, byáy i są na przykáad systemy operacyjne IBM OS 360/370, Microsoft Windows, PostScript (uniwersalny jĊzyk opisu strony opracowany w Adobe Systems, który staá siĊ standardem w zastosowaniach poligraficznych), format DOC (który jest powszechnie wykorzystywany z powodu rozpowszechnienia MS Office). Wymienione produkty zostaáy opracowane przez wiodących producentów i znalazáy szerokie zastosowanie na caáym Ğwiecie. W miarĊ wzrostu ich popularnoĞci inni wytwórcy dostosowywali swoje produkty tak, by mogáy byü wykorzystywane w najpopularniejszym w owym czasie Ğrodowisku, co zwiĊkszaáo krąg potencjalnych odbiorców ich wyrobów. Staáo siĊ to oczywiĞcie bez Īadnego formalnego przymusu – to presja rynku i moĪliwoĞü zwiĊkszenia sprzedaĪy spowodowaáa, Īe zauwaĪyli oni swój interes w dostosowaniu siĊ do standardu. Ad 3. Jest to najwiĊksza grupa standardów. Standardy tego rodzaju są opracowywane przez krajowe organizacje standaryzacyjne (np. BSI – British Standard Institute), miĊdzynarodowe organizacje standaryzacyjne (np. ISO International Organization for Standardization) lub przez organizacje zawodowe (np. IEEE – Institute of Electrical and Electronics Engineers). WiĊcej informacji na temat tych organizacji zawartych zostaáo w nastĊpnym rozdziale. Normy uchwalone przez te organizacje nie mają charakteru obligatoryjnego, poszczególni producenci oprogramowania mogą, ale nie muszą stosowaü siĊ do zaleceĔ standardu. 2 CMMI Institute, http://cmmiinstitute.com [dostĊp 26.01.2013]. Military Standard. Software Development and Documentation. MIL-STD-498, Department of Defense USA, 1994. 4 S. Zahran: Software Process Improvement. Practical guidelines for business success, Addison-Wesley, 1998. 3 Andrzej KobyliĔski 332 Najlepszym chyba przykáadem normy takiego rodzaju jest seria standardów ISO 90005, które dotyczą systemu zarządzania jakoĞcią w organizacjach. Organizacja, która chce certyfikowaü zgodnoĞü zaimplementowanego w niej systemu zarządzania jakoĞcią z odpowiednią normą, wystĊpuje do wybranej przez siebie organizacji certyfikacyjnej o przeprowadzenie auditu i certyfikacjĊ systemu. Normy zaliczane do tej grupy, szczególnie uchwalane przez ISO, są ze swej natury bardzo ogólne, a w szczególnoĞci nie zawierają Īadnych zaleceĔ dotyczących technologii. Powodem jest to, Īe ich opracowanie i uchwalanie trwa bardzo dáugo – nawet stosując szybką ĞcieĪkĊ uchwalania trwa to kilka lat. Dobrym przykáadem z dziedziny standardów dotyczących inĪynierii oprogramowania jest norma ISO/IEC 15504 Information Technology – Process Assessment, nad którą zorganizowane prace rozpoczĊáy siĊ w 1992/3 roku, a kolejne czĊĞci tej normy byáy ostatecznie aprobowane w latach 2004–20126. Ad 4. Prócz trzech wymienionych tu typów standardów moĪna teĪ mówiü o czwartej grupie: standardach wewnątrzorganizacyjnych. Są to wewnĊtrzne standardy obowiązujące w poszczególnych firmach (organizacjach programistycznych), mające formĊ okólników lub zarządzeĔ wewnĊtrznych, normujących róĪne, niekiedy szczegóáowe aspekty dziaáalnoĞci firmy. Szczególną rolĊ peánią tu przewodniki stylu, standaryzujące sposób kodowania programu. Za standardy naleĪące do tej grupy moĪna teĪ uznaü zalecane przez niektórych czoáowych producentów narzĊdzi programistycznych sposoby zarządzania przedsiĊwziĊciami informatycznymi i wytwarzania oprogramowania (np. Microsoft Solution Framework – MSF lub Rational Unified Process, RUP – IBM). 2. Organizacje standaryzacyjne Istnieją trzy typy organizacji zaangaĪowanych w opracowywanie formalnych standardów: miĊdzynarodowe, krajowe i zawodowe. 2.1. Organizacje miĊdzynarodowe Najbardziej znaną miĊdzynarodową organizacją dziaáającą na niwie standaryzacyjnej jest bez wątpienia International Organization for Standardization (ISO). Organizacja powstaáa w 1947 roku w celu inicjowania, wspomagania i promowania standardów miĊdzynarodowych, gáównie w celu uáatwienia wspóápracy i wymiany miĊdzynarodowej. Aktualnie do ISO naleĪy 164 krajowych organizacji normaliza5 PN-EN ISO 9000:2006(U) System zarządzania jakoĞcią – Podstawy i terminologia; PNEN ISO 9001:2009 System zarządzania jakoĞcią – Wymagania; PN-EN ISO 9004:2010 Zarządzanie mające na celu osiągniĊcie trwaáego sukcesu organizacji – PodejĞcie przez zarządzanie jakoĞcią; PN-EN ISO 19011:2012 (U) Wytyczne dotyczące auditowania systemów zarządzania. 6 http://www.iso.org/iso/home/search.htm?qt=15504&sort=rel&type=simple&published=on. Rola i zasiĊg standardów w rozwoju oprogramowania 333 cyjnych (112 z nich posiada peáne uprawnienia)7. Od czasu powstania ISO pod jej auspicjami powstaáo ponad 19 000 norm dotyczących róĪnych dziedzin Īycia i gospodarki. ISO dzieli siĊ na ponad 200 komitetów technicznych8, czĊĞü z nich podzielona jest dodatkowo na podkomitety. KaĪdy komitet odpowiedzialny jest za rozwój standardów z okreĞlonej dziedziny. W dziedzinie norm dotyczących szeroko pojĊtej technologii informacyjnej ISO wspóádziaáa z International Electrotechnical Commission – IEC9 (dziaáająca w zakresie norm elektrycznych i elektronicznych od 1906 roku) w ramach pierwszego poáączonego komitetu technicznego (Joint Technical Committee 1 – JTC1)10. JTC1 opracowaá dotychczas 330 norm. Komitet ten dzieli siĊ z kolei na 19 aktywnych podkomitetów (SC – subcommittees) odpowiedzialnych za poszczególne obszary wymagające standaryzacji (np. techniki bezpieczeĔstwa, jĊzyki programowania, wymiana informacji, kodowanie znaków itp.). Podkomitet 7 (SC7) odpowiada za inĪynieriĊ oprogramowania i zakresem jego dziaáania jest standaryzacja procesów, wspomagających narzĊdzi i technologii w tworzeniu produktów programowych i systemów. Podkomitet JTC1/SC7 jest bardzo aktywny i dotychczas opracowaá 146 norm z zakresu inĪynierii oprogramowania i systemów11. Kilka przykáadowych norm z tego zakresu zawiera tabela 1. Tabela 1 Przykáadowe normy z zakresu inĪynierii oprogramowania przyjĊte przez ISO/IEC JTC1 SC7 Numer normy Nazwa normy ISO/IEC 12207:2008 Systems and software engineering – Software life cycle processes ISO/IEC 14764:2006 Software Engineering – Software Life Cycle Processes – Maintenance ISO/IEC 15504-1:2004 Information technology – Process assessment – Part 1: Concepts and vocabulary ISO/IEC TR 19759:2005 Software Engineering – Guide to the Software Engineering Body of Knowledge (SWEBOK) ISO/IEC 90003:2004 Software engineering – Guidelines for the application of ISO 9001:2000 to computer software ħródáo: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?commid =45086&published=on [dostĊp 25.01.2013]. 7 http://www.iso.org/iso/home/about/iso_members.htm [dostĊp 25.01.2013]. http://www.iso.org/iso/home/standards_development/list_of_iso_technical_committees.htm. 9 http://www.iec.ch/. 10 http://www.iso.org/iso/home/standards_development/list_of_iso_technical_committees/is o_technical_committee.htm?commid=45020. 11 http://www.iso.org/iso/home/store/catalogue_tc/catalogue_tc_browse.htm?commid=4508 6&published=on. 8 Andrzej KobyliĔski 334 2.2. Krajowe organizacje normalizacyjne KaĪdy kraj biorący udziaá w pracach ISO moĪe byü reprezentowany przez jedną organizacjĊ normalizacyjną. W Polsce jest nią Polski Komitet Normalizacyjny (PKN)12. Organizacje reprezentujące niektóre paĔstwa zostaáy wymienione w tabeli 2. Tabela 2 Przykáadowe normy z zakresu inĪynierii oprogramowania przyjĊte przez ISO/IEC JTC1 SC7 Skrót nazwy Czáonek ISO Kraj AFNOR Association Française de Normalisation Francja JISC Japanese Industrial Standards Committee Japonia DIN Deutsches Institute fĦr Normung Niemcy PKN Polski Komitet Normalizacyjny Polska ANSI American National Standards Institute Stany Zjednoczone British Standards Institute Wielka Brytania BSI ħródáo: http://www.iso.org/iso/home/about/iso_members.htm [dostĊp 25.01.2013]. KaĪda krajowa organizacja normalizacyjna moĪe na terenie kraju uchwalaü powstanie wáasnych norm. Od czasu, gdy Polska staáa siĊ czáonkiem Unii Europejskiej, rola Polskiego Komitetu Normalizacyjnego znacznie spadáa. PKN zajmuje siĊ przede wszystkim wprowadzaniem norm europejskich, tworzonych przez Europejski Komitet Normalizacyjny (identycznych we wszystkich krajach czáonkowskich Unii), normy te mają oznaczenie PN-EN (w Niemczech DIN-EN itd.). Z drugiej strony PKN, bĊdący przedstawicielem Polski w ISO, uprawniony jest do wystĊpowania i gáosowania w kaĪdym komitecie technicznym ISO podczas uchwalania norm miĊdzynarodowych. Uchwalenie normy wymaga, by opowiedziaáo siĊ za nią przynajmniej 75% czáonków. W poáączonej komisji ISO/IEC JTC1 bierze udziaá 35 organizacji, PKN jest tam wyáącznie obserwatorem (podobnie jak 55 organizacji z innych krajów). 2.3. Organizacje zawodowe Krajowym i miĊdzynarodowym organizacjom normalizacyjnym nieocenioną pomoc w opracowywaniu norm niosą organizacje zawodowe, skupiające profesjonalistów z poszczególnych dziedzin. Wyjątkową aktywnoĞü w tym obszarze wyka- 12 Polski Komitet Normalizacyjny: http://www.pkn.pl/. Rola i zasiĊg standardów w rozwoju oprogramowania 335 zuje Institute of Electrical and Electronic Engineers (IEEE)13 – organizacja skupiająca specjalistów z obszaru elektroniki, elektrotechniki, ale równieĪ informatyki i telekomunikacji, i ogólnie nowych technologii. Jest to organizacja globalna, skupiająca 400 000 czáonków ze 160 krajów. DziaáalnoĞü normalizacyjna zawsze stanowiáa istotną czĊĞü dziaáalnoĞci IEEE. Do tej pory ponad 1300 standardów zostaáo opracowanych przez tĊ organizacjĊ. W swojej historii IEEE opracowaá 338 norm z zakresu inĪynierii oprogramowania i systemów, przy czym 119 spoĞród nich jest aktywnych14. W tabeli 3 zaprezentowano kilka wybranych standardów. Tabela 3 Wybrane standardy IEEE z zakresu inĪynierii oprogramowania Numer normy Nazwa normy IEEE Std. 1012-2012 System and Software Verification and Validation IEEE Std. 1633-2008 Recommended Practice on Software Reliability IEEE Std. 24765-2010 Systems and software engineering – Vocabulary ISO/IEC/IEEE 420102011 Systems and software engineering – Architecture description ħródáo: http://standards.ieee.org/cgi-bin/lp_index?status=active&pg=40& type=standard&coll=12&offset=80 [dostĊp 25.01.2013]. 3. Wady i zalety standaryzacji ĩaden z utworzonych standardów dotyczących produkcji oprogramowania nie wynikaá wyáącznie z rozwaĪaĔ teoretycznych. Doprowadzenie do uchwalenia wszystkich standardów z tej dziedziny zawsze jest poprzedzone wieloletnim doĞwiadczeniem. Dlatego teĪ Īaden ze standardów nie jest zbiorem teoretycznych wskazówek, lecz raczej sprawdzonych empirycznie reguá i zasad. Standardy zawierają najlepsze doĞwiadczenia zdobyte przez wiodące firmy oraz przez doĞwiadczonych czáonków i ekspertów komitetów normalizacyjnych. Nie jest to zbiór jednostkowych doĞwiadczeĔ zdobytych przez jedną osobĊ w okreĞlonym otoczeniu, ale uogólniona „mądroĞü” zdobywana w wielu róĪnych Ğrodowiskach pracy przez wie- 13 14 Institute of Electrical and Electronic Engineers: http://www.ieee.org. http://standards.ieee.org/cgi-bin/lp_index?amp;pg=40&type=standard&coll=12&status=all. Andrzej KobyliĔski 336 le lat. Dobrze Ğwiadczy o tym procedura uchwalania norm przez ISO, która trwa wiele (nawet 10) lat, szeroko dostĊpne i dyskutowane są bezpáatne próbne wersje, a w gáosowaniu wymaganych jest aĪ 75% gáosów popierających projekt. Innym faktem Ğwiadczącym o tym, Īe sytuacja musi dojrzeü do uchwalenia normy, jest to, Īe wspomniana juĪ we wstĊpie pierwsza na Ğwiecie norma z zakresu budowy systemów informatycznych powstaáa dopiero po 30 latach doĞwiadczeĔ w konstruowaniu oprogramowania. Normy powstają na zasadzie uzgodnieĔ osób reprezentujących organizacje uczestniczące w ich uchwalaniu. Pozycje wyjĞciowe osób przystĊpujących do rokowaĔ są róĪne. Uzyskanie kompromisu wymaga oczywiĞcie, by ustąpiáy one ze swych początkowych stanowisk. Rezultat nie jest wiĊc zwykle ideaáem z punktu widzenia Īadnej strony, natomiast stanowi zbiór sformuáowaĔ na tak wysokim poziomie uogólnienia, Īe wszyscy mogą siĊ pod nim podpisaü, lub taki zbiór stwierdzeĔ/wskaĨników, z którymi wszyscy mogą siĊ zgodziü. Normy są regularnie przeglądane i kontrolowane w Ğwietle dotychczasowych doĞwiadczeĔ ich uĪycia w praktyce, a zmieniane są dopiero po uzyskaniu powszechnej zgody. Zaletą standardów jest to, Īe pozwalają ustaliü15: - terminologiĊ, - modele i procedury, - wzorzec. Ustalenie terminologii, jak równieĪ znaczenia stosowanych symboli graficznych jest trudne do przecenienia. Chyba wszyscy spotkali siĊ z trudnoĞciami w komunikacji wynikającymi z róĪnego rozumienia pojĊü (synonimicznoĞü, wieloznacznoĞü). Ujednolicenie terminologii jest wiĊc bardzo istotne. Standardy opisują typowe modele cyklu Īycia z podziaáem na fazy, czynnoĞci wykonywane we wszystkich fazach, dokumenty (ich formĊ, zawartoĞü treĞciową, autora, odbiorcĊ) powstające w poszczególnych fazach, jak równieĪ typowe dziaáania wykonywane przez caáy cykl Īycia (gáównie dotyczące zarządzania caáym przedsiĊwziĊciem, planowaniem, zapewnianiem jakoĞci, zarządzaniem ryzykiem, zarządzaniem konfiguracją itp.). Ze wzglĊdu na to, Īe standard stanowi zbiór wymagaĔ, na który zgodzili siĊ wszyscy eksperci zaangaĪowani w jego powstanie, moĪna uznaü, Īe stanowi on pewne minimum, którego moĪna wymagaü od kaĪdego, kto takim standardem siĊ posáuguje. Pozwala to uznaü standard za pewien minimalny wzorzec. JeĞli proces lub produkt nie speánia wymagaĔ normy – oznacza to, Īe nie speánia oczekiwanych wymagaĔ opisanych we wzorcu. Wadą i najpowszechniej podnoszonym problemem w czasie wdraĪania dowolnego standardu inĪynierii oprogramowania jest to, jak powiązaü wymagania standardu z potrzebami i celami organizacji. Nie zawsze jest to áatwe. Niekiedy 15 K. El Emam et al.: op. cit. Rola i zasiĊg standardów w rozwoju oprogramowania 337 moĪe siĊ wydawaü, Īe wymagania stawiane przez standard mogą mieü negatywny wpáyw na osiąganie przez firmĊ wytyczonych celów i Īe narzucają reguáy, które mogą zmniejszyü elastycznoĞü i szybkoĞü reakcji na bodĨce zewnĊtrzne, Īe stanowią sztywny gorset ograniczający rozwój organizacji. Zdarza siĊ niekiedy, Īe w sytuacjach kryzysowych (np. braku czasu) firmy, które wdroĪyáy standardy, zarzucają posáugiwanie siĊ nimi i powracają do starej „metodyki” pracy chaotycznej. ĝwiadczy to wyáącznie o niedojrzaáoĞci procesów produkcyjnych realizowanych w tych firmach. Powstaáe w ubiegáym dziesiĊcioleciu metody oceny procesów produkcji oprogramowania (np. CMMI16, ISO/IEC 1550417 i in.) pozwalają na zakwalifikowanie firm wytwarzających oprogramowanie na odpowiedni poziom dojrzaáoĞci. W firmach o wysokim poziomie realizowanych procesów takie przypadki siĊ nie zdarzają, procesy są ustabilizowane i chwilowe przeszkody i niepowodzenia nie są w stanie skáoniü kierownictwa ani pracowników do rezygnacji z posáugiwania siĊ standardami. Z drugiej strony, w Ğrodowisku istnieje przekonanie, Īe zdobywanie najwyĪszych poziomów dojrzaáoĞci nie wpáywa korzystnie na efektywnoĞü ekonomiczną organizacji (co wynika z nazbyt restrykcyjnych wymogów biurokratycznych). Wadą niektórych norm jest ich nadmierna generalizacja. W takich przypadkach bezpoĞrednie zastosowanie norm nie jest moĪliwe. Wtedy zdarza siĊ, Īe organizacje standaryzacyjne opracowują wytyczne ich stosowania. Przykáadem takiej sytuacji jest PN-ISO/IEC 90003:2007 InĪynieria oprogramowania – Wytyczne stosowania ISO 9001:2000 do oprogramowania komputerów. RóĪne jest w poszczególnych organizacjach wytwarzających oprogramowanie podejĞcie do swobody twórczej programistów. W niektórych organizacjach obowiązują restrykcyjne standardy kodowania, w innych pozostawia siĊ programistom swobodĊ stylu. W tych pierwszych obowiązują przewodniki stylu okreĞlające np., jaka jest maksymalna wielkoĞü moduáu, maksymalna gáĊbokoĞü zagnieĪdĪenia instrukcji warunkowych, w jaki sposób naleĪy tworzyü identyfikatory itp. Przewodniki stylu są to niekiedy kilkudziesiĊciostronicowe podrĊczniki. Celem ustanowienia standardów kodowania jest uáatwienie pracy programistom w fazie konserwacji. JeĞli jednak stosowanie siĊ do restrykcyjnych reguá stylu uczyni trudniejszą pracĊ programistów opracowujących oprogramowanie, to nie moĪna siĊ dziwiü, Īe bĊdą oni omijali ustalone odgórnie zasady. Nadmiernie ograniczające standardy kodowania przyczyniają siĊ do spadku wydajnoĞci programistów oraz jakoĞci wytwarzanego przez nich kodu, jeĞli granice ich „wolnoĞci twórczej” są zbytnio zawĊĪone. Stąd wydaje siĊ konieczne, by przewodniki stylu stosowaü w sposób elastyczny i nie obawiaü siĊ modyfikowaü standardów nawet juĪ w trakcie realizacji przedsiĊwziĊcia. 16 17 CMMI Institute: http://cmmiinstitute.com. ISO/IEC 15504-1:2004 Information technology – Process assessment – Part 1–10. Andrzej KobyliĔski 338 Podsumowanie Standaryzacja w naszym codziennym Īyciu jest niedostrzegalna. Ale chociaĪ tak siĊ do niej przyzwyczailiĞmy, Īe jej nie zauwaĪamy, to jest ona obecna we wszystkich aspektach naszej egzystencji. Jej zawdziĊczamy przystĊpne ceny, prostotĊ obsáugi, przewidywalnoĞü, bezpieczeĔstwo. Kiedy kupujemy komputer od dowolnego z setek dostawców, to moĪemy mieü pewnoĞü, Īe da siĊ na nim zainstalowaü nasz ulubiony system operacyjny. Kiedy dostaniemy plik w formacie RTF, to moĪemy mieü pewnoĞü, Īe da siĊ przeczytaü przy pomocy dowolnego edytora tekstów. Kiedy kupujemy ĪarówkĊ z duĪym gwintem, to mamy pewnoĞü, Īe bĊdzie pasowaáa do naszej przedwojennej jeszcze lampy. Kiedy jedziemy samochodem – ufamy, Īe inni uĪytkownicy drogi, podobnie jak i my, bĊdą siĊ zachowywaü w sposób ustandaryzowany, opisany w ustawie, nie powodując zagroĪenia. Standaryzacja jako koncepcja rozwoju cywilizacji od setek lat wykazuje swoją skutecznoĞü i staáa siĊ kluczem do postĊpu. Produkcja oprogramowania jest nową dziedziną, mającą dopiero niespeána siedemdziesiĊcioletnią historiĊ. Celem artykuáu byáo wykazanie, Īe jeĞli produkcja oprogramowania ma bardziej przypominaü produkcjĊ przemysáową niĪ rzemieĞlniczą, to powinna zostaü w wiĊkszym stopniu ustandaryzowana. Podstawy w tym kierunku zostaáy juĪ uczynione. Istnieje kilkaset standardów dotyczących róĪnych aspektów inĪynierii systemów i oprogramowania, nic nie stoi na przeszkodzie, by je wykorzystywaü. OczywiĞcie nikt odgórnie nie narzuci firmom, by je wykorzystywaáy. Ale taka jest nieuchronna koniecznoĞü. W związku z postĊpującą globalizacją produkcji, w tym i produkcji oprogramowania, czĊsto analiza systemu, który ma byü wykorzystywany w Europie, dokonywana jest na miejscu, projektowanie i implementacja przeniesione są np. do Indii, a testowaniem zajmują siĊ ludzie pracujący w Europie, Indonezji i USA, tak Īe proces testowania odbywa siĊ nieustannie przez caáą dobĊ. Taki podziaá pracy powoduje obniĪkĊ kosztów i skrócenie cyklu wytwórczego. W ostatnim wieku idea standaryzacji zyskaáa w innych dziedzinach przemysáu rangĊ powszechnie stosowanego i twórczego strategicznego podejĞcia do biznesu. ProdukcjĊ oprogramowania czeka jeszcze dáuga droga, by dziĊki standaryzacji w projektowaniu, implementowaniu, wdraĪaniu i eksploatowaniu daáo siĊ osiągnąü podobne sukcesy. Ale początki są juĪ zrobione – istnieją juĪ standardy, teraz trzeba przekonaü Ğrodowisko, Īe ich uĪycie moĪe byü korzystne dla róĪnych zainteresowanych stron. Literatura 1. 2. CMMI Institute: http://cmmiinstitute.com. El Emam K., Drouin J.-N., Melo W. (eds.): SPICE: The Theory and Practice of Software Process Improvement and Capability Determination, Wiley-IEEE Computer Society, 1997. Rola i zasiĊg standardów w rozwoju oprogramowania 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 339 Institute of Electrical and Electronic Engineers, http://www.ieee.org. International Electrotechnical Commission: http://www.iec.ch. International Organization for Standardization: http://www.iso.org. ISO/IEC 15504-1:2004 Information technology – Process assessment – Part 1-10. Military Standard. Software Development and Documentation. MIL-STD-498, Department of Defense USA, 1994. PN-EN ISO 9000:2006(U) System zarządzania jakoĞcią – Podstawy i terminologia. PN-EN ISO 9001:2009 System zarządzania jakoĞcią – Wymagania. PN-EN ISO 9004:2010 Zarządzanie mające na celu osiągniĊcie trwaáego sukcesu organizacji – PodejĞcie przez zarządzanie jakoĞcią. PN-EN ISO 19011:2012 (U) Wytyczne dotyczące auditowania systemów zarządzania. PN-ISO/IEC 90003:2007 InĪynieria oprogramowania – Wytyczne stosowania ISO 9001:2000 do oprogramowania komputerów. Polski Komitet Normalizacyjny, http://www.pkn.pl. Zahran S.: Software Process Improvement. Practical guidelines for business success, Addison-Wesley, 1998. THE ROLE AND SCOPE OF STANDARDS IN SOFTWARE DEVELOPMENT Summary The existence of standards for software engineering is not obvious to many professionals. Meanwhile, there are a number of standards in this area, which has been designed by different standardization bodies. The use of existing standards, with a relatively small inconvenience, can bring very significant benefits to organizations. As the rise globalization processes of the world economy, the role of common stan dards is increasing, also in the field of software development. The paper presents the types of standards, standardization bodies as well as the benefits and disadvantages of standardization. Translated by Andrzej KobyliĔski ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 KRZYSZTOF KUBIAK, EWA BADZIēSKA Politechnika PoznaĔska ZASTOSOWANIE TECHNOLOGII INFORMATYCZNYCH W KONTEKĞCIE ROZWOJU WIEDZY W ORGANIZACJI Wprowadzenie Wspóáczesne funkcjonowanie przedsiĊbiorstw oparte jest na wiedzy bĊdącej kluczowym zasobem niematerialnym. W celu zwiĊkszenia jej wartoĞci przedsiĊbiorstwa implementują nowoczesne technologie, które dostarczają rozwiązaĔ w zakresie pozyskiwania, gromadzenia, tworzenia, rozpowszechniania, wykorzystywania, zachowywania i ochrony wiedzy. Celem artykuáu jest ukazanie, iĪ nowoczesne rozwiązania technologiczne wpáywają na usprawnienie procesów zarządzania wiedzą, w szczególnoĞci w kontekĞcie rozwoju wiedzy. W artykule autorzy dokonują analizy wybranych informatycznych narzĊdzi wspierających uczenie siĊ. Badanie zostaáo przeprowadzone przy wykorzystaniu metody case study. Analizowane przedsiĊbiorstwa naleĪą do firm korporacyjnych zatrudniających powyĪej 250 pracowników. 1. Wiedza a technologia informatyczna Wiedza to „zasób wiadomoĞci z jakiejĞ dziedziny”1, jest to najbardziej ogólne z okreĞleĔ, które nie daje odpowiedzi na moĪliwoĞü jej wykorzystania w zarządzaniu. WspóáczeĞnie wiedza ze wzglĊdu na wszechobecnoĞü we wszystkich elemen1 Encyklopedia popularna PWN, Warszawa 1982, s. 849. Krzysztof Kubiak, Ewa BadziĔska 342 tach firmy jest dobrem wzbogacającym pojedyncze stanowiska pracy i organizacjĊ jako caáoĞü2. W obecnym spoáeczeĔstwie wiedza oznacza wszelki zbiór informacji, poglądów i wierzeĔ, którym przypisuje siĊ wartoĞü poznawczą i/lub praktyczną3. Wedáug Nowej encyklopedii powszechnej wiedza stanowi „ogóá wiarygodnych informacji o rzeczywistoĞci wraz z umiejĊtnoĞcią ich wykorzystania”4. Brak jednoznacznych interpretacji wokóá pojĊü: „dane”, „informacja”, „wiedza”, „mądroĞü” skáoniá wielu badaczy do podjĊcia próby ich zdefiniowania. Wedáug R.L. Ackoffa5 „dane” stanowią pojedyncze symbole przetworzone w sposób sprzyjający uĪytkownikowi i dające odpowiedĨ na pytania: „co?”, „kto?”, „gdzie?”, „kiedy?”, stając siĊ informacjami. „Wiedza” stanowi aplikacjĊ informacji i koncentruje siĊ na pytaniu „jak?”. Kolejny poziom stanowi odpowiedĨ na pytanie „dlaczego?”, czyli rozumienie, które jest takĪe funkcją komunikatywnoĞci. NajwyĪszy poziom procesu myĞlowego, wedáug R.L. Ackoffa, stanowi mądroĞü – ocena zrozumiaáych zasobów. Wedáug J. Nonaki i H. Takeuchiego pojĊcia „informacja” i „wiedza” czĊsto stosuje siĊ zamiennie, lecz istnieje miĊdzy nimi wyraĨna róĪnica. Informacja jest strumieniem wiadomoĞci, podczas gdy wiedza jest jej wytworem, zakorzenionym w przekonaniach i oczekiwaniach odbiorcy6. Wiedza natomiast to informacje i doĞwiadczenia umoĪliwiające dostosowanie siĊ do otoczenia i zapewniające rozwój7. Wiedza jest domeną ludzi, zatem technologie informatyczne nie są w stanie zastąpiü w tym obszarze czáowieka. Wiedza wykracza poza informacje, gdyĪ implikuje zdolnoĞü do rozwiązywania problemów, do inteligentnego zachowania siĊ i dziaáania. Stanowi równieĪ przesáanki podejmowanych wnioskowaĔ8. W Ğwietle koncepcji przemysáu wiedzy pojĊcie informacji jest odzwierciedleniem procesu, dziaáalnoĞci, a pojĊcie wiedzy odzwierciedla stan posiadanych informacji. Z drugiej strony, oba pojĊcia zawierają w sobie to, co ludzie wiedzą lub o czym są informowani. MoĪna zatem traktowaü informacjĊ jako rodzaj wiedzy, ale nie wolno utoĪsamiaü wiedzy z rodzajem informacji9. Rozwój technologii informacyjno-komunikacyjnej systemów informatycznych wpáynąá na nowe systemy zarządzania wiedzą. Wygodną alternatywą przechowy2 W. BaĔka: Wiedza w maáej i Ğredniej firmie, Novum, Páock 2002, s. 9. J. Kisielnicki: Zarządzanie wiedzą we wspóáczesnych organizacjach, WyĪsza Szkoáa Handlu i Prawa im. Ryszarda àazarskiego w Warszawie, Warszawa 2003, s. 16. 4 Nowa encyklopedia powszechna, PWN, Warszawa 1996, s. 733. 5 R.L. Ackoff: From Data to Wisdom, „Journal of Applies System Analysis” 1989, Vol. 16, s. 3–9. 6 I. Nonaka, H. Takeuchi: Kreowanie wiedzy w organizacji, Poltext, Warszawa 2000, s. 81. 7 S. Kwiatkowski: Kapitaá ludzki jako element kapitaáu intelektualnego organizacji, w: Pomiar i rozwój kapitaáu ludzkiego przedsiĊbiorstwa, red. D. Dobija, PFPK, Warszawa 2003, s. 19. 8 A. Zaliwski: Korporacyjne bazy wiedzy, PWE, Warszawa 2000, s. 23. 9 T. Dziuba: Gospodarki nasycone informacją i wiedzą. Podstawy ekonomiki sektora informacyjnego, Uniwersytet Warszawski, Warszawa 2000, s. 45. 3 Zastosowanie technologii informatycznych w kontekĞcie rozwoju wiedzy… 343 wania dokumentów staáy siĊ elektroniczne bazy danych, które umoĪliwiáy umieszczanie, edytowanie oraz usuwanie zamieszczonych tam materiaáów. Istotny wpáyw na wymianĊ informacji miaá rozwój narzĊdzi oferujących takie funkcjonalnoĞci jak: wideokonferencje, przeprowadzanie rozmów tekstowych i gáosowych, organizowanie spotkaĔ oraz szkoleĔ online. Z wiĊkszoĞci narzĊdzi informatycznych wspierających zarządzanie wiedzą moĪna korzystaü w dowolnej lokalizacji, jednym z warunków jest dostĊp do sieci. Doskonalenie rozwiązaĔ technologicznych wpáywa na usprawnienie wybranych procesów zarządzania wiedzą, a to z kolei skutkuje przyrostem wiedzy w organizacji. Wzrost wartoĞci wiedzy moĪna zatem zdefiniowaü jako sumĊ dotychczasowej wiedzy i jej przyrostu. DKV (development of knowledge value) = Knowledge + ¨ Knowledge 2. Klasyfikacja informatycznych narzĊdzi zarządzania wiedzą W literaturze przedmiotu wystĊpują róĪne przykáady typologii systemów informatycznych wykorzystywanych w ramach systemu zarządzania wiedzą. CzĊĞü typologii uwzglĊdnia procesy wystĊpujące w ramach analizowanych systemów. Wedáug Goáuchowskiego i Frąckiewicz-Wronki wyróĪniü moĪna10: - technologie wspomagające lokalizacjĊ wiedzy niejawnej, - technologie wspomagające wirtualną wspóápracĊ w zespole oraz zespoáowe tworzenie wiedzy, - technologie kodyfikacji wiedzy, - technologie gromadzenia wiedzy jawnej, - technologie wspierające wydobywanie nowej wiedzy z zasobów wiedzy jawnej, - technologie wspierające uczenie siĊ, - technologie udostĊpniania wiedzy zgromadzonej w repozytoriach wiedzy jawnej i zintegrowanego udostĊpniania wiedzy. RównieĪ G. van Heijst dokonuje podziaáu rozwiązaĔ informatycznych w kontekĞcie czterech gáównych skáadowych procesu zarządzania wiedzą11: - tworzenie wiedzy – proces realizowany w trakcie uczenia siĊ jednostek oraz komunikacji miĊdzyludzkiej i grupowego uczenia siĊ, 10 J. Goáuchowski: Kierunki doskonalenia technologii wiedzy w organizacji, w: Technologie informatyczne w zarządzaniu wiedzą – uwarunkowania i realizacja, Zeszyty Naukowe WyĪszej Szkoáy Bankowej w Poznaniu, PoznaĔ 2009, s. 11–12. 11 A. Rydz: Systemy informatyczne wspomagające zarządzanie wiedzą, w: Zarządzanie wiedzą, red. D. Jemielak, A.K. KoĨmiĔski, Oficyna a Wolters Kluwer business, Warszawa 2012, s. 306. Krzysztof Kubiak, Ewa BadziĔska 344 konsolidacja wiedzy – procesy gromadzenia i kodyfikacji posiadanej wiedzy w jednym centralnym repozytorium wiedzy, - rozpowszechnianie wiedzy – procesy zapewniające pracownikom dostĊp do wczeĞniej zgromadzonej wiedzy oraz ich Ĩródeá, - ochrona wiedzy – procesy mające na celu zachowanie oraz wáaĞciwe zabezpieczenie zgromadzonych zasobów wiedzy przed ich utratą lub nieuprawnionym wykorzystaniem. Natomiast wedáug J.G. Bernarda na system zarządzania wiedzą naleĪy spojrzeü w kontekĞcie trzech generatorów wiedzy – obszarów, w których zastosowanie rozwiązaĔ informatycznych moĪe wspieraü dziaáanie systemu zarządzania wiedzą. Obszary te są nastĊpujące12: - repozytoria wiedzy – systemy gromadzące i udostĊpniające informacje wchodzące w skáad zasobu wiedzy, - katalogi ekspertów – systemy udostĊpniające strukturalizowane informacje oraz uáatwiające zidentyfikowanie osób posiadających specjalistyczną wiedzĊ, - narzĊdzia wspomagające wspóápracĊ – narzĊdzia uáatwiające wymianĊ wiedzy miĊdzy pracownikami oraz personalizacjĊ wiedzy w organizacjach. System informatyczny wraz z oferowanymi przez niego narzĊdziami jest bardzo istotnym elementem systemu zarządzania wiedzą. PamiĊtaü jednak naleĪy, Īe Īaden system informatyczny nie jest w stanie samodzielnie realizowaü zadaĔ zarządzania wiedzą. Technologie informatyczne sáuĪą do zarządzania danymi, informacjami i ich zbiorami, nabierając praktycznego znaczenia, gdy wejdą w interakcjĊ z czáowiekiem. DziĊki temu moĪliwe staje siĊ podejmowanie trafnych i ekonomicznie opáacalnych decyzji. - 3. Technologia informatyczna w kontekĞcie rozwoju wiedzy Analiza narzĊdzi informatycznych w kontekĞcie rozwoju wiedzy dotyczy technologii wspierającej uczenie siĊ. Permanentny, zaplanowany i odpowiednio zorganizowany proces uczenia siĊ wpáywa na rozwijanie wiedzy pracowników. Uczenie siĊ z wykorzystaniem technologii informatycznych to przykáad procesu internalizacji, czyli przemiany wiedzy jawnej w wiedzĊ ukrytą. Do przykáadowych narzĊdzi rozwijania wiedzy naleĪą platformy edukacyjne. Technologia informacyjna i komunikacyjna wykorzystywana do realizacji szkoleĔ niweluje bariery powstające w przekazywaniu i nabywaniu wiedzy pod wzglĊdem czasu i miejsca. Technologia ta ma równieĪ istotny wpáyw na zmniejszenie kosztu realizacji szkolenia. Zastosowanie platformy edukacyjnej umoĪliwia prowadzenie nauczania w modelu e-learning oraz zapewnia komunikacjĊ miĊdzy uczestnikami. SáuĪy równieĪ jako 12 Ibidem, s. 305. Zastosowanie technologii informatycznych w kontekĞcie rozwoju wiedzy… 345 narzĊdzie do weryfikacji wiedzy. Platformy te zapewniają ksztaácenie ustawiczne, dostosowując materiaá szkoleniowy do poziomu wiedzy uczestnika oraz zaáoĪonego celu. Przedmiotem badaĔ byáy trzy platformy edukacyjne: „Learning”, „Akademia oráów” oraz „Saba”. Do przykáadowych funkcji powyĪszych systemów moĪna zaliczyü: - planowanie (zarządzanie katalogiem produktów edukacyjnych w tym moĪliwoĞü wyboru optymalnego wariantu szkolenia online lub offline), - organizowanie (sprawdzanie dostĊpnoĞci kursów), - kontrolowanie (przeprowadzanie weryfikacji wiedzy oraz analiza raportów zrealizowanych szkoleĔ). Ponadto systemy umoĪliwiają ocenĊ kompetencji oraz zapewniają efektywną komunikacjĊ w procesie dydaktycznym. KaĪde szkolenie skáada siĊ z trzech moduáów: blok szkoleĔ, test sáuĪący do weryfikacji wiedzy oraz ankieta, która pozwala na uzyskanie informacji zwrotnej dotyczącej satysfakcji z kursu (rys. 1). ObowiČzkowe Szkolenie Szkol ollenie NieobowiČzkowe TTestt Weryfikacja wiedzy Ankieta OceniajČca narzħdzie OceniajČca trenera Rys. 1. Moduáy platformy szkoleniowej ħródáo: opracowanie wáasne. Szkolenia na platformie edukacyjnej moĪna podzieliü na obowiązkowe i nieobowiązkowe. KaĪdy pracownik zobowiązany jest do zrealizowania szeregu szkoleĔ online. Dotyczą one miĊdzy innymi zasad bhp, obowiązujących praktyk, norm, zaleceĔ, struktury firmy, wykorzystywanych narzĊdzi oraz wystĊpujących w przedsiĊbiorstwie dobrych praktyk. CzĊĞü szkoleĔ wymaga miesiĊcznego, kwartalnego, póárocznego lub rocznego odnowienia. Są to miĊdzy innymi szkolenia z zakresu zmian w systemie, nowych procedur, ofert oraz testy wiedzy. W celu zapewnienia pracownikom informacji o obowiązkowych szkoleniach udostĊpniane są plany nauczania. Informacje dotyczące ukoĔczonych kursów moĪna odnaleĨü w historii szkoleĔ. Oprócz szkoleĔ obowiązkowych wystĊpują nieobowiązkowe, gáównie w obszarze rozwoju kompetencji (rys. 2). Krzysztof Kubiak, Ewa BadziĔska 346 Szkolenia wystħpujČce na platformie edukacyjnej Szkolenia obowiČzkowe (np. bhp, normy, procedury, zmiany w systemie) Szkolenia nieobowiČzkowe (np. szkolenia rozwoju kompetencji) Rys. 2. Rodzaje szkoleĔ wystĊpujących na platformie edukacyjnej ħródáo: opracowanie wáasne. Po ukoĔczonym szkoleniu uczestnik wypeánia test, który weryfikuje poziom przyswojonej przez niego wiedzy. W ostatnim etapie wypeánia on ankietĊ, która pozwala zdefiniowaü ogólny stopieĔ zadowolenia z kursu lub oceniü osobĊ prowadzącą trening. KaĪdy uczestnik szkolenia moĪe równieĪ dokonaü analizy wáasnych wyników oraz porównaü je z wynikami innych pracowników (rys. 3). Rys. 3. Wzór raportu – analiza wyników szkolenia ħródáo: materiaáy badanego przedsiĊbiorstwa. Dodatkowe mechanizmy platformy umoĪliwiają ponadto dzielenie siĊ pomysáami z innymi pracownikami z zakresu organizacji pracy, obsáugi klienta, realizacji zamówieĔ, wizerunku, promocji i innych dziaáaĔ związanych z przedsiĊbiorstwem. Omówione systemy niewątpliwie wpáywają na zwiĊkszenie indywidualnej wiedzy pracownika. Jednak wyniki innych badaĔ zrealizowanych w ramach Projektu „Foresight »Sieci gospodarcze Wielkopolski« – scenariusze transformacji wiedzy wspierające innowacyjną gospodarkĊ” pokazują, Īe spoĞród wszystkich wskazanych metod zdobywania wiedzy specjalistycznej najniĪej uplasowaá siĊ e-learning oraz gry i treningi (odpowiednio 59% i 52% badanych wskazaáo, Īe te metody w ogóle nie są stosowane w ich przedsiĊbiorstwie). MoĪna zatem stwierdziü, Īe nowoczesne metody nie zawsze znajdują zastosowanie w praktyce i nadal wypierane są przez formy tradycyjne13. 13 E. BadziĔska: Kierunki rozwoju komunikacji i dyfuzja wiedzy w spoáeczeĔstwie informacyjnym, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Szczecin 2012, s. 22, peána wersja raportu na stronie internetowej www.fsgw.put.poznan.pl: Raport Zastosowanie technologii informatycznych w kontekĞcie rozwoju wiedzy… 347 Podsumowanie Istotą funkcjonowania i przetrwania dowolnego bytu organizacyjnego jest nieustanne kreowanie i dostarczanie wartoĞci w ukáadzie tautologicznym (dla samego siebie, czyli do wewnątrz) oraz w ukáadzie otwartym, tj. dla podmiotów zaangaĪowanych otoczenia14. Wykorzystanie w tym celu technologii informatycznej, zwiĊkszającej zasoby wiedzy w organizacji, wpáynie zatem na powyĪszy proces. Systematyczne, planowe i ciągáe rozwijanie wiedzy zapewni przewagĊ konkurencyjną jego posiadacza, a moĪe nim byü pracownik lub caáa organizacja. Skuteczne zarządzanie wiedzą zaleĪy od ludzi, którzy są jej wáaĞcicielami. Pracowników naleĪy zachĊcaü do korzystania z technologii informatycznej, w tym platform edukacyjnych, w taki sposób, aby poprzez osobiste zaangaĪowanie i chĊü rozwoju realizowali cele organizacji. DziĊki posiadanej wiedzy moĪliwe staje siĊ zastosowanie informacji w praktyce. Stanowi ona „páynne poáączenie doĞwiadczenia, wartoĞci, informacji o kontekĞcie sytuacji oraz ekspercki wgląd w jakieĞ zagadnienie, które zapewnia ramy dla oceny i wáączania nowych doĞwiadczeĔ i informacji”15. NiezbĊdna jest jednak transformacja wiedzy, czyli „starannie przygotowana przemiana, która doprowadzi do zastosowaĔ okreĞlonej wiedzy dopasowanej do realiów funkcjonowania konkretnej organizacji, sieci lub spoáecznoĞci i zapewni jej dalszą egzystencjĊ”16. Literatura 1. 2. 3. Ackoff R.L.: From Data to Wisdom, “Journal of Applies System Analysis” 1989, Vol. 16. BadziĔska E.: Kierunki rozwoju komunikacji i dyfuzja wiedzy w spoáeczeĔstwie informacyjnym, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Szczecin 2012. BaĔka W.: Wiedza w maáej i Ğredniej firmie, Novum, Páock 2002. z badaĔ dotyczących metod i mediów komunikacyjnych w przekazie wiedzy, badania ankietowe zrealizowane w Wielkopolsce w latach 2010–2011 przez zespóá pracowników Wydziaáu InĪynierii Zarządzania Politechniki PoznaĔskiej w ramach Projektu „Foresight »Sieci gospodarcze Wielkopolski« – scenariusze transformacji wiedzy wspierające innowacyjną gospodarkĊ”, badana zbiorowoĞü N = 2878 (w tym pracownicy przedsiĊbiorstw i instytucji N = 977). 14 K. Perechuda: Dyfuzja wiedzy w przedsiĊbiorstwie sieciowym. Wizualizacja i kompozycja, Wyd. Akademia Ekonomiczna we Wrocáawiu, Wrocáaw 2005, s. 108. 15 W.M. Grudzewski, I. Hejduk: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin, Warszawa 2004, s. 76. 16 M.K. Wyrwicka: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy transformacji wiedzy wspierających innowacyjną WielkopolskĊ, t. I: Badania uzupeániające, red. M.K. Wyrwicka, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011, s. 21. 348 Krzysztof Kubiak, Ewa BadziĔska 5. Dziuba T.: Gospodarki nasycone informacją i wiedzą. Podstawy ekonomiki sektora informacyjnego, Uniwersytet Warszawski, Warszawa 2000. Goáuchowski J.: Kierunki doskonalenia technologii wiedzy w organizacji, w: Technologie informatyczne w zarządzaniu wiedzą – uwarunkowania i realizacja, Zeszyty Naukowe WyĪszej Szkoáy Bankowej w Poznaniu, PoznaĔ 2009. 6. Grudzewski W.M., Hejduk I.: Zarządzanie wiedzą w przedsiĊbiorstwach, Difin, Warszawa 2004. 7. Kisielnicki J.: Zarządzanie wiedzą we wspóáczesnych organizacjach, WyĪsza Szkoáa Handlu i Prawa im. Ryszarda àazarskiego w Warszawie, Warszawa 2003. Kwiatkowski S.: Kapitaá ludzki jako element kapitaáu intelektualnego organizacji, w: Pomiar i rozwój kapitaáu ludzkiego przedsiĊbiorstwa, red. D. Dobija, PFPK, Warszawa 2003. Nonaka I., Takeuchi H.: Kreowanie wiedzy w organizacji, Poltext, Warszawa 2000. Perechuda K.: Dyfuzja wiedzy w przedsiĊbiorstwie sieciowym. Wizualizacja i kompozycja, Wyd. Akademia Ekonomiczna we Wrocáawiu, Wrocáaw 2005. Rydz A.: Systemy informatyczne wspomagające zarządzanie wiedzą, w: Zarządzanie wiedzą, red. D. Jemielak, A.K. KoĨmiĔski, Oficyna a Wolters Kluwer business, Warszawa 2012. Wyrwicka M.K.: Wiedza jako zasób podlegający transformacji, w: Budowa scenariuszy transformacji wiedzy wspierających innowacyjną WielkopolskĊ, tom I: Badania uzupeániające, red. M.K. Wyrwicka M.K., Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2011. Zaliwski A.: Korporacyjne bazy wiedzy, PWE, Warszawa 2000. Encyklopedia popularna, PWN, Warszawa 1982. Nowa encyklopedia powszechna, PWN, Warszawa 1996. 4. 8. 9. 10. 11. 12. 13. 14. 15. THE USE OF INFORMATION TECHNOLOGY IN THE CONTEXT OF KNOWLEDGE DEVELOPMENT IN AN ORGANIZATION Summary Today, knowledge is a key intangible asset, based on which the companies build their sustainable competitive advantage. In order to create and systematically develop this knowledge, companies implement modern technologies. In this paper, the authors analyzed selected educational platforms which influence the development of workers’ knowledge. These systems certainly affect the increase of value of knowledge, but their effectiveness depends on workers’ involvement. Translated by Krzysztof Kubiak ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 IZABELA KUDELSKA, ADAM RADECKI Politechnika PoznaĔska WYKORZYSTANIE JĊZYKA UML DO MODELOWANIA PROCESÓW W OBSZARZE MAGAZYNOWANIA Wprowadzenie Wszystkie procesy zachodzące na kaĪdym etapie magazynowania są na tyle rozbudowane, iĪ wymagają nowoczesnych, informatycznych narzĊdzi wspomagających owe procesy. Kluczową kwestiĊ odgrywają programy typu Warehouse Management System oraz inne aplikacje, które mają na celu zarządzanie logistyką. Warehouse Management System jest wdraĪany w magazynie jako niezaleĪne oprogramowanie, które poprzez interfejsy do baz danych pozwala áączyü siĊ z zewnĊtrznym systemem informatycznym, czyli najczĊĞciej z systemem klasy MRPII/ERP, tworząc w ten sposób bezkonfliktową wymianĊ danych pomiĊdzy moduáami zakupów, sprzedaĪy w systemach klasy WMS oraz zarządzania zapasami, wspóápracą z kontrahentami i rozliczeniami finansowymi w moduáach finansowo-ksiĊgowych lub w systemie typu ERP1. Co równie waĪne, system WMS nie burzy dotychczasowej infrastruktury informatycznej w przedsiĊbiorstwie, lecz stanowi jej rozszerzenie. Programy wspierające czynnoĞci logistyczne wystĊpujące w magazynie są rozbudowane i dlatego teĪ bardzo czĊsto charakteryzują siĊ strukturą moduáową (rysunek 1). Moduáy te odpowiedzialne są za realizowanie takich czynnoĞci jak: zarządzanie towarami, nadzorowanie przemieszczania towarów, zarządzanie skáadowaniem itd., natomiast inny moduá odpowiedzialny jest za funkcje związane 1 à. HadaĞ: Praktyczne aspekty wdraĪania moduáu produkcji w systemach klasy ERP, w: Koncepcje zarządzania systemami wytwórczymi, red. M. Fertsch, S. TrzcieliĔski, Politechnika PoznaĔska, Instytut Zarządzania, PoznaĔ 2005, s. 87–94. 350 Izabela Kudelska, Adam Radecki z okreĞleniem maszyn skáadujących bądĨ teĪ maszyn transportujących towar na daną lokalizacjĊ2. Rys. 1. Przykáadowe okno dialogowe systemu WMS ukazujące miejsce w magazynie ħródáo: opracowanie wáasne. Z zaáoĪenia ma on usprawniü wszelkie zachodzące w magazynie procesy, wspomóc efektywne wykorzystanie zasobów ludzkich i materiaáowych oraz maksymalnie wykorzystaü powierzchnie magazynowe3. NiezaleĪnie od wielkoĞci magazynu, stopnia skomplikowania zachodzących w nim procesów, liczby pracowników, iloĞci wózków widáowych, kaĪda firma moĪe znaleĨü dla siebie wáaĞciwy WMS. Nowoczesna technologia wsparta kodami kreskowymi, terminalami radiowymi pozwala na peáną kontrolĊ pracy i przepáywu towarów w magazynie4. Oprócz wspomnianych wczeĞniej odpowiedzialnoĞci poszczególnych moduáów bardzo istotnego znaczenia nabiera optymalizacja rozmieszczenia skáadowanych jednostek logistycznych oraz optymalizacja pozostaáych czynnoĞci magazynowania. Ma to wpáyw na efektywnoĞü realizowanej gospodarki materiaáowej za- 2 D. ĩabicki: Oprogramowanie wspierające procesy logistyczne, http://www.utrzymanie ruchu.pl/menu-gorne/artykul/article/oprogramowanie-wspierajace-procesy-logistyczne/ [dostĊp 28.12.2012]. 3 G.P. Sharp: Warehouse Management, in.: Handbook of Industrial Engineering: Technology and Operations Management, Gavriel Salvendy (ed.), Wiley, New York 2001, s. 2083–2108. 4 I. Kudelska, à. HadaĞ: Komputerowe wspomaganie zarządzania gospodarką magazynową, Zeszyty Naukowe Politechniki ĝląskiej, Gliwice, s. 16–22; J. Majewski, Informatyka w magazynie, Instytut Logistyki i Magazynowania, PoznaĔ 2006. Wykorzystanie jĊzyka UML do modelowania procesów… 351 równo w zakresie wykorzystania powierzchni magazynowej, jak i posiadanych zasobów technicznych i ludzkich5. Proces tworzenia takiego typu systemu jest bardzo czasocháonny i jednoczeĞnie trudny. Jest kilka metod stworzenia systemów informatycznych, jednakĪe nie jest to gáównym zamierzeniem niniejszego opracowania. Autorzy opiszą etapy projektowania systemu informatycznego, a nastĊpnie omówią, czym jest Unified Modeling Language. Gáównym jednakĪe celem jest przedstawienie procesów w obszarze magazynowania z wykorzystaniem diagramów UML w przedsiĊbiorstwie produkującym papier oraz Ğwiadczącym usáugi w zakresie ciĊcia papieru. 1. Projektowanie systemu informatycznego Projektowanie systemu informatycznego jest powaĪnym wyzwaniem organizacyjnym, naukowym i logistycznym. ZagroĪenia, jakie wynikają podczas projektowania systemów informatycznych, to przede wszystkim przekroczenie budĪetu lub terminu zakoĔczenia prac6. Projekt informatyczny zawiera caáy cykl Īycia systemu informatycznego, który zostaá zaprezentowany na rysunku 2. Rys. 2. Cykl Īycia systemu informatycznego ħródáo: opracowanie na podstawie: P. Lech: Zintegrowane systemy zarządzania ERP/ERP II, Difin, Warszawa 2003, s. 81. Przed podjĊciem wáaĞciwych prac wdroĪeniowych konieczne jest przeprowadzenie analizy oraz dokáadne okreĞlenie biznesowego kontekstu. UmoĪliwia to bowiem uzyskanie systemu, który wspiera strategicznie i operacyjnie cele przedsiĊbiorstwa, a takĪe umoĪliwia prowadzenie dziaáalnoĞci w sposób zgodny z tymi celami. Analiza przedwdroĪeniowa obejmuje: 5 I. Kudelska, à. HadaĞ: Komputerowe wspomaganie zarządzania gospodarką magazynową, Zeszyty Naukowe Politechniki ĝląskiej, Gliwice, s. 16–22. 6 J. Schmuller: UML – Ujednolicony JĊzyk Modelowania – wyraĪanie związków miĊdzy klasami w projektowaniu obiektowym, Wydawnictwo Helion, Gliwice 2003. 352 Izabela Kudelska, Adam Radecki analizĊ procesów biznesowych – przygotowanie modelu procesowego organizacji, - analizĊ potrzeb uĪytkownika i okreĞlenie wymagaĔ funkcjonalnych wobec systemu, - analizĊ infrastruktury niezbĊdnej do wdroĪenia systemu, - wstĊpne zdefiniowanie projektu – cel, zakres, planowany budĪet, czas trwania i zasoby projektu. Projekty wdroĪeniowe systemów poprzedzone są niezbĊdnymi pracami analitycznymi. W przypadku implementacji systemu analiza procesów biznesowych ma szczególne znaczenie dla skutecznoĞci wdroĪenia. W celu skrócenia analizy procesów firmy konsultingowe wykorzystują w projektach wdroĪeniowych branĪowe modele referencyjne oraz narzĊdzia informatyczne wspomagające korzystanie z tych modeli7. Pierwszym szczegóáowym zadaniem analitycznym jest okreĞlenie, jaka czĊĞü przedsiĊbiorstwa bĊdzie objĊta systemem informatycznym. Analiza sposobu oraz opisanie dziaáania przedsiĊbiorstwa pomaga w póĨniejszym odwzorowaniu odpowiednich procedur w systemie. Ta czĊĞü jest konieczna w przypadku tworzenia systemu od podstaw. Natomiast zintegrowane systemy informatyczne posiadają gotową juĪ pewną gotową architekturĊ, która nie podlega modyfikacjom. W trakcie wdroĪenia architektura tego systemu jest jedynie dostosowywana do specyfiki przedsiĊbiorstwa. Ponadto sporządzanie modeli procesów gospodarczych jest okazją do optymalizacji procesów lub teĪ ich caákowitego przeprojektowania8. Po opisaniu fizycznych procesów zachodzących w przedsiĊbiorstwie naleĪy przejĞü do okreĞlenia ich informacyjnego odwzorowania w systemie, czyli opisaü, w jaki sposób dziaáanie tych procesów bĊdzie wspierane przez system informatyczny. NastĊpnym krokiem jest dobór odpowiednich narzĊdzi informatycznych oraz opisanie, czy i w jaki sposób wymagania zdefiniowane we wczeĞniejszym postĊpowaniu mogą byü za pomocą tych narzĊdzi zrealizowane. MoĪe bowiem okazaü siĊ, Īe przedsiĊbiorstwo oprócz implementacji tego systemu bĊdzie musiaáo wdroĪyü inne rozwiązania. MoĪe równieĪ siĊ okazaü, Īe tego rodzaju system nie rozwiązuje kluczowych problemów informacyjnych przedsiĊbiorstwa. Natomiast etap wdroĪenia (patrz tabela 1) systemu informatycznego to nie tylko czynnoĞci związane z zakupem i instalacją oprogramowania, lecz przede wszystkim zastosowanie procedur realizacji procesów biznesowych, zakodowanych w algorytmach systemu informatycznego. - 7 I. Kudelska, J. OleĞków-Száapka: Informatyczne wspomaganie planowania i sterowania produkcją, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2012, s. 66–71. 8 P. Lech: Zintegrowane systemy zarządzania ERP/ERPII, Difin, Warszawa 2003. Wykorzystanie jĊzyka UML do modelowania procesów… 353 Bardzo czĊsto zdarza siĊ, Īe prace wdroĪeniowe rozpoczynane są równolegle z fazą tworzenia projektu systemu. W ten sposób powstaje prototyp, który jest weryfikowany. Tabela 1 CzynnoĞci projektu wdroĪeniowego Faza Przygotowanie organizacyjne wdroĪenia Projektowanie wdroĪenia WdroĪenie systemu Uruchomienie i funkcjonalnoĞü systemu CzynnoĞci wdroĪeniowe Utworzenie struktury organizacyjnej projektu. Definicja projektu. Szkolenia wstĊpne zespoáów wdroĪeniowych. Przygotowanie infrastruktury sprzĊtowej. Weryfikacja modelu procesowego firmy. Definicja modelu systemu informatycznego. Definicja projektu systemu informatycznego. Prace programistyczne i kastomizacja. Konfiguracja podstawowa systemu. Szkolenie uĪytkowników koĔcowych. Szkolenie administratorów systemów. Testowanie konfiguracji podstawowej. Konfiguracja finalna systemu. Testowanie konfiguracji finalnej systemu. Przygotowanie uruchomienia. Uruchomienie. Szkolenia koĔcowe z wybranych problemów. ZamkniĊcie wdroĪenia. Powoáanie zespoáu kontaktowego. ħródáo: opracowanie na podstawie: St. Wrycza, Informatyka ekonomiczna, Polskie Wydawnictwo Ekonomiczne, Warszawa 2010, s. 361. Po przeprowadzeniu szczegóáowej analizy istniejącej sytuacji naleĪy sporządziü harmonogram prac. Czas trwania, a takĪe szczegóáowy sposób prowadzenia prac zaleĪy od budowy wdraĪanego systemu komputerowego9. Wszystkie jednak prace odbywają siĊ z reguáy w zespoáach. Bazując na dokumentach koncepcji oraz projektu, zespoáy te dokonują ich uszczegóáowienia. Prace te powinny byü na bieĪąco koordynowane w celu unikniĊcia niespójnoĞci oraz dokumentowane10. 9 Konkretny sposób dokumentacji prac oraz postĊpowania zaleĪy przede wszystkim od metodologii stosowania przez firmĊ wdraĪaną, jak równieĪ od wdraĪanego systemu komputerowego. 10 P. Lech: Zintegrowane systemy…, s. 114–115. 354 Izabela Kudelska, Adam Radecki Po zakoĔczeniu ustawieĔ systemu nastĊpuje jego testowanie. Po tym etapie nastĊpuje oficjalna akceptacja systemu przez uĪytkowników. Wynikiem akceptacji powinien byü protokóá zdawczo-odbiorczy, który stwierdzi zgodnoĞü systemu z wymaganiami przedsiĊbiorstwa. Na potrzeby wdraĪania systemów informatycznych ich producenci oraz firmy Ğwiadczące usáugi wdroĪeniowe stworzyáy wiele metodyk implementacji. 2. Przedstawienie jĊzyka modelowania procesów biznesowych Pierwsze proste podejĞcia do modelowania systemów zmieniaáy siĊ i ewoluowaáy w zaawansowane metodyki tworzenia. Szczególnie dwa podejĞcia zdominowaáy analizĊ oraz projektowanie systemów – podejĞcie strukturalne oraz obiektowe. W ubiegáych latach moĪna zauwaĪyü szybki rozwój podejĞcia strukturalnego. JednakĪe przez wyzwania postĊpu technologicznego w informatyce, polegające na coraz bardziej powszechnym uĪytkowaniu systemów czasu rzeczywistego, szczególne zainteresowanie znalazáy modele obiektowe. Poza tym czynnikiem takĪe bardzo istotny byá i jest inny czynnik, a mianowicie globalizacja gospodarki. DziĊki stosowaniu modeli moĪliwe jest wykorzystanie zdolnoĞci ludzkiego umysáu do budowy pojĊü abstrakcyjnych. Z punktu widzenia projektowania systemów informatycznych moĪna wyróĪniü na przykáad: model wymagaĔ, model architektury systemu, model implementacyjny, model magazynu danych. KaĪdy z tych modeli moĪe byü przedstawiany na róĪnym poziomie abstrakcji, czyli zawieraü róĪną liczbĊ szczegóáów. WaĪne jest, aby model i jego poziom abstrakcji odpowiadaá moĪliwoĞciom oraz potrzebom odbiorcy/uĪytkownika. Budując dobry model warto mieü na uwadze ostateczny cel, któremu ma sáuĪyü. Takie podejĞcie niestety nie gwarantuje jednakĪe jeszcze sukcesu11. Autorzy dominujących rozwiązaĔ, które ewoluowaáy niezaleĪnie od siebie, zaproponowali ujednolicony jĊzyk modelowania systemów informatycznych – UML. Unified Modeling Language jest graficznym jĊzykiem wizualizacji, tworzenia i dokumentowania systemów informatycznych12. Elementom przypisane są symbole, które wiązane są w diagramach. One pozwalają na opisanie systemu od modeli ogólnych do bardzo szczegóáowych. Modele szczegóáowe buduje siĊ wykorzystując narzĊdzia specjalistyczne. Diagramy UML pozwalają na tworzenie modeli projek11 W. Dąbrowski, A. Stasiak, M. Wolski: Modelowanie systemów informatycznych w jĊzyku UML 2.1, Wydawnictwo Naukowe PWN, Warszawa 2007, s. 24–27. 12 St. Wrycza, B. Marcinkowski, K. Wyrzykowski: JĊzyk UML 2.0 w modelowaniu systemów informatycznych, Wydawnictwo Helion, Gliwice 2005. Wykorzystanie jĊzyka UML do modelowania procesów… 355 towanego systemu na róĪnych poziomach szczegóáowoĞci oraz na skuteczne komunikowanie siĊ i wzajemne zrozumienie specjalistów z róĪnych dziedzin13. 3. Projektowanie systemu informatycznego We wspomnianym wczeĞniej przedsiĊbiorstwie do prowadzenia dziaáaĔ w zakresie magazynowania byá wykorzystywany program Raks pracujący w Ğrodowisku DOS. WiĊkszoĞü informacji byáa przechowywana poza programem w formie papierowej, co stwarzaáo problem uzyskania peánej i wiarygodnej informacji. Nie pozwalaáo to na zarządzanie bardzo duĪą liczbą pozycji. A branĪa, w której dziaáa przedsiĊbiorstwo, wymaga szczegóáowej ewidencji partii. Ponadto praca w tym programie byáa utrudniona równieĪ ze wzglĊdu na brak kompatybilnoĞci z pozostaáymi wykorzystywanymi w firmie programami. To równieĪ wpáywaáo na utrudnienie przepáywu informacji, co powodowaáo niedotrzymanie terminów zamówieĔ. Typowe funkcje systemów informatycznych z tej klasy moĪna podzieliü na grupy lub wyodrĊbniü wedáug kilku kryteriów: faz procesów magazynowania przyjĊcie, skáadowanie, kompletowanie, wydawanie; przechowywania i manipulowania zapasami; powiązania z zastosowaną technologią magazynowania i wyposaĪeniem magazynu - dotyczące metod skáadowania, - uwzglĊdniające specyfikĊ wyposaĪenia. W celu ukazania owych poszczególnych procesów/czynnoĞci zachodzących w obszarze magazynu autorzy przedstawiają miĊdzy innymi diagram przypadku uĪycia. Diagram przypadku uĪycia przedstawia funkcjonalnoĞü przyszáego systemu wraz z jego otoczeniem. 13 B. Henderson-Sellers, G. Collins, I. Graham: UML – Compatible Processes, Proceeding of the 34th Hawaii International Conference on System Sciences, ISBN 0-7695-0981-9, IEEE Computer Society 2001. 356 Izabela Kudelska, Adam Radecki Rys. 3. Diagram przypadków uĪycia ħródáo: opracowanie wáasne. Podsumowanie Metodyki tworzenia systemów informatycznych oraz jĊzyk UML przy duĪej záoĪonoĞci projektów są wspomagane komputerowo, przez narzĊdzia Computer Aided Software Engineering – CASE. Ich zastosowanie pozwala na wykonanie nastĊpujących zadaĔ w procesie tworzenia systemów: wspomaganie specyfikacji i dokumentowania, sprawdzanie semantycznej poprawnoĞci diagramów, generowanie szkieletowego kodu Ĩródáowego. Wykorzystanie jĊzyka UML do modelowania procesów… 357 DziĊki narzĊdziom osiąga siĊ redukcjĊ czasu i kosztów oraz zapewnia wyĪszą jakoĞü tworzonego systemu. Istotną cechą uĪywania jĊzyka UML jest z caáą pewnoĞcią wizualizacja i animacja pracy projektowanego systemu informatycznego. Pozwala to na zweryfikowanie dziaáaĔ projektowych i zbadanie zgodnoĞci z wymaganiami klienta, po czym zostanie podjĊta decyzja o budowie systemu lub jego komponentu. Budowa systemu informatycznego powinna nastąpiü dopiero po wszechstronnej analizie wymagaĔ i zweryfikowaniu modeli przygotowanych w UML. Literatura Dąbrowski W., Stasiak A., Wolski M.: Modelowanie systemów informatycznych w jĊzyku UML 2.1, Wydawnictwo Naukowe PWN, Warszawa 2007. 2. Sharp G.P.: Warehouse Management, in.: Handbook of Industrial Engineering: Technology and Operations Management, G. Salvendy (ed.), Wiley, New York 2001. 3. HadaĞ à.: Praktyczne aspekty wdraĪania moduáu produkcji w systemach klasy ERP, w: Koncepcje zarządzania systemami wytwórczymi, red. M. Fertsch, S. TrzcieliĔski, Politechnika PoznaĔska, Instytut Zarządzania, PoznaĔ 2005. 4. Henderson-Sellers B., Collins G., Graham I.: UML – Compatible Processes, Proceeding of the 34th Hawaii International Conference on System Sciences, ISBN 07695-0981-9, IEEE Computer Society 2001. 5. Kudelska I., HadaĞ à.: Komputerowe wspomaganie zarządzania gospodarką magazynową, Zeszyty Naukowe Politechniki ĝląskiej, Gliwice. 6. Kudelska I., OleĞków-Száapka J.: Informatyczne wspomaganie planowania i sterowania produkcją, Wydawnictwo Politechniki PoznaĔskiej, PoznaĔ 2012. 7. Lech P.: Zintegrowane systemy zarządzania ERP/ERP II, Difin, Warszawa 2003. 8. Majewski J.: Informatyka w magazynie, Instytut Logistyki i Magazynowania, PoznaĔ 2006. 9. Schmuller J.: UML – Ujednolicony JĊzyk Modelowania – wyraĪanie związków miĊdzy klasami w projektowaniu obiektowym, Wydawnictwo Helion, Gliwice 2003. 10. Wrycza St., Marcinkowski B., Wyrzykowski K.: JĊzyk UML 2.0 w modelowaniu systemów informatycznych, Wydawnictwo Helion, Gliwice 2005. 11. Wrycza St.: Informatyka ekonomiczna, Polskie Wydawnictwo Ekonomiczne, Warszawa 2010. 12. ĩabicki D.: Oprogramowanie wspierające procesy logistyczne, http://www.utrzymanieru chu.pl/menu-gorne/artykul/article/oprogramowanie-wspierajace-procesy-logistyczne/. 1. 358 Izabela Kudelska, Adam Radecki THE USE OF UML LANGUAGE FOR MODELING THE PROCESSES IN THE AREA OF WAREHOUSING Summary The aim of this paper is to show diagrams of use cases in modeling processes in the warehouse. This study consists of several parts. In the first part the authors presents a shortly WMS computer system. Discusses their structure and purpose of the construction of such systems. Next the authors describe the system design phase. In the last part of the paper presented a use case diagram. Translated by Izabela Kudelska and Adam Radecki ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 PER LYNGGAARD Aalborg University DISTRIBUTED SMART HOME ACTIVITY RECOMMENDER SYSTEM USING HIDDEN MARKOV MODEL PRINCIPLES Introduction The availability of smart homes will have a huge impact on our future lifestyle because they will be able to act “intelligently” and provide services according to our personal preferences. So, smart homes may take care of and communicate about a lot of tasks, for example regulating power consumption as a function of time and controlling light, ventilation and heating systems to fulfil the user’s needs1. Many home automation systems often used the strategy of centralizing the smart object event and action processing2. This approach has some disadvantages, such as severe security flaws, single point of failure sensitivity and the requirement for a large amount of network bandwidth and processing power3. Another design strategy is distributing the smart home event and action processing between different smart home systems running in parallel. This strategy reduces the impact of the security flaws and single points of failure. It also offers the possibility of preprocessing the smart object events and actions before transmitting them to the next part of the distributed processing chain. This is an enabler for a variety of different 1 K. Balasubramanian, A. Cellatoglu: Improvements in home automation strategies for designing apparatus for efficient smart home, Consumer Electronics, IEEE Transactions on, Vol. 54, No. 4, 2008, pp. 1681–1687. 2 Thinagaran Perumal, A R Rmali, Chui Yew Leong: Interoperability Framework for Smart Home Systems, IEEE Transactions on Consumer Electronics, Vol. 57, No. 4, 2011, pp. 1607–1611. 3 M Starsinic: System Architecture Challenges in the Home M2M Networks, in Applications and Technology Conference (LISAT), Long Island Systems, 2010, pp. 1–7. 360 Per Lynggaard smart object types that offer different processing power and network resources4. Some of these could e.g. be combined into a distributed smart home system swarm using the concept of embedded cloud computing5. This paper presents a distributed smart home system that is divided into two blocks named: Smart Home System part I (SHS-I) and Smart Home System part II (SHS-II). SHS-I is a distributed artificial intelligence system that are embedded into the smart home devices. It offers a simple system that are able to learn and predict stateless user actions as e.g. making breakfast, taking a shower, etc. The SHS-II is basically a system that is able to learn an activity from a sequence of user initiated actions and based on this, proposes a correlated smart home activity to the user. This work is organized as a presentation of the smart home model followed by a discussion of the involved blocks and components. The SHS-II component is investigated and discussed at a very detailed level. First, the theoretical framework is presented. Second, its performance is validated by implementing a Java based simulation model that is able to learn from a sequence of activities and predefined user-annotated activities. 1. Related work Many related papers have been issued about artificial intelligence in smart homes, some of these use probabilistic models as the basis for detection. Especially, the work done by Kasteren et al.6 is relevant. They worked with a simple sensor network approach in combination with both an HMM and a conditional random fields (CRF) model for classification. Their work has achieved good accuracy for activity prediction, that is, training and prediction on the fly, but it suffers from a high degree of complexity, that is, high performance loss in running the full algorithms, and it does not provide the flexibility and advantages a distributed smart home system offers. Fang et al.7 have tested the Näive Bayes, HMM and Viterbi algorithms with respect to detecting human activities from observed sensor events. They have used the huge CASAS data set and looked into the effect of different time window lengths. Their findings are that a quantized time window, quite similar 4 S. Bhardwaj, T. Ozcelebi, J. Lukkien, and C. Uysal: Resource and Service Management Architecture of a Low Capacity Network for Smart Spaces, IEEE Transactions on Consumer Electronics, Vol. 58, No. 2, 2012, pp. 389–396. 5 X Ye and J Huang: A Framework for Cloud-based Smart Home, International Conference on Computer Science and Network Technology, 2011. 6 T.V. Kasteren, A. Noulas, G. Englebienne, and B. Kröse: Accurate Activity Recognition in a Home Setting, UbiComp ’08, September 21–24, Seoul, Korea, 2008. 7 H. Fang, R. Srinivasan, and D.J. Cook: Feature Selections for Human Activity Recognition in Smart Home Environments, International Journal of Innovative Computing, Information and Control, Vol. 8, No. 5, May 2012. Distributed smart home activity recommender system... 361 to the one used in this work, should have a length of one hour and it should cover a time span of either 12 or 24 hours to achieve optimal learning. So, from this result, the number of quantization steps in this work has been selected as 24, each of one hour duration. A paper by Cook8 discusses if it is possible to generalize activity learning over different environmental settings and resident types. She concluded that this is possible to some extent. So, her work supports the assumption that an action sequence contains correlation information, as also assumed in this work. Furthermore, this conclusion is also very promising in the light of offering “out of a box” smart home technologies. 2. Model and system architecture A model that covers the presented smart home system at a high abstraction level is illustrated in Fig. Fig. 1. A model for the presented smart home system Source: own elaboration. Leftmost in Fig is a smart home user that carries out scenarios in the form of a normal living pattern in a smart home. This way the user interacts indirectly with the smart home by triggering sensors and receives feedback in form of actions. These actions are carried out by the smart home system actuators. In the presented 8 D.J. Cook: Learning Setting-Generalized Activity Models for Smart Spaces, Intellligent Systems IEEE 2012, Vol. 27, No. 1, pp. 32–38. 362 Per Lynggaard smart home system these sensors and actuators are assigned the conceptual name Smart Home System one (SHS-I). Such a system is limited by the low amount of processing power available in the small embedded microcontrollers and by the available battery power source, etc. To overcome these limitations an advanced and extended smart home system is added in form of a more sophisticated artificial framework. This framework is named Smart Home System two (SHS-II) to indicate that it is an add-on to SHS-I. The SHS-II cannot be used as a standalone system because it require the predicted actions from the SHS-I system or from some other compliant systems (e.g. Naïve Base based), as input. Thus, is uses the actions from SHS-I to make its own prediction. This SHS-II system is the target for this paper, so the next section will describe this from a more technical point of view. 3. Activity processing (SHS-II) The activity processing in the SHS-II system is illustrated in Fig. Activity SF S0 Time weights WM,0 WM,1 ... WM,N W0 W1 Time S1 State SM ... W23 Enable / Disable Activity from SHS-I Fig. 2. Enable / Disable Action buffer Activity processing in SHS-II Source: own elaboration. Actions arriving from SHS-I are placed in an action buffer in the time order of arrival. Old actions in the action buffer that are beyond a predefine time limit are simply thrown away in a cyclical manner so the newest actions are always placed first in the buffer. These actions are processed by traversing the action buffer. First, the action name is used as a key to enable the respective state using the Enable / Disable flow in Fig. When a state is enabled, the action arrival time is used as an index that points out one specific weight in a time pool of weights, see Fig. Thus, each state Distributed smart home activity recommender system... 363 contains weights that express an un-scaled probability (the term un-scaled “probability” means it does not sum to one) for the action to happen at that time. These weights quantize time into intervals of one hour. In total this means there are 24 of them, because there is no date or year information type provided. So, this system offers the preservation of action arrival sequence and arrival time in the states. Looking at Fig the similarity to the HMM is visible, especially if the action buffer is modelled as the observable variable and the states as a hidden variable. The fact that the HMM offers a relaxation of the independent and identically distributed (i.i.d.) assumption often used to simplify classifiers, means that crosscorrelation between the actions can be handled. Often, a huge matrix is required to handle this, but using the Markov assumption it can be assumed that future predictions are independent of all but the most recent observations. Based on this assumption, the presented SHS-II agent captures a specific predefined activity, for example “set home into sleep mode”, in state SF that is dedicated to look for this action only. Then the system uses the time buffer in combination with the previous state candidate and the time based weights to look up the most likely last state (i.e. a hidden state estimate). The targets in the following sections are the learning and prediction principles that are extracted from the more general HMM and Viterbi theory. 4. Activity learning and prediction The HMM based learning process used in this work is iteratively based, that is, the model learns “on the fly” in the form of online learning. This is achieved by updating the estimated joint probability whenever the user supplies a predefined activity that matches. From a statistical point of view it is assumed that the y-vector contains the predicted activity and the x-vector contains the input from the actions in the action buffers in the time window T. Thus, the joint probability for the suggested system can be expressed as: p( xn , y n ) p( xn y n ) p( y n y n1 ) where n is the discrete quantized time. Looking into the right hand side, the first factor and using the defined x- and y-vector nomenclature, the conditional probability for x being the vector that produces activity in time window T can be described by a simplified Bernoulli distribution. The parameters for this distribution can be estimated analytically using a maximum likelihood parameter estimation method. Regarding the right hand side second factor, it expresses the transition probability distribution that represents the probability of going from one state to the next. These transition probabilities can be represented by well-defined a multinomial distribution. Regarding the activity prediction it is performed by using a simplified probabilistic Markov classification approach combined with a simple threshold. As al- 364 Per Lynggaard ready stated, it is assumed that all actions are temporally related. So, regarding the inference problem, it deals with finding the best single state sequence that maximizes the probability p( xn , y n ) . One often used efficient strategy is the Viterbi algorithm, because it reduces the calculation’s complexity. Combining this with the first order Markov assumption reduces the buffer look back. A simplified Viterbi optimization process where it is assumed that the initial probability is equal for all states and the ending state is the predefined agent state SF is given by OM [max p( xn1 y n1 i)aij ] p( xn y n S F ) which states that given yn is the 1di d M specific predefined action (i.e. action i) and the vectors xn-1 and xn are the given observations, the highest probability must be searched by varying the choice of the previous state and its transition probability to state i. From this expression it is observed that the maximal probability is found by performing a search through all the previous states multiplied by their transition probability to the current predefined state SF. Thus, the prediction phase takes place as follows. When a new action arrives in the action buffer, the buffer is traversed by processing the actions one at a time. So, based on each action, the related state Sm and the time quantized weight are located. This weight is then multiplied with the transition weight connecting that state to the specific predefined action SF. At the end of the cyclical process, the highest value is found and multiplied with the weight. After using a threshold limit, the value that exceeds this limit is selected as the best estimate for the predicted current activity. Note that the threshold process restricts the importance of the selected activity and, thereby, whether it is presented for the user. 5. Implementation and performance The described smart home system is modelled using a Java program running on a common PC. All the essential algorithms are implemented on this platform. Parameter settings for these algorithms have been chosen by using an experimental approach. To test the SHS-II system, the Aruba 2010–2011 data set from the WSU CASAS smart home project9 has been used. This was recorded in a house with 26 sensors where a woman lived for approximately 7 months. The woman’s children and grandchildren visited on a regular basis. This resulted in 6468 sensor events that are all annotated by the user. These events are: meal_preparation, relax, eating, 9 D.J. Cook: Learning Setting-Generalized Activity Models for Smart Spaces, IEEE Intelligent Systems 2012, Vol. 27, No. 1, pp. 32–38. Distributed smart home activity recommender system... 365 work, sleeping, wash_dish, bed_to_toilet, enter_home, leave_home, housekeeping and resparate. To be able to test the SHS-II system it has been defined that a “leave home” and “enter home” difference of more than 1 hour should be detected. This enables the SHS-II system to autonomous power down the home when the user has left, etc. As discussed earlier, it is a requirement that correlation between the users activities exists in order to achieve good system performance. Thus an experiment is performed to clarify if this is the case in the used data set. By running the CASAS data through the learning algorithm triggered by the “leave home” activity and mapping the weights, results. It should be noted that these data have been preprocessed so only those where the user is away for more than 1 hour have been used in this figure. Fig. 3. Weights for the trained SHS-II model. The normalized weight values (y-axis) as a function of time quantized into chunks of one hour (x-axis) Source: own elaboration. As seen from the SHS-II trained weights, the correlation between the user activities can be found and thereby learned by SHS-II. This is also expected because most people have habits and follow the same system to some extent. Looking at the “leave home” curve it has peaks at 8, 11 and 15 hours, meaning that the user leaves the home most likely at these times. Focusing on “meal preparation” it can be seen that this peaks just before the “leave home” peaks. This means a correlation between preparing meals and afterwards leaving home properly exists. This is also what most people would be expected to do, for example, eat breakfast and then 366 Per Lynggaard leave home for work. The other activities also seem to have the same kind of crosscorrelation. The question is then, whether the cases where the user leaves for more than one hour can be differentiated from the cases where the user will be back in one hour, based only on the activity weights. The performed research reveals that the above discussed correlation provides the necessary information. I.e. it is possible to detect the leave home situation with a good statistical probability. The blue curve is the situations where the user leaves the home for more than one hour, whereas the red curve covers the situations where the user is away less than one hour. Comparing these curves it is obvious that some correlation exists between relaxing and leaving the home for more than one hour. Thus, it can be observed that correlation is present, properly provided by the user habits, and that SHS-II is able to capture this correlation in its weights, that is, it learns. Fig. 4. The difference in activity relax begins when the user leaves the home for more than one hour (blue curve) and less than one hour (red curve) Source: own elaboration. As discussed, the SHS-II algorithm has been evaluated by using the leaving home scenario where the “leave home” activity is the predefined activity trigger type and the time differences between leaving home and entering home is more than one hour. Looking into the numbers the algorithm estimates the leaving home activity correctly approximately 75% of the time after learning from 295 user-annotated activity events. Thus, the estimation failure rate is 25% of the time. This is not a serious problem because from the user point of view, it means that an activity is not suggested to which the user response will probably be that the user performs this activity manually. However, this user interruption produces an annotated action-event from which the system learns and thereby improves, that is, it “bootstraps”. More serious is the false positive (FP) outcome of 36%, because this means that the algorithm suggests an action that is not requested by the user’s behaviour Distributed smart home activity recommender system... 367 and which would probably be annoying for the user over time. This FP rate can be reduced by either adjusting the classifier parameters or by using more sensors to provide finer granularity of the information produced by the user’s actions10. A direct comparison with other work is not simple, because, to the author’s knowledge, the presented distributed smart home system has not been seen in this form before, that is, a combination of an action predictor using the Näive Bayes classifier that feeds an activity recognition system based on HMM has not been seen. However, it seems reasonable to compare SHS-II with other systems that predict user activity using a sequence of actions. One example is given in the work of Cheng-Tzong et al.11 They designed a scenario based on a user activity prediction system named Adaptive Scenario Based Reasoning (ASBR) with a score of 80%. They also compared the performance of their system with a Case Based Reasoning (CBR) approach with a score of 75%. So, the results of the performance comparison is that they this presented system perform almost equally with other systems. However, it should be noted that these systems are quite different in their approaches and design even though the results are comparable. Conclusions A distributed smart home system has been presented. It offers a concept that combines a simple low level activity classifier named SHS-I with a high level one named SHS-II that is the target for this paper. By using the public available CASAS data set it was found that the presented system behaves well compared to the CBR and ASBR systems. It achieves a true positive rate of 75% in the “leave home” scenario. However, it should be noted that the threshold limit values are set manually, so further investigation is needed to clarify whether these limits are useable beyond the leave home scenario. The future perspective of this work is to investigate the possibility of implementing SHS-II on different hardware platforms. Furthermore, an investigation of the look back depth in the SHS-II action buffer also needs investigation. 10 Hongqing Fang, Raghavendiran Srinivasan, and Diane J Cook: Feature Selections for Human Activity Recegnition, International Journal of Innovative Computing, Information and Control, vol. 8, no. 5, 2012, pp. 3525–3535. 11 Sheng Cheng-Tzong, Chi-Hsuan Wang, and Ching-Chung Chen: An Adaptive Scenario Based Reasoning System cross smart houses, Communications and Information Technologies, pp. 549–554, 2009. 368 Per Lynggaard Literature 1. Balasubramanian K. and Cellatoglu A.: Improvements in home automation strategies for designing apparatus for efficient smart home, Consumer Electronics, IEEE Transactions on, Vol. 54, No. 4, 2008. 2. Perumal T., Rmali A.R., and Chui Y.L.: Interoperability Framework for Smart Home Systems, IEEE Transactions on Consumer Electronics, Vol. 57, No. 4, 2011. 3. Starsinic M.: System Architecture Challenges in the Home M2M Networks, in Applications and Technology Conference (LISAT), Long Island Systems, 2010. 4. Bhardwaj S., Ozcelebi T., Lukkien J., and Uysal C.: Resource and Service Management Architecture of a Low Capacity Network for Smart Spaces, IEEE Transactions on Consumer Electronics, Vol. 58, No. 2, 2012. 5. Ye X., and Huang J.: A Framework for Cloud-based Smart Home, International Conference on Computer Science and Network Technology, 2011. 6. Kasteren T.V., Noulas A., Englebienne G., and Kröse B.: Accurate Activity Recognition in a Home Setting, UbiComp ’08, September 21-24, Seoul, Korea., 2008. 7. Fang H., Srinivasan R., and Cook D.J.: Feature Selections for Human Activity Recognition in Smart Home Environments, International Journal of Innovative Computing, Information and Control, Vol. 8, No. 5, May 2012. 8. Cook D.J.: Learning Setting-Generalized Activity Models for Smart Spaces, Intellligent Systems IEEE, Vol. 27, No. 1, 2012. 9. Cook D.J.: Learning Setting-Generalized Activity Models for Smart Spaces, IEEE Intelligent Systems, Vol. 27, No. 1, 2012. 10. Fang H., Srinivasan R., and Cook D.J.: Feature Selections for Human Activity Recegnition, International Journal of Innovative Computing, Information and Control, Vol. 8, No. 5, 2012. 11. Sheng Ch.-T., Wang Ch.H., and Chen Ch.-Ch.: An Adaptive Scenario Based Reasoning System cross smart houses, Communications and Information Technologies, 2009. Distributed smart home activity recommender system... 369 DISTRIBUTED SMART HOME ACTIVITY RECOMMENDER SYSTEM USING HIDDEN MARKOV MODEL PRINCIPLES Summary A smart home is able to propose learned activities to its user and learn new activities by observing the user’s behavioral patterns, that is, the user’s actions. Most of today’s discussed systems use some more or less complex classifier algorithms to predict user activities from contextual information provided by sensors. However, an alternative concept using a distributed framework is presented in this paper. It offers the possibility of combining simple low level activity classifiers with a more sophisticated one. The high level classifier has been modeled in Java and tested on a publicly available data set that offers approximately seven months of annotated activity including 6468 sensor events produced by a women living in the test home. Using this data set, it has been shown that this system can achieve good performance with a recognition probability of 75%. Translated by Per Lynggaard ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 MIROSàAW MATUSEK Politechnika ĝląska NARZĊDZIE DO IDENTYFIKACJI LUK WIEDZY W PRZEDSIĊBIORSTWACH PRZEMYSáU BUDOWY MASZYN Wprowadzenie Oprócz realizowania tradycyjnych zadaĔ produkcyjnych czy usáugowych przedsiĊbiorstwa muszą pozyskiwaü i przetwarzaü wiedzĊ oraz umiejĊtnie stosowaü ją w praktyce. To zasoby niematerialne (w postaci patentów, licencji, znaków towarowych i uĪytkowych, know-how, wiedzy eksperckiej zatrudnionych pracowników, systemów motywacyjnych, wypracowanych form pracy zespoáowej itd.) tworzą Ĩródáa budowania przewagi konkurencyjnej wspóáczesnych przedsiĊbiorstw. W artykule skoncentrowano siĊ na przedsiĊbiorstwach przemysáu maszynowego. PrzedsiĊbiorstwa te wymagają szczególnego wsparcia wiedzą ze wzglĊdu na intensywnoĞü prac w ramach rozwoju nowych produktów. Kluczem do szybkiego i efektywnego rozwoju produktu jest szybka nauka i dostosowywanie struktur zespoáów projektowych do zmiennego otoczenia. Zespoáy projektowe, by nauczyü siĊ, muszą dzieliü siĊ wiedzą, która istnieje miĊdzy jego czáonkami – nowo powstaáa wiedza staje siĊ bazą do rozwoju nowego produktu. W literaturze podkreĞla siĊ, Īe wiele wdroĪeĔ zarządzania wiedzą (ZW) nie powiodáo siĊ, poniewaĪ organizacje nie miaáy wiedzy o ZW, a przede wszystkim nie miaáy wiedzy o wiedzy, którą posiadają. JeĪeli organizacja nie wie, jaką wiedzĊ posiada, i nie wie, jaka wiedza jest dla niej waĪna, to wdroĪenie strategii zarządzania wiedzą jest przedsiĊwziĊciem trudnym i ryzykownym. CzĊsto prowadzi to do sytuacji wykorzystania swoich zasobów, aby opracowaü narzĊdzie, którego organizacja nie potrzebuje. Literatura i praktyka prezentuje wiele modeli audytu wiedzy, jednak mają one swoje gáówne ograniczenia, które powodują, Īe nie są one w peáni aplikacyjne w przedsiĊbiorstwach przemysáu budowy maszyn, tzn. są niewystarcza- Mirosáaw Matusek 372 jąco zorientowane na przedsiĊbiorstwa bazujące na projektach, brakuje moĪliwoĞci wykorzystania audytu wiedzy tylko w jednym, wybranym obszarze oraz nie uwzglĊdnia siĊ osób, które nie są czáonkami organizacji. Celem artykuáu jest przegląd wybranych podejĞü w przeprowadzaniu audytu wiedzy z poszukiwaniem wĞród nich rozwiązaĔ mających zastosowanie w przedsiĊbiorstwach zorientowanych na projekty. Na tej podstawie zaproponowano koncepcjĊ audytu wiedzy w postaci jego gáównych etapów. Przedstawioną koncepcjĊ przebiegu audytu wiedzy moĪna wykorzystaü w przedsiĊbiorstwach opartych na projektach. Prezentowana koncepcja opracowywana jest na potrzeby projektu badawczego mającego na celu budowĊ systemu informatycznego wspomagającego zarządzanie wiedzą w przedsiĊbiorstwach budowy maszyn. 1. Charakterystyka Ğrodowiska produkcyjnego przedsiĊbiorstw budowy maszyn PrzedsiĊbiorstwa przemysáu maszynowego funkcjonują w Ğrodowisku ETO i specjalizują siĊ w okreĞlonym zakresie produktów. Specjalizacja wynika z takich ograniczeĔ jak posiadana wiedza techniczna, doĞwiadczenie, umiejĊtnoĞci, zdolnoĞci produkcyjne, zainstalowane urządzenia produkcyjne. Z punktu widzenia róĪnicy miĊdzy miejscem, gdzie wytwarzany jest produkt, a miejscem, do którego trafiają zlecenia klientów, Ğrodowiska produkcyjne moĪna podzieliü na szeĞü róĪnych: engineer-to-order (ETO), buy-to-order (BTO), make-to-order (MTO), assemble-toorder (ATO), make-to-stock (MTS) i ship-to-stock (STS).1 Typowy proces realizacji zamówienia w ETO skáada siĊ z piĊciu faz: 1. záoĪenie zamówienia, 2. precyzowanie potrzeb i wymagaĔ klienta – podpisanie umowy, 3. prace projektowe, 4. produkcja, 5. montaĪ/serwis urządzenia. WielkoĞü produkcji dla ETO charakteryzuje siĊ niskim stopniem powtarzalnoĞci, gdzie partia produkcyjna dla jednego záoĪonego przez klienta zamówienia waha siĊ od jednej do kilku sztuk tego samego produktu. W trakcie realizacji zamówienia (zwáaszcza na etapie projektowania) wystĊpują liczne interakcje pomiĊdzy klientem a zespoáem projektowym. Wymiana informacji rozpoczyna siĊ juĪ od zapytania przez klienta o produkt. Precyzowanie specyfikacji, uzgodnienie szczegóáów koncepcji i projektu technicznego są niezbĊdne w realizacji wymagaĔ produktu. Klienci zatwierdzają kaĪdą zmianĊ konstrukcyjną jeszcze przed produkcją. Wymagania klientów są bardzo specyficzne i mają charakter techniczny. Znaczącym czasem w realizacji zamówienia są dokonywane zmiany konstrukcyjne produktu. Kilka produktów opracowywanych jest jednoczeĞnie, przy czym kaĪdy z nich jest na 1 K. Porter, D. Little, M. Peck, R. Rollins: Manufacturing classi¿cations: relationships with production control systems, „Integrated Manufacturing Systems” 1999, 10 (4), s. 189–199. NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu… 373 róĪnym etapie projektowania i montaĪu. ElastycznoĞü produkcji jest kluczem do sukcesu w dziaáalnoĞci ETO. Struktura organizacyjna dla ETO oparta jest gáównie na zespoáach miĊdzyfunkcjonalnych. Jeden zespóá projektowy zazwyczaj jest odpowiedzialny za jeden projekt (od zebrania wymagaĔ po montaĪ). Jednak czáonkowie zespoáu mogą byü zaangaĪowani w ramach innych projektów w zaleĪnoĞci od priorytetów ustalonych przez kierownictwo. CzĊstotliwoĞü prac projektowych w przedsiĊbiorstwach ETO jest wysoka, kaĪdy zamówiony produkt wymaga wáasnego projektu. Procedury projektowe i standardy są ĞciĞle przestrzegane, zwáaszcza w zakresie tych, które zapewniają bezpieczeĔstwo i niezawodnoĞü. PrzedsiĊbiorstwa ETO skupiają siĊ na prognozowaniu wymaganych umiejĊtnoĞci, kompetencji i zdolnoĞci potrzebnych do realizacji zamówieĔ (firmy MTS skupiają siĊ na tym, jaki produkt, w jakich iloĞciach i kiedy dostarczyü). Co prawda nowy projekt czĊsto bazuje na „produkcie wzorcowym”, jednak zdarzają siĊ zamówienia na zupeánie nowe konstrukcje. 2. PojĊcie luki w zarządzaniu wiedzą W organizacji wiedza jest rozproszona i czĊsto niedostĊpna dla innych pracowników. Wiedza rozumiana jest tutaj jako zbiór umiejĊtnoĞci, doĞwiadczenia, informacji wykorzystanych do rozwiązania postawionego problemu. Z kolei zarządzanie wiedzą jest zbiorem rozwiązaĔ, które organizacja wykorzystuje do tworzenia, przechowywania, wykorzystania i dzielenia siĊ wiedzą. Robbins definiuje zarządzanie wiedzą jako proces organizowania i dystrybucji organizacyjnej mądroĞci, tak aby odpowiednia informacja dotaráa do odpowiedniej osoby w odpowiednim momencie2. Van Beveren podkreĞla, Īe zarządzenie wiedzą jest procesem wspomagającym podejmowanie decyzji3. W literaturze moĪna znaleĨü wiele kluczowych elementów metodyki zarządzania wiedzą. K. Mertins na podstawie analizowanych praktycznych przypadków zalicza do nich poziom kultury organizacyjnej zorientowanej na zarządzanie wiedzą, ciągáe uczenie siĊ i dzielenie siĊ wiedzą, techniczną/organizacyjną infrastrukturĊ, zaangaĪowanie wyĪszego szczebla zarządzania, mistrzów wiedzy, jak np. chief knowledge officers (CKO)4. Liebowitz jako kluczowy element metodyki zarządzania wiedzą uwaĪa przeprowadzenie audytu wiedzy. Wedáug autora audyt wiedzy moĪe wykazaü nadmiar lub niedostatek informacji, brak ĞwiadomoĞci o posiadanej informacji w organizacji, niemoĪnoĞü gromadzenia istotnych informacji, czĊste zjawisko „wynajdywania koáa”, po2 J. Van Beveren: A model of knowledge acquisition that refocuses knowledge, „Journal of Knowledge Management” 2002, Vol. 6, No. 1, s. 19–20. 3 Ibidem. 4 E. Gourova, A. Antonova, Y. Todorova: Knowledge audit concepts, processes and practice wseas transactions on business and economics, Iss. 12, Vol. 6, December 2009, s. 606. Mirosáaw Matusek 374 wszechne wykorzystywanie nieaktualnej informacji, brak wiedzy gdzie szukaü potrzebnej wiedzy5. PojĊcie luki wiedzy prezentuje Weggeman, definiując áaĔcuch wartoĞci wiedzy. Wedáug autora áaĔcuch wartoĞci wiedzy skáada siĊ z czterech procesów6: 1. identyfikacji strategicznej wiedzy dla organizacji, 2. wyznaczenia luki wiedzy, 3. wypeánienia luki wiedzy poprzez stworzenie nowej wiedzy, zakup wiedzy, doskonalenie istniejącej wiedzy, usuniĊcie nieaktualnej lub nieistotnej wiedzy, 4. rozpowszechnienia i stosowania dostĊpnej wiedzy. Luka wiedzy rozumiana jest tutaj przez autora jako iloĞciowa i jakoĞciowa róĪnica miĊdzy wymaganą a dostĊpną wiedzą w organizacji. Ian McBriar definiuje lukĊ wiedzy jako róĪnicĊ pomiĊdzy wiedzą, jakiej organizacja potrzebuje do realizacji postawionych sobie celów, a tą którą posiada dziĊki zatrudnianiu pracowników o odpowiednich kwalifikacjach czy utrzymywaniu innych form zasobów wiedzy7. Autorzy podkreĞlają, Īe posiadanie wiedzy w postaci komputerowego archiwum nie zawsze jest tą samą wiedzą, jaką organizacje są w stanie zatrzymaü i wykorzystaü w celu wsparcia procesów biznesowych. Luka wiedzy moĪe odnosiü siĊ do wiedzy posiadanej, archiwizowanej lub moĪe odnosiü siĊ do wiedzy, która jest mobilna. Sytuacja czĊsto spotykana, w której pracownik posiada i wykorzystuje swoją wiedzĊ i zostaje przeniesiony na inne stanowisko, gdzie nie jest juĪ w stanie wykorzystaü tej wiedzy. Stąd same firmy mogą tworzyü luki wiedzy, doprowadzając do sytuacji gdy wiedza jest nieaktywna (przeniesienie pracownika na inne stanowisko, gdzie czĊĞü jego wiedzy nie jest juĪ uĪywana). Robiąc to, aby zachowaü czĊĞü zasobu wiedzy, muszą pamiĊtaü, Īe w ten sposób kluczowe obszary wiedzy mogą staü siĊ nieuĪywane – tworząc tym samym lukĊ. Lin i Tseng zidentyfikowali szeĞü róĪnych luk, które mogą wystąpiü podczas wdraĪania zarządzania wiedzą8 Podsumowując, moĪna stwierdziü: 1. Zarządzanie wiedzą powinno byü sposobem do osiągniĊcia strategicznych celów biznesowych. Stąd przyjĊta strategia zarządzania wiedzą powinna ewoluowaü od strategii biznesowej. 5 J. Liebowitz: Linking social network analysis with the analytic hierarchy process for knowledge mapping in organizations, „Journal of Knowledge Management” 2005, Vol. 9, No. 1, s. 76–86. 6 R.H. Wild, K.A. Griggs, T. Downing: A framework for e-learning as a tool for knowledge management, „Industrial Management & Data Systems” 2002, Vol. 102, Iss: 7, s. 371. 7 I. McBriar, C. Smith, G. Bain, P. Unsworth, S. Magraw, J.L. Gordon: Risk, gap and strength: key concepts in knowledge management, „Knowledge Based Systems” 2003, No. 16, s. 30. 8 C. Lin, S.M. Tseng: Bridging the implementation gaps in the knowledge management system for enhancing corporate performance, „Expert Systems with Applications” 2005, No. 29, s. 164. NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu… 375 2. Kluczem do zdefiniowania i wdroĪenia strategii zarządzania wiedzą jest: a) identyfikacja wymaganej (kluczowej) wiedzy pozwalającej na osiągniĊcie celów biznesowych, b) dokonywanie inwentaryzacji i mapowania wiedzy, c) identyfikacja luki wiedzy, d) poszukiwanie i realizacja dziaáaĔ mających na celu zmniejszenie luki i e) pomiar osiągniĊtych wyników biznesowych. Istotne jest, aby realizacja kolejnych kroków byáa prowadzona w sposób ciągáy. 3. Co prawda procesy w áaĔcuchu wartoĞci wiedzy nie wymagają wykorzystania technologii informatycznych (IT), jednak w literaturze moĪna znaleĨü stwierdzenia, które podkreĞlają ich rolĊ w uáatwianiu lub umoĪliwianiu zarządzania wiedzą. 3. Koncepcja audytu wiedzy Pojawia siĊ w tym miejscu problem z identyfikacją luki oraz jej wypeánieniem. NarzĊdziem pozwalającym zapewniü identyfikacjĊ, klasyfikacjĊ, pomiar i ocenĊ wiedzy cichej (tacit knowledge) i jawnej (explicite knowledge) w organizacji jest audyt wiedzy (AW). Koncepcja AW (czasem nazywana w j. ang. takĪe jako knowledge inventory lub knowledge assessment) moĪe byü róĪnie definiowana. Liebowitz podkreĞla, Īe AW odpowiada na pytania, jaka wiedza istnieje i jakiej brakuje organizacji, kto tej wiedzy potrzebuje, jak bĊdzie wykorzystywana wiedza w celu osiągniĊcia postawionych celów biznesowych. Wskazują tym samym, Īe istotnym elementem AW jest ocena juĪ istniejącej wiedzy oraz przechwytywanie wiedzy cichej9. Wedáug Dalkira audyt wiedzy identyfikuje potrzeby w zakresie kluczowej informacji, wiedzy i wykorzystania jej w organizacji. W jaki sposób redundancja wiedzy i informacji oraz ich przepáyw przyczyniają siĊ do realizacji celów biznesowych. Które obszary wymagają w tym zakresie poprawy10. Podsumowując, AW bada, w jaki sposób organizacja wykorzystuje ZW w swoich procesach biznesowych. Ma on na celu odkryü mocne i sáabe strony systemu zarządzania procesami biznesowymi i potrzebnymi do tego aktywami wiedzy. AW pozwala analizowaü warunki, bariery i czynniki stymulujące ZW jak kultura organizacyjna, przywództwo, zarządzanie zasobami ludzkimi, technologie informatyczne (IT), ostatecznie pozwala na opracowanie planu wdroĪenia ZW i okreĞlenia wymaganych do tego zasobów. Warto podkreĞliü, jaka jest zaleĪnoĞü miĊdzy audytem informacji (AI) a audytem wiedzy. Pierwszy skupia siĊ na dostĊpnych dokumentach i ich treĞciach, drugi – 9 J. Liebowitz, B. Rubenstein-Montano, D. McCaw, J. Buchwalter, Ch. Browning: The Knowledge Audit, „Knowledge and Process Management” 2000, Vol. 7, No. 1, s. 3. 10 E. Gourova, A. Antonova, Y. Todorova: Knowledge audit concepts, processes and practice, „WSEAS Transactions on Business and Economics” 2009, Iss. 12, Vol. 6, s. 607. Mirosáaw Matusek 376 gáównie na wiedzy ukrytej pracowników. Jak pisze Liebowitz, „informacja” odpowiada na pytania: kto?, co?, gdzie? i kiedy?, podczas gdy „wiedza” odpowiada na pytania: jak? i dlaczego?11 AI odpowiada na pytania, jakich zasobów informacyjnych i usáug informacyjnych potrzebują pracownicy do wykonywania swojej pracy oraz jak te zasoby i usáugi są rzeczywiĞcie wykorzystywane. Jednak wiedza to informacje umieszczone w kontekĞcie. JeĪeli tak, to AI moĪna uznaü za waĪną czĊĞü AW. NastĊpnie, biorąc pod uwagĊ to, co napisano wczeĞniej, Īe ZW eliminuje lukĊ wiedzy w dwóch gáównych jej wymiarach, tj. cichej i jawnej, to AW powinien skupiü siĊ na obu z nich. W literaturze moĪna znaleĨü wiele propozycji audytów wiedzy12. KaĪdy z nich jest specyficzny i w duĪej mierze zaleĪy od sytuacji, w której moĪe byü zastosowany. Jednak ze wzglĊdu na specyfikĊ przedsiĊbiorstw przemysáu maszynowego (realizacja zamówieĔ odbywa siĊ w formie przedsiĊwziĊü projektowych w postaci kontraktów) istniejące metody naleĪy dostosowaü celem ich lepszego wykorzystania. Koncentracja na projekcie/kontrakcie nie jest przypadkowa. Podczas kaĪdego realizowanego projektu czáonkowie zespoáu projektowego tworzą nową wiedzĊ, zdobywają kolejne doĞwiadczenia. Zdobyta wiedza w kolejnych projektach moĪe byü kluczową do ich realizacji. Tymczasem wiedza ta moĪe zostaü zapomniana, nigdy dokáadnie niewyjaĞniona, nigdy nie udostĊpniona innym czáonkom zespoáu projektowego lub osobom z innych zespoáów projektowych. Zespóá (np. konstruktorów) pracujący nad projektem ma dokáadnie okreĞlone cele i wyznaczone ramy czasowe (istnienie zespoáu projektowego ma charakter tymczasowy). Ponadto interesariuszami są nie tylko pracownicy, ale w skáad zespoáów projektowych mogą wchodziü osoby niezwiązane z przedsiĊbiorstwem, np. w przedsiĊbiorstwach przemysáu maszynowego wystĊpuje silna wspóápraca z klientem (na kaĪdym etapie realizacji zamówienia), czasowo zatrudniani są zewnĊtrzni eksperci do rozwiązania szczególnych problemów. Dlatego jako gáówne ograniczenia wynikające z istniejących koncepcji audytu wiedzy naleĪy wymieniü: niewystarczająco zorientowane na przedsiĊbiorstwa bazujące na projektach, brak moĪliwoĞci wykorzystania audytu wiedzy tylko w jednym, wybranym obszarze, nieuwzglĊdnienie osób, które nie są czáonkami organizacji. Podsumowując moĪna stwierdziü, Īe audyt wiedzy w przedsiĊbiorstwach przemysáu maszynowego powinien skupiaü siĊ nie tylko na aktywach wiedzy jawnej i cichej, ale powinien obejmowaü równieĪ wewnĊtrzne i zewnĊtrzne czynniki rozwoju wiedzy (rys. 1). 11 J. Liebowitz et al., op.cit., s. 3–10. K. Mertins, P. Heisig, J. Vorbeck: Knowledge management – concepts and best practices, Springer, Heidelberg 2003; S.Y. Choy, W.B. Lee, C.F. Cheung: A Systematic Approach for Knowledge Audit Analysis: Integration of Knowledge Inventory, Mapping and Knowledge Flow Analysis, „Journal of Universal Computer Science” 2004, Vol. 10, s. 674–682; B. Nogalski, A. Kowalczyk: Zarządzanie wiedzą. Koncepcja i narzĊdzia, Difin, Warszawa 2007. 12 NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu… 377 Rys. 1. Koncepcja przebiegu audytu wiedzy w przedsiĊbiorstwie opartym na projektach ħródáo: opracowanie wáasne. Proponowana koncepcja ma swój początek w wyborze projektu. Przyjmuje siĊ, Īe wybór nastĊpuje na podstawie wáaĞnie realizowanych kontraktów. W kolejnym kroku nastĊpuje selekcja i wybór narzĊdzi wykorzystanych w audycie wiedzy. W zbieraniu danych potrzebnych do analizy w AW dominują metody jakoĞciowe. CzĊsto wykorzystywanymi narzĊdziami są kwestionariusze, pogáĊbione wywiady, grupy fokusowe, obserwacje uczestniczące, dokumenty handlowe, schematy organizacyjne, dokumentacje procesów. Social-Network Analysis (SNA) to kolejna uĪyteczna technika mogąca byü wykorzystana w AW. Budowa SNA zazwyczaj opiera siĊ na zebraniu informacji na podstawie wywiadów, ankiet oraz obserwacji. Na tym etapie naleĪy opracowaü kwestionariusze, pytania do wywiadów itp. Na podstawie przygotowanych narzĊdzi przeprowadza siĊ audyt wiedzy, w tym ogólny audyt informacji. Identyfikuje siĊ zasoby wiedzy, ludzi, kluczowe aktywa wiedzy w organizacji – patenty, znaki towarowe, ekspertów. Identyfikuje siĊ procesy biznesowe i przepáywy wiedzy, wykorzystywane do tego systemy IT. UĪywając wczeĞniej przygotowanych kwestionariuszy identyfikuje siĊ posiadane kompetencje, lokalizuje ekspertów wewnątrz, jak i na zewnątrz przedsiĊbiorstwa (na podstawie wskazaĔ przez pracowników, ale takĪe przez przegląd dokumentacji projektowej). 378 Mirosáaw Matusek Druga czĊĞü skáada siĊ z audytu wiedzy cichej w badanym przedsiĊbiorstwie. Ta czĊĞü audytu polega na diagnozie istniejącej i wymaganej wiedzy pojedynczych pracowników, jak i zespoáów. Diagnoza odbywa siĊ za pomocą wczeĞniej przygotowanych kwestionariuszy i ankiet. Kolejny etap to analiza otoczenia firmy, która ma stanowiü charakterystykĊ branĪy (globalne miary branĪy, w tym informacje o popycie, jego wahaniach, gáównych konkurentach itp.), poprzez analizĊ piĊciu siá Portera (identyfikacja wiedzy posiadanej i nabywanej od klientów, partnerów, dostawców, konkurentów), osiągniĊü naukowych (uczelni i oĞrodków badawczych, najnowsze wynalazki i publikacje na ten temat, materiaáy z konferencji), ocena poziomu technologii (istniejące technologie w branĪy, nowoĞci na targach). Analiza otoczenia pozwala firmie oceniü, w jaki sposób i skąd moĪe zasiĊgnąü cenną dla siebie wiedzĊ. Na podstawie informacji zebranych w pierwszych etapach moĪna zidentyfikowaü mocne i sáabe strony oraz oceniü szanse i zagroĪenia w zakresie ZW. Zebrane do tej pory informacje pozwolą na wskazanie swoistego áaĔcucha wartoĞci wiedzy, czyli podziaáu zidentyfikowanej wiedzy na wiedzĊ podstawową, tj. minimalną wiedzĊ potrzebną organizacji, aby przetrwaü na rynku, wiedzĊ zaawansowaną, tj. wiedzĊ, która zapewnia konkurencyjnoĞü organizacji, wiedzĊ, dziĊki której organizacja wyróĪnia siĊ na tle konkurencji, oraz wiedzĊ innowacyjną, tj. taką, która pozwala organizacji odgrywaü wiodącą rolĊ w sektorze. W ten sposób moĪna opracowaü raport przeprowadzonego audytu wiedzy, który powinien zawieraü analizĊ zidentyfikowanych luk wiedzy z propozycją scenariuszy rozwoju systemu zarzadzania wiedzą w analizowanym przedsiĊbiorstwie. Raport audytu wiedzy wskazuje czynniki sprzyjające zarządzaniu wiedzą, jakie są potencjalne bariery, odpowiednie instrumenty ZW i wymagane inicjatywy w postaci planu wdroĪenia. Raport pomaga zdefiniowaü cele do osiągniĊcia przez system zarządzania wiedzą. Podsumowanie PrzedsiĊbiorstwa przemysáu budowy maszyn są przedsiĊbiorstwami zorientowanymi na projekty. Literatura i praktyka prezentują wiele przykáadów audytów wiedzy. Mają one jednak swoje gáówne ograniczenia, które powodują, Īe nie są one w peáni aplikacyjne w przedsiĊbiorstwach przemysáu budowy maszyn, tzn. są niewystarczająco zorientowane na przedsiĊbiorstwa bazujące na projektach, brakuje moĪliwoĞci wykorzystania audytu wiedzy tylko w jednym, wybranym obszarze oraz nie uwzglĊdniają osób, które nie są czáonkami organizacji. W artykule przedstawiono propozycjĊ kolejnych etapów skáadających siĊ na koncepcjĊ przebiegu audytu wiedzy. Przedstawiona koncepcja moĪe mieü zastosowanie w przedsiĊbiorstwach opartych na projektach, w tym, zdaniem autora, przemysáu budowy maszyn. NarzĊdzie do identyfikacji luk wiedzy w przedsiĊbiorstwach przemysáu… 379 Literatura 1. Lin Ch., Tseng S.M.: Bridging the implementation gaps in the knowledge management system for enhancing corporate performance, „Expert Systems with Applications” 2005, No. 29. 2. Choy S.Y., Lee W. B., Cheung C.F.: A Systematic Approach for Knowledge Audit Analysis: Integration of Knowledge Inventory, Mapping and Knowledge Flow Analysis, „Journal of Universal Computer Science 2004, Vol. 10. 3. Gourova E., Antonova A., Todorova Y.: Knowledge audit concepts, processes and practice, „WSEAS Transactions on Business and Economics” 2009, Iss. 12, Vol. 6. 4. Liebowitz J.: Linking social network analysis with the analytic hierarchy process for knowledge mapping in organizations, „Journal of Knowledge Management” 2005, Vol. 9, No. 1. 5. Liebowitz J., Rubenstein-Montano B., McCaw D., Buchwalter J., Browning C., The Knowledge Audit, „Knowledge and Process Management” 2000, Vol. 7 No. 1. 6. McBriar I., Smith C., Bain G., Unsworth P., Magraw St., Gordon J.L.: Risk, gap and strength: key concepts in knowledge management, „Knowledge Based Systems” 2003, No. 16. 7. Nogalski B., Kowalczyk A.: Zarządzanie wiedzą. Koncepcja i narzĊdzia, Difin, Warszawa 2007. 8. Porter K., Little D., Peck M., Rollins R.: Manufacturing classi¿cations: relationships with production control systems, „Integrated Manufacturing Systems” 1999, No. 10 (4). 9. Wild R.H., Griggs K.A., Downing T.: A framework for e-learning as a tool for knowledge management, „Industrial Management & Data Systems” 2002, Vol. 102, Iss. 7. 10. Van Beveren J.: A model of knowledge acquisition that refocuses knowledge, „Journal of Knowledge Management” 2002, Vol. 6, No. 1. 380 Mirosáaw Matusek TOOL FOR IDENTIFICATION OF KNOWLEDGE GAPS IN MACHINE-BUILDING INDUSTRY ENTERPRISES Summary This paper presents the concept of the knowledge audit, which is developed for the research project aimed at building a computer system supporting knowledge management in engineering enterprises. Presented audit concepts can be used in project -based enterprises. Translated by Mirosáaw Matusek *** Publikacja sfinansowana ze Ğrodków na naukĊ w latach 2010–2013 jako projekt badawczy rozwojowy Nr 03-0112-10/2010 z dnia 09.12.2010 r. ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA Politechnika Wrocáawska ELEKTRONICZNE ZBIORY DANYCH – STAN AKTUALNY Wprowadzenie Podstawą efektywnego dziaáania gospodarki elektronicznej są dane – gromadzone, przetwarzane i przesyáane w systemach teleinformatycznych, z zachowaniem wymaganych zasad bezpieczeĔstwa. DziĊki odpowiednim metodom ich zbierania, oceny, analizowania i raportowania moĪna zdobyü na rynku przewagĊ konkurencyjną. Zadania te są wspierane przez róĪne rozwiązania informatyczne, miĊdzy innymi wáaĞciwie projektowane dedykowane bazy danych. PrzydatnoĞü danych zaleĪy od wielu cech – ich aktualnoĞci, kompletnoĞci, wiarygodnoĞci, odpowiednioĞci i dostĊpnoĞci. W artykule przedstawiono najpopularniejsze obecnie w Polsce elektroniczne zbiory danych i systemy informatyczne. Omówiono równieĪ istotne cechy takich systemów oraz jakoĞü bazodanowych aplikacji internetowych. 1. Zbiory danych Niemal kaĪdą dziaáalnoĞü rozpoczyna siĊ od pozyskania i przygotowania niezbĊdnych danych – dokumentów oraz materiaáów we wszelkich dostĊpnych postaciach: drukowanych, elektronicznych, dĨwiĊkowych, notatek odrĊcznych, rysunków, zdjĊü itd. Ze wzglĊdu na wykorzystywane technologie oraz wygodĊ przetwarzania, porządkowania, wyszukiwania oraz przekazywania informacji na odlegáoĞü wygodnie jest zapisywaü wszelkie dane w postaci elektronicznej, w plikach o odpowiednich formatach. W zaleĪnoĞci od dziedziny i zastosowaĔ oraz Ğrodków finansowych (które moĪna na ten cel przeznaczyü) pozostają one w swojej pierwotnej nieuporządkowanej postaci lub są punktem wyjĞcia do zaprojektowania rejestrów 382 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska i baz danych oraz aplikacji je wykorzystujących, dziĊki czemu zarządzanie nimi staje siĊ szybsze i wygodniejsze. Obecnie powstaje wiele baz i rejestrów danych – firmowych, branĪowych, prywatnych, organizacyjnych, lokalnych i centralnych, paĔstwowych i o zasiĊgu miĊdzynarodowym. CzĊĞü z nich jest podstawą do tworzenia hurtowni danych i przeprowadzania zaawansowanych analiz, pomimo kosztownoĞci i czasocháonnoĞci takich dziaáaĔ. Do przechowywania danych elektronicznych budowane są coraz to nowe i wiĊksze centra danych1, których rozmiary mierzy siĊ juĪ w petabajtach2. 2. Elektroniczne rejestry danych Obecnie w Polsce funkcjonuje 18 ministerstw3, z których kaĪde tworzy zbiory informacji, rejestry i bazy danych stanowiące podstawĊ skutecznego dziaáania. Wiele z nich jest dostĊpnych online poprzez portale internetowe lub z wykorzystaniem aplikacji urządzeĔ mobilnych. Do najbardziej rozpowszechnionych zbiorów danych moĪna zaliczyü: PESEL (Powszechny Elektroniczny System Ewidencji LudnoĞci) – rejestr danych obywateli wykorzystywany od 1979 r., REGON – Krajowy Rejestr UrzĊdowy Podmiotów Gospodarki Narodowej, CEIDG – Centralna Ewidencja i Informacja o DziaáalnoĞci Gospodarczej, CEPIK – Centralna Ewidencja Pojazdów i Kierowców – zawiera dane o kierowcach i pojazdach; policja korzysta z systemu od 6.06.2005 r. po poáączeniu Krajowego Systemu Informacji Policyjnej (KSIP) z systemem CEPiK, eWUĝ – Elektroniczna Weryfikacja UprawnieĔ ĝwiadczeniobiorców – system Narodowego Funduszu Zdrowia, od 1.1.2013 r. umoĪliwia sprawdzanie uprawnieĔ do bezpáatnego leczenia, BLOZ – Baza Leków i ĝrodków Ochrony Zdrowia, Internetowy System Aktów Prawnych, e-GIODO – rejestr zbiorów danych osobowych4, ePUAP – Elektroniczna Platforma Usáug Administracji Publicznej wykorzystująca Centralne Repozytorium Wzorów Dokumentów, 1 Centra danych Google – spojrzenie od Ğrodka, http://www.googlepolska.blogspot.com/ 2012/10/centra-danych-google-spojrzenie-od.html [dostĊp 17.10.2012]. 2 NajwiĊksze bazy danych Ğwiata, http://www.tech.wp.pl/kat,1009785,title,Najwiekszebazy-danych-swiata,wid,14474672,wiadomosc.html?ticaid=1fd4b [dostĊp 10.05.2012]. 3 http://www.sejm.gov.pl/Sejm7.nsf/page/adresy_www [dostĊp 03.01.2013]. 4 http://egiodo.giodo.gov.pl/search_results.dhtml, zarejestrowanych jest 121 878 zbiorów danych [dostĊp 06.01.2013]. Elektroniczne zbiory danych – stan aktualny 383 bazy osób poszukiwanych i zaginionych (policyjne i fundacji ITAKA)5, baza obrazów linii papilarnych palców dáoni wykorzystywana przez Automatyczny System Identyfikacji Daktyloskopijnej (Automated Fingerprint Identification System – AFIS), bazy danych OĞrodka Przetwarzania Informacji (OPI) o ludziach nauki, pracach naukowych (SYNABA), projektach badawczych Ministerstwa Nauki i Szkolnictwa WyĪszego (MNiSW), instytucjach naukowych i konferencjach6, Federacja Bibliotek Cyfrowych (FBC) – zasób liczący obecnie 1 174 082 publikacji w postaci cyfrowej7, System Informacji OĞwiatowej (SIO) – jego strukturĊ, organizacjĊ oraz zasady dziaáania okreĞla ustawa o systemie informacji oĞwiatowej z 15.04.2011 r., Centralny Rejestr Szkóá8 – zawiera dane szkóá i placówek oĞwiatowych, POL-on – system informacji o szkolnictwie wyĪszym, OSF – system do zarządzania wnioskami skáadanymi do MNiSW, Narodowego Centrum BadaĔ (NCB) oraz Narodowego Centrum BadaĔ i Rozwoju (NCBiR), Platforma Usáug Elektronicznych Zakáadu UbezpieczeĔ Spoáecznych9 (uruchomiona 14.06.2012 r.) – rejestry ZUS to: - Centralny Rejestr Páatników Skáadek, - Centralny Rejestr Czáonków Otwartych Funduszy Emerytalnych, - Centralny Rejestr Otrzymujących Emerytury z Zakáadów Emerytalnych, - Centralny Rejestr Czáonków Rodziny Ubezpieczonych Uprawnionych do Ubezpieczenia Zdrowotnego, - Centralny Wykaz Ubezpieczonych, archiwa paĔstwowe obejmujące bazy danych: - PRADZIAD (Program Rejestracji Akt Metrykalnych i Stanu Cywilnego), - ELA (Ewidencje LudnoĞci w Archiwaliach), - SEZAM (dane archiwów paĔstwowych i instytucji wspóápracujących), - ZoSIA (Zintegrowany System Informacji Archiwalnej), Centralny Rejestr Lekarzy i Lekarzy Dentystów Rzeczypospolitej Polskiej, Centralny Rejestr Felczerów, Rejestr Ukaranych Lekarzy i Lekarzy Dentystów RP, 5 http://poszukiwani.policja.pl, http://zaginieni.policja.pl, 06.01.2013]. 6 http://www.nauka-polska.pl [dostĊp 06.01.2013]. 7 http://fbc.pionier.net.pl [dostĊp 04.01.2013]. 8 http://www.rs.vulcan.pl/Rejestr.aspx [dostĊp 07.01.2013]. 9 http://www.pue.zus.pl [dostĊp 04.01.2013]. http://zaginieni.pl [dostĊp 384 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska KRD BIG – Krajowy Rejestr Dáugów Biura Informacji Gospodarczej podlegający Ministerstwu Gospodarki (1 812 486 dáuĪników, 2.01.2013 r.), Rejestry Ministerstwa SprawiedliwoĞci: - Krajowy Rejestr Sądowy (KRS), - Krajowy Rejestr Karny (KRK), - Rejestr Zastawów, Nowa ksiĊga wieczysta, Lista sądów powszechnych, - Táumacze przysiĊgli, Lista komorników sądowych, - Lista osób posiadających licencjĊ syndyka, rejestry podlegáe Ministerstwu Transportu, Budownictwa i Gospodarki Morskiej10: - Centralny Rejestr Rzeczoznawców Majątkowych (dane 5513 rzeczoznawców), - Centralny Rejestr PoĞredników w Obrocie NieruchomoĞciami (dane 19 355 poĞredników), - Centralny Rejestr Zarządców NieruchomoĞci (dane 24 233 zarządców). Plan Rozwoju Usáug Informatycznych dla Nauki i Szkolnictwa WyĪszego zakáada powstanie platformy SUN (System Usáug i Informacji Nauki i Szkolnictwa WyĪszego) integrującej rozbudowane systemy OSF i POL-on oraz integracjĊ systemów ePUAP, FBC, EUROPEANA, Systemu Informacyjnego Statystyki Publicznej, TERYT, REGON, KRS, PESEL, baz OPI oraz systemów Ministerstwa Gospodarki11. Z przytoczonych przykáadów widaü, Īe liczba tworzonych zbiorów i baz danych jest bardzo duĪa i wiąĪe siĊ z róĪnymi obszarami dziaáalnoĞci. Podane rejestry pozwalają oceniü rozmiary baz danych i ich znaczenie dla funkcjonowania paĔstwa. Oprócz systemów nadzorowanych przez ministerstwa tworzonych jest wiele innych, wĞród nich na przykáad: Dokumenty ZastrzeĪone – baza danych (utworzona w 1997 roku z inicjatywy Związku Banków Polskich), bazy danych spóáki pkt.pl Polskie KsiąĪki Telefoniczne, VIN-INFO – system udostĊpniający dane i zdjĊcie samochodu na podstawie numeru jego nadwozia, Centralny Rejestr Czáonków Polskiego Związku Szachowego. MnogoĞü systemów funkcjonujących w ramach jednego urzĊdu czy zakáadu pracy jest niekiedy tak duĪa, Īe zarządzanie danymi oraz dostĊpem do nich jest zadaniem niezwykle záoĪonym i wymaga odpowiednich kompetencji. 10 http://www.transport.gov.pl [dostĊp 31.12.2012]. http://www.nauka.gov.pl/ministerstwo/aktualnosci/aktualnosci/artykul/planrozwoju-uslug-informatycznych-dla-nauki-i-szkolnictwa-wyzszego-perspektywa-2013-2020 [dostĊp 21.12.2012]. 11 Elektroniczne zbiory danych – stan aktualny 385 3. Zbiory elektroniczne związane z automatyczną identyfikacją RFID Wprowadzenie automatycznej identyfikacji z uĪyciem urządzeĔ RFID (Radiofrequency identification), wykorzystujących do przesyáania danych fale radiowe, wymusiáo powstanie odpowiednich baz danych, gáównie dotyczących zwierząt i towarów. Do tej grupy zbiorów elektronicznych naleĪą: Centralna Baza Danych Koniowatych – kaĪdy koniowaty (koĔ, osioá, zebra) w Polsce musi mieü paszport, a wszystkie konie identyfikowane od lipca 2009 r. muszą mieü wszczepiony chip RFID, System Identyfikacji i Rejestracji Zwierząt, System Zarządzania Stadem INFODEX, Ogólnopolska Baza Danych Polskiego Towarzystwa Rejestracji i Identyfikacji Zwierząt, Europejski System Baz Danych EUROPETNET – zawiera dane zwierząt, gáównie psów i kotów, PETtrac – amerykaĔska, najwiĊksza baza danych zwierząt oznakowanych, zwierzĊta z Polski znakowane chipami rozpoczynającymi siĊ od cyfr 977 są równieĪ w niej rejestrowane, FleetOnlineSolutions (FOS) – system firmy Goodyear dla uĪytkowników opon samochodowych z chipami RFID12; w grudniu 2012 r. firma wprowadziáa internetowy system zarządzania oponami przemysáowymi FOS Mte (FleetOnlineSolutions Mobile Technical Evaluation), bazy i systemy budowane w ramach Systemu GS1, na przykáad: - EPCGlobal – system umoĪliwiający identyfikacjĊ produktów i podmiotów z wykorzystaniem kodów kreskowych i technologii RFID, - EPOKA/Moje GS1 – Elektroniczna Platforma Obsáugi Klienta GS1 Polska, - KBPOZ (Krajowa Baza Produktów Ochrony Zdrowia) – pierwsza w Polsce centralna baza produktów leczniczych i wyrobów medycznych oraz innych produktów bĊdących w obrocie aptecznym, oparta na standardach GS1. 4. AktualnoĞü i wiarygodnoĞü danych a satysfakcja uĪytkownika Wiele z powstaáych systemów nie zostaáo nigdy uruchomionych, lub wkrótce po wdroĪeniu przestaáy byü wykorzystywane ze wzglĊdu na brak aktualnych danych lub dane niepeáne (wyniki zapytaĔ do bazy nie byáy kompletne ani wiarygod- 12 Talk in pounds, not PSI appreciated – Goodyear reports positive FOS feedback, http://www.tyrepress.com/News/26962.html [dostĊp 17.12.2012]. 386 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska ne). Przykáadowo, na przeáomie lat 60. i 70. XX wieku powstaá system Magister13, w celu gromadzenia danych o osobach z wyĪszym wyksztaáceniem. W latach 1973– 1974 wprowadzono dane o 633 osobach, po czym zaprzestano wypeániania bazy aktualnymi danymi i system straciá na znaczeniu. Wówczas podjĊto decyzjĊ o rozbudowie systemu i dostosowaniu go do gromadzenia danych o wszystkich obywatelach – w ten sposób powstaá system PESEL. UĪytkownicy systemów informatycznych i baz danych muszą mieü zaufanie do uzyskiwanych wyników, które powinny byü kompletne i poprawne. JakoĞü danych jest dla nich czynnikiem kluczowym. Efekty wyszukiwania są czĊsto wykorzystywane do wnioskowania i podejmowania decyzji, co musi siĊ opieraü na prawidáowych i wiarygodnych danych. Niestety, niektóre z systemów wymienionych w rozdziale 2 równieĪ nie dysponują aktualnymi danymi (np. system eWUĝ). Niewielkie wydawaáoby siĊ zmiany w danych liczbowych, wynikające na przykáad z báĊdów zaokrągleĔ, mogą mieü powaĪne nastĊpstwa, byü przyczyną katastrofy lub záej diagnozy medycznej. Dane są dobrej jakoĞci, jeĞli nie mają Īadnych wad – są aktualne, dostĊpne, wyczerpujące i wiarygodne. DuĪe znaczenie ma równieĪ wáaĞciwa ochrona danych. Tymczasem planowana moĪliwoĞü udostĊpnienia dostĊpu online do bazy eWUĝ obywatelom wzbudza obawy Generalnego Inspektora Ochrony Danych Osobowych Wojciecha Wiewiórowskiego14. Od jakoĞci otrzymywanych wyników na zapytania kierowane do baz danych zaleĪy satysfakcja uĪytkowników, która jest trudna do okreĞlenia i zaleĪy od wielu czynników. Na jej ocenĊ mają wpáyw, miĊdzy innymi, wiedza i spostrzegawczoĞü odbiorcy oraz sposób prezentowania danych (zazwyczaj najczytelniejsza jest forma graficzna). Z kolei przejrzysty sposób przedstawienia danych wpáywa na szybką oceną ich jakoĞci – áatwo zauwaĪyü wartoĞci nietypowe, brakujące, báĊdne, nieoczekiwane, które w formie tekstowej jest znacznie trudniej dostrzec. CzĊsto ocena jakoĞci danych jest trudna lub wrĊcz niemoĪliwa, na przykáad jeĞli przyjmują dopuszczalne wartoĞci z okreĞlonej dziedziny, lub gdy nie wiadomo, jakie wartoĞci są poprawne. 5. JakoĞü bazodanowych aplikacji internetowych Do korzystania z baz danych sáuĪą aplikacje desktopowe lub webowe, umoĪliwiające dostĊp do danych przy pomocy przeglądarki internetowej. Podstawową miarą jakoĞci strony WWW jest jej uĪytecznoĞü (usability) definiowana w normie ISO 9241 (1998 r.) jako miara wydajnoĞci, efektywnoĞci i satysfakcji uĪytkownika 13 System PESEL wczoraj i dziĞ, http://wolnemedia.net/prawo/system-pesel-wczoraj-i-dzis [dostĊp 05.01.2010]. 14 Czy dane przetwarzane przy uĪyciu systemu eWUĝ są bezpieczne? http://www.giodo.gov.pl/1520162/id_art/5921/j/pl [dostĊp 09.01.2013]. Elektroniczne zbiory danych – stan aktualny 387 z korzystania z niej. Niestety, portale internetowe nie zawsze są wysokiej jakoĞci – co druga strona WWW nie speánia warunków uĪytecznoĞci15. Nawet portale ministerstw, urzĊdów i instytucji paĔstwowych czy uczelni bywają niefunkcjonalne, nie mają jednolitej szaty graficznej, nie zawierają istotnych informacji, utrudniają lub wrĊcz uniemoĪliwiają pozyskanie potrzebnych danych. Wiele stron internetowych nie jest aktualizowanych, tym samym z czasem przestają mieü wartoĞü informacyjną. Zdarza siĊ, Īe ich projektantami, administratorami lub redaktorami są osoby niekompetentne – stąd strony te są Ĩle zaprojektowane, zawierają nieprawdziwe treĞci, báĊdy ortograficzne, nieaktualne odsyáacze. Ich wadą jest równieĪ zbyt dáugi czas udostĊpniania z powodu nadmiernej liczby elementów graficznych czy dĨwiĊkowych. Badania wykazują, Īe co trzeci internauta opuszcza stronĊ, jeĞli ona nie otwiera siĊ w ciągu kilku sekund. Do korzystania ze strony zniechĊcają takĪe reklamy przesáaniające istotną jej treĞü oraz utrudniające przeglądanie i pobieranie danych. CzĊsto wyĞwietlane dane nie są w Īaden sposób posortowane lub są uporządkowane wedáug narzuconego, nie zawsze odpowiadającego uĪytkownikowi kryterium, którego nie moĪna zmieniü, co utrudnia przeglądanie i wyszukiwanie danych. Negatywnym przykáadem jest strona z ogáoszeniami o wolnych stanowiskach pracy na uczelni (brak moĪliwoĞci sortowania danych)16. Na wielu stronach internetowych nie ma dat informujących o dniu pochodzenia umieszczonych informacji, w związku z czym trudno jest wywnioskowaü, czy są nadal aktualne. Do analizy jakoĞci stron WWW sáuĪą róĪne narzĊdzia, takie jak: walidator W3C (testuje stronĊ pod kątem zgodnoĞci ze standardem), Google Analytics (dostarcza informacji na temat aktywnoĞci uĪytkowników strony), rozbudowane narzĊdzie monitorujące Raven Internet Marketing Tools, Browsershots.org – narzĊdzie przedstawiające widok strony w róĪnych konfiguracjach, CleanCSS (optymalizator kodów HTML i CSS), Web Site Optimization – dziĊki któremu moĪna oceniü szybkoĞü dziaáania strony (pobierania poszczególnych elementów) czy WAVE (Web Accessibility Evaluation Tool), które analizuje stronĊ pod kątem dostosowania jej dla osób niedowidzących. 6. Broker informacji Wyszukiwanie odpowiednich informacji w dobie ich nadmiaru wymaga czasu, umiejĊtnoĞci oceny i segregacji informacji, czĊsto znajomoĞci jĊzyków obcych oraz 15 http://osnews.pl/polscy-webmasterzy-na-bakier-z-uzytecznoscia-stron-www [dostĊp 21.02.2012]. 16 http://www.nauka.gov.pl/ministerstwo/praca [dostĊp 09.01.2013]. 388 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska wiedzy dziedzinowej, krytycznego oraz analitycznego myĞlenia. Wyszukiwanie informacji staáo siĊ zawodem, jak wiele innych nowo powstających profesji wraz z pojawianiem siĊ nowych technologii i rozwojem gospodarki elektronicznej. Zajmuje siĊ tym broker informacji lub infobroker (information broker), który profesjonalnie identyfikuje potrzeby informacyjne klienta oraz wyszukuje, selekcjonuje i dostarcza mu informacji w postaci odpowiednich analiz i opracowaĔ. W miarĊ potrzeby broker takĪe organizuje i przeprowadza szkolenia na dany temat. Rola brokera, czyli poĞrednika informacji (information intermediary), jest niezwykle waĪna podczas podejmowania kluczowych decyzji przez róĪne gremia, dlatego informacje przez niego dostarczane muszą byü prawdziwe, adekwatne do potrzeb, odpowiednio wyselekcjonowane. Broker czĊsto czerpie informacje z sieci globalnej, ale Internet nie moĪe stanowiü jedynego Ĩródáa jego wiedzy. Ocena Ĩródáa brokerów informacji z caáego Ğwiata zrzesza powstaáe w 1987 roku stowarzyszenie Association of Independent Information Professionals (AIIP). Podsumowanie Szacuje siĊ, Īe co dwa lata liczba danych na Ğwiecie podwaja siĊ17. Dane, które stanowią obecnie cenny towar, powinny byü odpowiednio przechowywane i chronione, muszą teĪ speániaü okreĞlone kryteria jakoĞci. Niestety, Īadne systemy informatyczne nie dają takiej gwarancji w stu procentach. W wielu przypadkach zaleĪy to równieĪ od dokáadnoĞci i systematycznoĞci pracowników. Wprowadzanie danych báĊdnych, ale z dopuszczalnego zbioru wartoĞci, jest trudne do wykrycia. Zasady zbierania, przechowywania, przetwarzania i usuwania danych są okreĞlone przez odpowiednie przepisy. WáaĞciwe gromadzenie (w tym archiwizowanie) oraz przetwarzanie danych, a takĪe zapewnienie im wymaganej jakoĞci i bezpieczeĔstwa wiąĪe siĊ z wieloma problemami natury technicznej, organizacyjnej i prawnej. Jest to trudne zadanie stanowiące proces ciągáy, a zarządzanie elektronicznymi zbiorami danych wymaga odpowiednich rozwiązaĔ technologicznych i teleinformatycznych oraz zasobów kadrowych. Literatura 1. Centra danych Google – spojrzenie od Ğrodka, http://www.googlepolska. blogspot.com/ 2012/10/centra-danych-google-spojrzenie-od.html. 17 Co dwa lata iloĞü danych na Ğwiecie wzrasta przeszáo dwukrotnie, http://szerokopasmo wapolska.pl/co-dwa-lata-ilosc-danych-na-swiecie-wzrasta-przeszlo-dwukrotnie [dostĊp 04.07.2011]. Elektroniczne zbiory danych – stan aktualny 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 389 NajwiĊksze bazy danych Ğwiata, http://www.tech.wp.pl/kat,1009785,title,Najwie ksze-bazy-danych -swiata,wid,14474672,wiadomosc.html?ticaid=1fd4b. http://www.sejm.gov.pl/Sejm7.nsf/page/adresy_www. http://egiodo.giodo.gov.pl/search_results.dhtml. http://poszukiwani.policja.pl, http://zaginieni.policja.pl, http://zaginieni.pl. http://www.nauka-polska.pl. http://fbc.pionier.net.pl. Ogólnopolski Rejestr Szkóá, http://www.rs.vulcan.pl/Rejestr.aspx. Platforma Usáug Elektronicznych ZUS, http://www.pue.zus.pl. http://www.transport.gov.pl. http://www.nauka.gov.pl/ministerstwo/aktualnosci/aktualnosci/artykul/plan-rozwojuuslug-informatycznych-dla-nauki-i-szkolnictwa-wyzszego-perspektywa-2013-2020. Talk in pounds, not PSI appreciated – Goodyear reports positive FOS feedback, http://www.tyrepress.com/News/26962.html. System PESEL wczoraj i dziĞ, http://wolnemedia.net/prawo/system-pesel-wczoraji-dzis. Czy dane przetwarzane przy uĪyciu systemu eWUĝ są bezpieczne? http://www.giodo.gov.pl/1520162/id_art/5921/j/pl. http://osnews.pl/polscy-webmasterzy-na-bakier-z-uzytecznoscia-stron-www. http://www.nauka.gov.pl/ministerstwo/praca. http://www.szerokopasmowapolska.pl/co-dwa-lata-ilosc-danych-na-swieciewzrasta-przeszlo-dwukrotnie. DIGITAL DATA SETS – THE ACTUAL STATE Summary Good quality data, i.e. secured, gathered, processed and transmitted in a proper way, are at the basis of effective e-commerce. Thanks to proper means of data collection, analysis, protection and reporting one can gain economic advantage or competitive position in the market. The usefulness of data depends on many factors, i.a. being up-to-date, complete, credible, relevant, and accessible. Translated by Zygmunt Mazur ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 PRZEMYSàAW POLAK Szkoáa Gáówna Handlowa w Warszawie ZACHOWYWANIE TREĞCI STRON PRZEZ UĪYTKOWNIKÓW INTERNETU Wprowadzenie Jedną z cech charakteryzujących proces rozpowszechniania siĊ wykorzystania nowych technologii informatycznych jest utrzymywanie siĊ dotychczasowych zachowaĔ uĪytkowników związanych z wykonywaniem czynnoĞci przy uĪyciu wczeĞniejszych metod i rozwiązaĔ technicznych. Jest to spowodowane zarówno niedostatecznymi umiejĊtnoĞciami posáugiwania siĊ nowymi technologiami, jak i gáĊboko zakorzenionym przyzwyczajeniem do utartych, znanych sposobów dziaáania. ĝwiadczy to o ogólnym niedostatecznym poziomie rozwoju tak zwanej kultury informatycznej1. Pewną rolĊ w ksztaátowaniu zachowaĔ uĪytkowników odgrywają teĪ ich obawy związane z brakiem zaufania do bezpieczeĔstwa danych i operacji wykonywanych z uĪyciem nowych urządzeĔ i sposobów przetwarzania. Skutkiem tego jest niewykorzystywanie peánych moĪliwoĞci technicznych urządzeĔ, a co za tym idzie mniejsza efektywnoĞü ekonomiczna wykorzystywanych technologii. Przykáadem tego zjawiska obserwowanym na poziomie caáych organizacji jest upadek koncepcji „biura bez papieru” powstaáej wraz z rozpowszechnieniem siĊ komputerów osobistych i systemów wspomagania pracy biurowej w latach osiemdziesiątych XX wieku. W rzeczywistoĞci zaobserwowano wzrost zuĪycia papieru, spowodowany powszechną dostĊpnoĞcią, áatwoĞcią i szybkoĞcią drukowania2. Po1 K. PolaĔska: Modelowa koncepcja kultury informatycznej spoáeczeĔstwa, w: SpoáeczeĔstwo informacyjne – wizja czy rzeczywistoĞü?, red. L.H. Haber, Wydawnictwa AGH, Kraków 2004, s. 297–302. 2 A.J. Sellen, R.H.R. Harper: The myth of the paperless office, MIT Press, Cambridge 2002; W. Oldham: Biuro bez papieru – koniec mitu, czyli papier najlepszym przyjacielem czáowieka w erze cyfrowej, „Przegląd Papierniczy” 2006, nr 2. Przemysáaw Polak 392 mimo pojawiania siĊ nowych generacji systemów informatycznych dla biur problem nadmiernego drukowania pozostaje nierozwiązany w wiĊkszoĞci przedsiĊbiorstw i jednostek administracji3. Obecnie obserwujemy bardzo wysokie nasycenie technologią informacyjną procesów wyszukiwania i przechowywania informacji przez uĪytkowników indywidualnych. W krajach wysoko rozwiniĊtych powszechnie dostĊpne są komputery osobiste i komputerowe urządzenia mobilne, takie jak smartfony czy tablety. W roku 2009 w Unii Europejskiej (27 krajów) w 71,2% gospodarstw domowych posiadano komputer osobisty, a 65,2% miaáo dostĊp do Internetu. Dla Polski te wartoĞci byáy w 2009 nieco niĪsze, odpowiednio 66,1% i 58,6% gospodarstw domowych4. Internet jest nie tylko Ĩródáem informacji, ale moĪe teĪ sáuĪyü przeciĊtnemu uĪytkownikowi do przechowywania prywatnych informacji. Wiele uwagi poĞwiĊca siĊ obecnie wykorzystaniu koncepcji tzw. chmury w przetwarzaniu i przechowywaniu danych. Choü wiĊkszoĞü badaĔ dotyczy moĪliwoĞci wykorzystania tej architektury przez przedsiĊbiorstwa, to jest ona takĪe dostĊpna dla indywidualnych uĪytkowników, którzy mogą korzystaü z niej, nie rozumiejąc tej koncepcji, ani nawet nie wiedząc, Īe z niej wáaĞnie korzystają. Systemy takie jak Dropbox, SpiderOak czy Live Mesh pozwalają przechowywaü pliki w chmurze i synchronizowaü zawartoĞü z plikami na komputerach osobistych. Przeprowadzane dotychczas badania pokazują, w jakim celu, w jaki sposób, jak czĊsto i z jakich Ĩródeá pozyskują informacje róĪne grupy uĪytkowników – szczególnie czĊsto podmiotem takich badaĔ są studenci5. TakĪe badania autora pokazaáy, Īe pomimo iĪ Internet nie stanowi juĪ dla studentów tylko Ĩródáa uzupeániającego, ale jest podstawowym miejscem poszukiwania informacji, to nie zaobserwowano jeszcze caákowitej rezygnacji z wykorzystania tradycyjnych Ĩródeá informacji, jak np. encyklopedie, gazety i czasopisma drukowane, czy teĪ radio i telewizja. Co wiĊcej, niektóre z tych Ĩródeá w dalszym ciągu przewaĪają nad zaso- 3 M. Tomkiewicz: Biura bez papieru?, „Computerworld Polska”, 10.11.2009; P. Wandelt: Gdzie te ksiąĪki elektroniczne, gdzie te biura bez papieru?, „Przegląd Papierniczy” 2009, nr 10, s. 597–602. 4 Computer, internet and telecommunication, w: OECD Factbook 2011–2012: Economic, Environmental and Social Statistics, OECD Publishing 2011. 5 M. GórczyĔska: SpoáeczeĔstwo informacyjne a korzystanie z edukacyjnych zasobów informacyjnych internetu, w: SpoáeczeĔstwo informacyjne. Gospodarka, technologie, procesy, red. C. Hales, B. Mikuáa, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2011, s. 421–430; M. GrzywiĔska-Rąpca: Wykorzystanie technologii informacyjno-komunikacyjnych przez studentów, w: Wspóáczesne aspekty informacji, red. J. GoliĔski, K. Krauze, Monografie i Opracowania 551, Szkoáa Gáówna Handlowa, Warszawa 2008, s. 113–119; T. Prymak: Sposoby podejmowania przez studentów dziaáaĔ autoedukacyjnych, „E-mentor” 2010, nr 1(33), s. 66–72. Zachowywanie treĞci stron przez uĪytkowników Internetu 393 bami internetowymi pod wzglĊdem czĊstoĞci wykorzystania. Wielokrotnie czĊĞciej teĪ studenci czytają tradycyjne ksiąĪki drukowane niĪ w formie elektronicznej6. Jednak niewiele wiadomo o postĊpowaniu uĪytkowników indywidualnych przy zachowywaniu informacji wczeĞniej wyszukanej w Internecie do póĨniejszego wykorzystania. WczeĞniejsze badania dotyczyáy raczej samego procesu wyszukiwania informacji, a nie sposobów zapewnienia sobie dostĊpu do informacji po ich znalezieniu. 1. Cel badania i metoda jego przeprowadzenia Po znalezieniu na stronie internetowej potrzebnej informacji, którą uĪytkownik zamierza wykorzystaü w przyszáoĞci, moĪe on jej zawartoĞü zachowaü w zasobach prywatnych lub ponownie odnaleĨü ją w Internecie, kiedy bĊdzie mu potrzebna. W pierwszym przypadku informacjĊ taką moĪe przechowaü w formie elektronicznej, zapisując interesującą treĞü strony w pliku na swoim komputerze lub innym prywatnym noĞniku, albo zachowaü na papierze, najczĊĞciej po prostu drukując potrzebne informacje. ChociaĪ w dobie powszechnego wykorzystania urządzeĔ elektronicznych takie drukowanie zawartoĞci stron wydaje byü dziaáaniem anachronicznym, to poraĪka koncepcji „biura bez papieru”, jak teĪ zaobserwowana w przywoáanych wyĪej badaniach popularnoĞü mediów drukowanych stanowią przesáanki do uwzglĊdnienia w badaniu tej formy zachowywania informacji. Natomiast nie zapisując wyszukanej informacji, uĪytkownik moĪe zaáoĪyü, Īe odnajdzie ją ponownie, korzystając na przykáad z wyszukiwarki internetowej, lub teĪ moĪe zapamiĊtaü adres odpowiedniej strony. Celem badania byáo sprawdzenie, jak rzeczywiĞcie zachowują siĊ uĪytkownicy w sytuacji, gdy zamierzają wykorzystaü w przyszáoĞci informacje wyszukane w Internecie. Obiektem badania byli studenci Szkoáy Gáównej Handlowej w Warszawie. Byli to studenci studiów licencjackich i magisterskich, zarówno studiujący w trybie dziennym (stacjonarnym), jak i páacący za studia (tryb niestacjonarny – popoáudniowy i sobotnio-niedzielny). W ten sposób wyróĪnione zostaáy cztery grupy ankietowanych: - studenci studiów licencjackich dziennych, - studenci studiów licencjackich páatnych, - studenci studiów magisterskich dziennych, 6 P. Polak: Internet and Traditional Information Sources – a Survey of Usage by Polish and Turkish Students, w: Proceedings of the IADIS International Conference e-Society 2011, red. P. Kommers, P. Isaias, IADIS Press, Avila 2011, s. 125–132; D. Polak, P. Polak: Wykorzystanie tradycyjnych Ĩródeá i Internetu w pozyskiwaniu informacji przez studentów Szkoáy Gáównej Handlowej, w: E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju, Ekonomiczne Problemy Usáug 57, Zeszyty Naukowe 597, Wydawnictwo Naukowe US, Szczecin 2010, s. 453–460. Przemysáaw Polak 394 studenci studiów magisterskich páatnych. Liczba ankietowanych osób w poszczególnych grupach odpowiadaáa proporcjom miĊdzy liczebnoĞciami studentów na poszczególnych rodzajach studiów. Badanie zostaáo przeprowadzone metodą ankiety audytoryjnej w trakcie obowiązkowych zajĊü üwiczeniowych. Pozwoliáo to osiągnąü niemal stuprocentowy zwrot formularzy. Po odrzuceniu ankiet wypeánionych w sposób nierzetelny analizie poddano 350 formularzy. Ankietowani zostali zapytani, jak postĊpują, jeĞli chcą zachowaü do wykorzystania w przyszáoĞci treĞü jakiegoĞ artykuáu przeczytanego w Internecie lub zawartoĞü strony internetowej. Respondenci mieli uporządkowaü pod wzglĊdem czĊstoĞci wykonywania nastĊpujące dziaáania: - drukowanie interesującej ich zawartoĞci, - wykonywanie kopii na dysku lub innym noĞniku elektronicznym, - zapamiĊtywanie (np. w ulubionych) áącza do odpowiedniej strony, - w ogóle niezapisywanie treĞci w Īadnej formie, zakáadając przyszáą moĪliwoĞü odnalezienia interesującego materiaáu w Internecie za pomocą wyszukiwarki (np. Google). Ponadto autor przeprowadziá wywiady z niektórymi respondentami w celu ustalenia przyczyn niektórych zaobserwowanych zjawisk. - 2. Wyniki badaĔ – najczĊstsze zachowania respondentów NajwiĊcej ankietowanych studentów (43,1%) wskazaáo, Īe najczĊĞciej podejmowanym przez nich dziaáaniem mającym na celu zachowanie do wykorzystania w przyszáoĞci treĞci strony internetowej jest zapisanie jej w formie elektronicznej na dysku komputera lub innym noĞniku pamiĊci (zob. rysunek 1). Natomiast drugą z kolei liczebnoĞü wskazaĔ (30,3%) uzyskaáo zapamiĊtywanie áącza do strony internetowej. MoĪna wiĊc powiedzieü, Īe 73,4% respondentów, czyli prawie trzy czwarte, wykorzystuje pamiĊü na noĞniku komputerowym, zapisując treĞü lub adres odwoáujący do zasobu z tą treĞcią. Zaskakująco wielu respondentów, bo aĪ 16,6%, najczĊĞciej nie zachowuje treĞci w formie elektronicznej, tylko drukuje jej zawartoĞü. Jest to zastanawiające szczególnie w przypadku studentów, gdyĪ jest to niewątpliwie zachowanie najmniej uzasadnione ekonomicznie. Koszty papieru i innych materiaáów eksploatacyjnych są doĞü wysokie. Ponadto dziaáanie takie moĪe byü postrzegane jako skrajnie nieekologiczne. Wydaje siĊ, Īe to zachowanie wynika w niewielkim stopniu z braku zaufania do noĞników elektronicznych i obawy o moĪliwoĞü utraty takich danych. W Ğwietle cytowanych we wprowadzeniu badaĔ, które wykazaáy wysoką w dalszym ciągu popularnoĞü papierowych Ĩródeá informacji (np. ksiąĪek, gazet), prawdopodobnym powodem drukowania zawartoĞci stron moĪe byü wygoda posáugiwa- Zachowywanie treĞci stron przez uĪytkowników Internetu 395 nia siĊ wydrukowaną treĞcią, czy teĪ brak koniecznoĞci posiadania dostĊpu do komputera lub innego urządzenia elektronicznego przy póĨniejszym korzystaniu z takich Ĩródeá. drukowanie zawartoĞci strony 16,6% wykonanie kopii elektronicznej 43,1% zapamiĊtanie áącza do strony 30,3% nie zapisywanie w Īadnej formie 10,0% 0% 10% 20% 30% 40% 50% Rys. 1. Odsetek respondentów najczĊĞciej podejmujących poszczególne dziaáania w celu zachowania do wykorzystania w przyszáoĞci treĞci strony internetowej ħródáo: opracowanie wáasne. Najmniej, bo tylko 10% ankietowanych najczĊĞciej nie podejmuje Īadnych dziaáaĔ w celu zachowania informacji znalezionych w Internecie do przyszáego wykorzystania. Zakáadają oni, Īe ponownie znajdą te informacje w razie potrzeby, wykorzystując na przykáad wyszukiwarkĊ internetową. Ten niewielki odsetek odpowiedzi moĪe byü spowodowany wczeĞniejszymi doĞwiadczeniami wiĊkszoĞci respondentów związanymi z trudnoĞciami w wyszukiwaniu informacji i obawami, czy uda siĊ w ogóle ponownie znaleĨü potrzebne zasoby. ZaáoĪenie, Īe potrzebne informacje bĊdą dostĊpne w przyszáoĞci, przyjmuje najczĊĞciej aĪ 40,3% ankietowanych. NaleĪy bowiem zauwaĪyü, Īe nie tylko niezapisywanie czegokolwiek, ale takĪe zapamiĊtanie wyáącznie adresu internetowego oznacza tak naprawdĊ niezachowanie w prywatnych zasobach tych informacji. Zarówno wykorzystanie zapamiĊtanego áącza, jak teĪ ponowne wykorzystanie wyszukiwarki zakoĔczy siĊ powodzeniem tylko w przypadku, jeĞli dana zawartoĞü strony nie zostaáa usuniĊta lub nie nastąpi ograniczenie jej dostĊpnoĞci w Internecie z innych powodów (np. awarii). JeĞli wyszukane informacje są waĪne i niezbĊdne, to moĪna uznaü, Īe jest to zachowanie ryzykowne, a nawet nieodpowiedzialne. Beztroska ta moĪe wynikaü z naiwnego przekonania, Īe Internet jest i bĊdzie w kaĪdej sytuacji dostĊpny, a ponadto Īe Īadne zasoby nie mogą nigdy zostaü z niego usuniĊte. NajwiĊksze róĪnice pod wzglĊdem najczĊstszych zachowaĔ miĊdzy poszczególnymi grupami studentów dotyczyáy drukowania zawartoĞci stron. Okazaáo siĊ, Īe niemal trzykrotnie wiĊkszy odsetek studentów studiów páatnych niĪ studiów 396 Przemysáaw Polak dziennych najczĊĞciej drukuje. Takie wskazanie wybraáo 32,0% studentów studiów páatnych pierwszego stopnia i 23,8% studentów páacących za studia magisterskie. Natomiast wĞród studentów studiów stacjonarnych odsetek ten wyniósá na poszczególnych stopniach studiów odpowiednio 7,8% i 10,7%. Z przeprowadzonych wywiadów wynika, Īe tak duĪa róĪnica spowodowana jest przede wszystkim dostĊpem do moĪliwoĞci bezpáatnego drukowania. Studenci studiów páatnych czĊĞciej pracują i tam czĊsto mają moĪliwoĞü skorzystania z drukarek bez ponoszenia kosztów. Dla nich wiĊc relatywnie wysoki koszt drukowania, w porównaniu z innymi formami zachowywania znalezionej treĞci, nie odgrywa istotnej roli. Natomiast znacząca róĪnica miĊdzy studentami studiów licencjackich i magisterskich dotyczy odsetka osób najczĊĞciej w ogóle nie zapisujących treĞci stron ani adresu. Takie wskazanie zrobiáo 10,9% dziennych i 16,0% niestacjonarnych studentów pierwszego stopnia, podczas gdy na poziomie magisterskim te wskazania wyniosáy odpowiednio 7,1% i 4,8%. Wydaje siĊ, Īe wynika to z wiĊkszej przezornoĞci starszych studentów, którzy nie lekcewaĪą trudnoĞci i moĪliwoĞci nieznalezienia potrzebnych informacji w przyszáoĞci. 3. Wyniki badaĔ – najrzadsze zachowania respondentów Oprócz uporządkowania pod wzglĊdem czĊstoĞci wykonywania poszczególnych dziaáaĔ respondenci mieli wskazaü te dziaáania, których nigdy nie wykonują (zob. rysunek 2). Biorąc pod uwagĊ te negatywne odpowiedzi, najwiĊcej respondentów (35,7%) nigdy nie podejmuje ryzyka niezapisywania w Īaden sposób treĞci stron internetowych, które zamierzają wykorzystaü w przyszáoĞci. Natomiast najmniej ankietowanych, po 5,7%, wskazaáo na wykonywanie kopii elektronicznej samych informacji i na zapamiĊtanie adresu internetowego jako nigdy nie podejmowane dziaáania. Okazaáo siĊ, zdecydowana wiĊkszoĞü respondentów (80%) przynajmniej od czasu do czasu drukuje zawartoĞü strony internetowej w celu wykorzystania w przyszáoĞci. Mimo wiĊc, Īe nie jest to dziaáanie najpopularniejsze, to jest ono doĞü powszechne. Zachowywanie treĞci stron przez uĪytkowników Internetu drukowanie zawartoĞci strony 397 20,0% wykonanie kopii elektronicznej 5,7% zapamiĊtanie áącza do strony 5,7% nie zapisywanie w Īadnej formie 35,7% 0% 10% 20% 30% 40% 50% Rys. 2. Odsetek respondentów w ogóle nie podejmujących poszczególnych dziaáaĔ w celu zachowania treĞci strony internetowej do wykorzystania w przyszáoĞci ħródáo: opracowanie wáasne. Biorąc pod uwagĊ odpowiedzi wskazujące na dziaáania nigdy nie wykonywane, nie zostaáy zaobserwowane znaczące róĪnice miĊdzy poszczególnymi populacjami badanych studentów. 4. Wyniki badaĔ – zachowania skrajne Interesujące rezultaty przyniosáa analiza najbardziej skrajnych schematów zachowaĔ. Za zachowania skrajne zostaáy uznane te przypadki, w których respondenci podejmują tylko jeden rodzaj dziaáaĔ, gdy zamierzają skorzystaü ze znalezionych w Internecie treĞci w póĨniejszym terminie. Okazaáo siĊ, Īe zdecydowanie najpopularniejszym skrajnym zachowaniem jest niezapisywanie treĞci stron w Īadnej formie. Siedmiu studentów, którzy stanowią 2,0% wszystkich respondentów, wskazaáo taką opcjĊ. Co wiĊcej, wszyscy byli studentami studiów licencjackich, w tym czterech w trybie dziennym i trzech na studiach páatnych. Ten wynik jest szczególnie interesujący i zaskakujący, bowiem w caáym badaniu wáaĞnie najmniej ankietowanych wskazaáo niezapisywanie treĞci stron jako najczĊĞciej realizowane dziaáanie. Wydaje siĊ, Īe osoby, które nigdy nie zapisują treĞci ani adresów, to szczególna grupa máodych, niesolidnych i maáo odpowiedzialnych osób. Ponadto tylko jedna ankietowana osoba wskazaáa inny skrajny schemat zachowania. Pojedynczy student studiów licencjackich dziennych zawsze zapisuje treĞü strony lub artykuáu do przyszáego wykorzystania na dysku komputera lub innym wáasnym noĞniku elektronicznym. Przemysáaw Polak 398 Podsumowanie Deklarowane w badaniu zachowania studentów są bardzo róĪne, nie moĪna dostrzec jednego schematu dominujących zachowaĔ. NajczĊstsze dziaáanie w celu zapamiĊtania strony lub artykuáu internetowego to wykonanie kopii na wáasnym komputerze lub innym noĞniku. Jednak niektóre wskazane preferencje poszczególnych osób są wrĊcz caákowicie odmienne. Szczególnie interesujące obserwacje dotyczą drukowania zawartoĞci stron. W tym wypadku istotną rolĊ peáni czynnik ekonomiczny, czĊĞciej drukowaáy te osoby, które miaáy moĪliwoĞü darmowego drukowania, korzystając z zasobów w swojej pracy. MoĪna domniemywaü, Īe gdyby wiĊcej respondentów miaáo dostĊp do taniego drukowania, liczba osób wykonujących to dziaáanie byáaby wiĊksza. Wydaje siĊ wiĊc, Īe dla uĪytkowników dokumenty wydrukowane są wygodne do przechowywania i póĨniejszego wykorzystania. Literatura 1. 2. 3. 4. 5. 6. 7. 8. Computer, internet and telecommunication, w: OECD Factbook 2011-2012: Economic, Environmental and Social Statistics, OECD Publishing 2011. GórczyĔska M.: SpoáeczeĔstwo informacyjne a korzystanie z edukacyjnych zasobów informacyjnych internetu, w: SpoáeczeĔstwo informacyjne. Gospodarka, technologie, procesy, red. C. Hales, B. Mikuáa, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2011. GrzywiĔska-Rąpca M.: Wykorzystanie technologii informacyjno-komunikacyjnych przez studentów, w: Wspóáczesne aspekty informacji, red. J. GoliĔski, K. Krauze, Monografie i Opracowania 551, Szkoáa Gáówna Handlowa, Warszawa 2008. Oldham W.: Biuro bez papieru – koniec mitu, czyli papier najlepszym przyjacielem czáowieka w erze cyfrowej, „Przegląd Papierniczy” 2006, nr 2. Polak P.: Internet and Traditional Information Sources – a Survey of Usage by Polish and Turkish Students, w: Proceedings of the IADIS International Conference e-Society 2011, red. P. Kommers, P. Isaias, IADIS Press, Avila 2011. Polak D., Polak P.: Wykorzystanie tradycyjnych Ĩródeá i Internetu w pozyskiwaniu informacji przez studentów Szkoáy Gáównej Handlowej, w: E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju, Ekonomiczne Problemy Usáug 57, Zeszyty Naukowe 597, Wydawnictwo Naukowe US, Szczecin 2010. PolaĔska K.: Modelowa koncepcja kultury informatycznej spoáeczeĔstwa, w: SpoáeczeĔstwo informacyjne – wizja czy rzeczywistoĞü?, red. L.H. Haber, Wydawnictwa AGH, Kraków 2004. Prymak T.: Sposoby podejmowania przez studentów dziaáaĔ autoedukacyjnych, „E-mentor” 2010, nr 1(33). Zachowywanie treĞci stron przez uĪytkowników Internetu 399 9. Sellen A.J., Harper R.H.R.: The myth of the paperless office, MIT Press, Cambridge 2002. 10. Tomkiewicz M.: Biura bez papieru?, „Computerworld Polska”, 10.11.2009. 11. Wandelt P.: Gdzie te ksiąĪki elektroniczne, gdzie te biura bez papieru?, „Przegląd Papierniczy” 2009, nr 10. SAVING THE CONTENT OF WEB PAGES BY INTERNET USERS Summary The purpose of the study presented in this paper was to examine the behavior of internet users when saving information found on a web page for the future use. Although the most popular action taken is to make a copy on a disk or other electronic medium, the significant percentage of respondents prints interesting content, particularly if it does not require to pay for it. On the other hand, some answerers do not take any action assuming that they can always find the content again. Translated by Przemysáaw Polak ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 LEONARD ROZENBERG, MAGDALENA KIERUZEL Zachodniopomorski Uniwersytet Technologiczny w Szczecinie PROJEKTY INFORMATYCZNE TYPU OPEN SOURCE JAKO ĨRÓDáO DANYCH WYKORZYSTYWANYCH PRZY OCENIE RYZYKA Wprowadzenie Artykuá wskazuje na moĪliwoĞü wykorzystania informacji pochodzących z projektów informatycznych typu open source do oceny ryzyka. Sposób pozyskania i przygotowania danych ma charakter autorski i jest wstĊpem do oceny ryzyka projektu informatycznego w oparciu o metodĊ wartoĞci ryzykowanej – VaR (ang. Value at Risk). 1. Ocena ryzyka w projektach informatycznych Intensywny rozwój przemysáu z branĪy IT zwiĊksza liczbĊ równoczeĞnie prowadzonych projektów informatycznych, charakteryzujących siĊ coraz wiĊkszą záoĪonoĞcią. To z kolei zwiĊksza zapotrzebowanie na metody sáuĪące ocenie ryzyka projektów informatycznych, które ograniczą zagroĪenia w prowadzonych przedsiĊwziĊciach i/lub zmniejszą skalĊ negatywnego oddziaáywania tych przedsiĊwziĊü na organizacje realizujące projekty. Na starcie, jak i w trakcie realizacji projektu informatycznego ocenie najczĊĞciej poddawane są koszty projektu, jego czas, a takĪe zakres (element jakoĞci) tworzonego oprogramowania. Ograniczanie ryzyka poprzez zastosowanie odpowiednich narzĊdzi, które sáuĪyü bĊdą jego ocenie, jest wymogiem dynamicznego rozwoju informatyki jako rodzaju biznesu. Dodatkowo rozwój metod statystycznych, ale takĪe metod uczenia maszynowego, pozwala na analizĊ obszernych zbiorów danych w poszukiwaniu wzorców niedostĊpnych dla czáowieka, z powodu jego ograniczonej percepcji 402 Leonard Rozenberg, Magdalena Kieruzel i moĪliwoĞci przetwarzania duĪych rozmiarowo danych. Wraz z metodami statystyki, narzĊdziami baz danych czy algorytmami sztucznej inteligencji, tworzą one dziaá informatyki zwany computer science, a szczególnie dotyczą procesów eksploracji danych, które (jak wykazują wyniki badaĔ dostĊpnych w literaturze) pozwalają na poszukanie rozwiązaĔ dla problemów dotychczas sáabo zbadanych czy teĪ trudnych w algorytmizacji. Metody zarządzania projektami informatycznymi muszą zawieraü systemową analizĊ informacji o przebiegu realizacji projektu. Informacje uzyskiwane w wyniku oceny ryzyka projektu mają najczĊĞciej charakter opisowy, zaleĪny od wiedzy osób (ekspertów), które dokonują oceny ryzyka i wyraĪają to ryzyko jako zaleĪnoĞü prawdopodobieĔstwa zajĞcia okreĞlonego rodzaju ryzyka i wpáywu tego ryzyka na projekt. WiarygodnoĞü sformuáowanych przez ekspertów ocen jest kluczowa dla podejmowanych decyzji w procesie zarządzania projektami. Inną klasą metod wykorzystywanych w procesie szacowania ryzyka są metody wywodzące siĊ z teorii decyzji, których przykáadem mogą byü techniki drzew zdarzeĔ (ang. Events Tree Analysis) czy drzew báĊdów (ang. Faults Tree Analysis)1. Powszechnie wykorzystywane metody oceny ryzyka projektów informatycznych charakteryzują siĊ pewnymi niedoskonaáoĞciami, wĞród których wskazaü naleĪy trudnoĞci z jednoznaczną interpretacją wyników prowadzonej analizy. Znacznie dokáadniejsze są metody wykorzystywane w analizie ryzyk kredytowych, czy caáego obszaru ryzyk gospodarczych. Te procedury oceny ryzyk odznaczają siĊ wiĊkszym sformalizowaniem, ale takĪe zwiĊkszoną dokáadnoĞcią interpretacji. Przykáadem takich metod moĪe byü metoda wartoĞci zdyskontowanej netto (ang. NPV – Net Present Value), czy coraz czĊĞciej wykorzystywana metoda oceny ryzyka, jaką jest analiza wartoĞci zagroĪonej VaR (ang. Value at Risk). Ocena ryzyka w wymiarze wartoĞciowym ma doprowadziü do przejĞcia od metod opisowych do wyznaczania wartoĞci ryzyka w obszarze projektu informatycznego w postaci iloĞciowej, co prowadzi do moĪliwoĞci zobiektywizowania oceny ryzyka. Ocena taka moĪe byü przeprowadzona z wykorzystaniem znanych z ekonomii i teorii finansów podejĞü takich jak wspomniana wczeĞniej wartoĞü naraĪona na ryzyko (Value at Risk) i moĪe byü stosowana na wszystkich etapach realizacji projektu informatycznego, to znaczy zarówno przy planowaniu, jak i realizacji projektu. WartoĞü naraĪona na ryzyko moĪe zostaü wyznaczona dla projektu informatycznego przy pomocy metody symulacji historycznej. Konieczne jest tutaj wykorzystanie historii zmian pracocháonnoĞci poszczególnych zadaĔ skáadających siĊ na projekt i zastosowanie ich do bieĪącej oceny ryzyka projektu. 1 P. Sienkiewicz: Analiza ryzyka w zarządzaniu www.witu.mil.pl/www/biuletyn/zeszyty/20050095p/9.pdf. projektami systemów, Projekty informatyczne typu open source jako Ĩródáo danych... 403 2. Zbiór informacji o projektach informatycznych Prowadząc ocenĊ ryzyka konkretnego projektu informatycznego potrzebujemy z jednej strony informacji o tym projekcie, jak równieĪ o projektach wczeĞniej zrealizowanych. W przypadku gdy organizacja dokonująca oceny ryzyka nie dysponuje danymi historycznymi, moĪe potrzebowaü zewnĊtrznych informacji dotyczących zrealizowanych juĪ projektów informatycznych. Informacji moĪna poszukiwaü u innych organizacji, jednak najczĊĞciej z uwagi na finansowy charakter danych nie zostają one udostĊpnione. W takim przypadku rozwiązaniem moĪe byü pozyskanie informacji z ogólnie dostĊpnych Ĩródeá. Przykáadem jest archiwum SRDA (ang. SourceForge Research Data Archive) platformy http://SourceForge.net. Znajdują siĊ tutaj projekty informatyczne typu FLOSS (ang. A Repository of Free/Libre/Open Source Software Research Data). Dane z grudnia 2012 wskazują na 386 328 zarejestrowanych projektów, z czego 34 040 to projekty aktywne. 3. Opis statystyczny projektów informatycznych platformy SourceForge.net SourceForge.net jest jedną z najwiĊkszych platform umoĪliwiających zarządzanie projektami informatycznymi typu open source. Dane z platformy SourceForge.net są przekazywane w postaci zrzutów bazodanowych do archiwum SRDA z wyáączeniem danych osobowych, danych dotyczących funkcjonowania strony SourceForge.net oraz danych, które nie mogą byü przekazane ze wzglĊdów licencyjnych i ze wzglĊdów bezpieczeĔstwa. Zakres informacji udostĊpnianych w archiwum SRDA jest bardzo obszerny. KaĪdego miesiąca przekazywane są informacje dotyczące projektów, zadaĔ, uĪytkowników, dane statystyczne opisujące funkcjonowanie platformy SourceForge.net (np. liczba wejĞü na stronĊ, liczba pobranych artefaktów itd.) oraz dane historyczne (np. informacje o projektach nieaktywnych). MiesiĊczny przyrost informacji wynosi ok. 30 GB2. Tak ogromny zakres zobrazowaü moĪe záoĪonoĞü bazy danych archiwum SRDA opartej na RDBMS (ang. Relational Database Management System) PostgreSQL, na którą skáada siĊ ponad 100 tabel. Pozyskanie danych wymaga budowy zapytaĔ SQL do bazy danych SRDA. Mogą to byü zapytania záoĪone z wykorzystaniem funkcji agregujących. Dane, które moĪemy pozyskaü z repozytorium, to: dane dotyczące záoĪonoĞci projektu, które okreĞlą liczbĊ zadaĔ skáadających siĊ na projekt; 2 Collection of Activity Data for SourceForge Projects, Scott Christley and Greg Madey, Technical Report: TR-2005-15, Dept. of Computer Science and Engineering, University of Notre Dame, October 10, 2005. 404 Leonard Rozenberg, Magdalena Kieruzel dane dotyczące wielkoĞci projektu w czasie, które okreĞlają czas trwania projektu i czas trwania poszczególnych zadaĔ skáadających siĊ na projekt; dane dotyczące peánionej roli w procesie wytwarzania, które wskazują na liczbĊ róĪnych ról peánionych w projekcie przez osoby uczestniczące w realizacji projektu; dane związane z udziaáem w procesie realizacji, które okreĞlają liczbĊ osób uczestniczących w realizacji projektu oraz w realizacji poszczególnych zadaĔ skáadających siĊ na projekt. Liczba projektów aktywnych, posiadających co najmniej jedno zadanie (zgodnie z danymi z grudnia 2012), wynosi 19 713, co stanowi 58% liczebnoĞci projektów aktywnych i 5% wszystkich projektów. Natomiast maksymalna liczba zadaĔ w projekcie wynosi 550. Analizując dane dotyczące wielkoĞci projektu w czasie, wyróĪniü moĪna 6173 projekty, których czas realizacji nie przekracza 10 dni, co stanowi 31% udziaá wĞród projektów, dla których zostaáy zdefiniowane zadania. Maksymalny czas realizacji projektu wynosi 5216 dni. W bazie danych platformy SourceForge.net zdefiniowano 29 ról i funkcji, które moĪna przypisaü poszczególnym czáonkom zespoáów projektowych. NajwiĊkszą liczbĊ stanowią deweloperzy, ich udziaá w projektach informatycznych stanowiá 33,12%, nastĊpnie kierownicy projektów – 28,16%. Najmniej liczną grupĊ stanowią analitycy wsparcia technicznego. Maksymalna liczba róĪnych ról i funkcji, które przypisane są do osób realizujących projekt informatyczny, wynosi 9. Znaczna wiĊkszoĞü projektów to te, które angaĪują jedną lub dwie osoby (áącznie stanowią 90% projektów informatycznych). Projekty, do których przypisanych jest 10 i wiĊcej osób, to zaledwie 0,13%. 4. Struktura zbioru projektów informatycznych wykorzystywana do oceny ryzyka Ocena ryzyka projektów informatycznych wymaga zgromadzenia, a takĪe ustrukturyzowania danych o projektach informatycznych. Stanowi to początkowy etap oceny ryzyka kalkulowanego przy uĪyciu VaR. Konieczne jest tutaj wyznaczenie zmiennoĞci pracocháonnoĞci poszczególnych zadaĔ, a dalej wyznaczenie zmiennoĞci pracocháonnoĞci w obszarze poszczególnych kategorii (grup) zadaĔ projektowych. Ze wzglĊdu na duĪą liczbĊ projektów z platformy http://SourceForge.net opracowano kryterium wyboru projektów, a nastĊpnie przeprowadzono analizĊ pracocháonnoĞci projektów informatycznych. SpoĞród wszystkich dostĊpnych na platformie projektów wybrano te, na które3: skáadaáo siĊ co najmniej 10 zadaĔ; 3 M. Kieruzel: WartoĞciowa ocena ryzyka projektów informatycznych, praca doktorska, Wydziaá Informatyki ZUT, Szczecin 2012. Projekty informatyczne typu open source jako Ĩródáo danych... 405 wszystkie zadania w projekcie byáy przypisane do poszczególnych osób (czáonków zespoáu); w projekcie moĪna byáo wyróĪniü co najmniej cztery role. 56 projektów posiadaáo powyĪsze cechy. Próba ta moĪe byü wykorzystana jako Ĩródáo danych przy bieĪącej ocenie ryzyka projektu w dowolnej firmie z branĪy IT. Przed oceną ryzyka projektów informatycznych w oparciu o wartoĞü ryzykowaną moĪna dokonaü pogrupowania pracocháonnoĞci poszczególnych zadaĔ projektowych na cztery przykáadowe kategorie: wytwarzanie, analiza i projektowanie, zarządzanie, wdroĪenie i wsparcie. W kaĪdej z kategorii naleĪy zsumowaü czasy realizacji poszczególnych zadaĔ, co prowadzi w dalszej kolejnoĞci do wyznaczenia struktury kaĪdego z 56 projektów. NastĊpnym krokiem jest wyznaczenie Ğredniej struktury projektu (tabela 1), co z kolei pozwala na okreĞlenie odchylenia od tej struktury kaĪdego z wyodrĊbnionych projektów. Na tej podstawie w dalszej kolejnoĞci moĪna równieĪ (przy VaR liczonym metodą wariancji–kowariancji) wyznaczyü rozkáady prawdopodobieĔstwa kaĪdej z czterech kategorii zadaĔ. Tabela 1 Struktura Ğredniego projektu Wytwarzanie ĝredni projekt 54% Analiza i projektowanie 11% Zarządzanie 31% WdroĪenie i wsparcie 4% ħródáo: opracowanie wáasne. WyodrĊbnione w ten sposób dane dają podstawĊ do zastosowania wartoĞciowej oceny ryzyka projektu informatycznego z wykorzystaniem wartoĞci naraĪonej na ryzyko VaR. Podsumowanie Wybór metody oceny ryzyka projektu jest zaleĪny od danych wejĞciowych, którymi dysponuje decydent. Kalkulacja ryzyka przy uĪyciu metody VaR metodą symulacji historycznej czy metodą wariancji–kowariancji wymaga posiadania danych o zrealizowanych juĪ projektach. Nie zawsze jednak organizacja dysponuje danymi historycznymi, stąd analiza ogólnie dostĊpnych repozytoriów projektów informatycznych wydaje siĊ byü skutecznym rozwiązaniem. CiĊĪar analizy danych leĪy po stronie 406 Leonard Rozenberg, Magdalena Kieruzel kierownika projektu, który zwykle odpowiedzialny jest za proces zarządzania ryzykiem niezaleĪnie od metodyki, wedáug której projekt jest prowadzony. Baza projektów informatycznych zarejestrowanych na platformie SourceForge.net daje podstawĊ do zgromadzenia danych niezbĊdnych przy ocenie ryzyka w organizacji realizującej projekty informatyczne, chociaĪ rozwiązaniem lepszym jest stworzenie wáasnej bazy projektów zrealizowanych. Zaprezentowana analiza repozytorium platformy SourceForge.net jest rozwiązaniem autorskim. Sposób kategoryzacji zadaĔ projektowych moĪe byü oczywiĞcie przeprowadzony wedáug innych kryteriów niĪ proponowane w artykule. Literatura 1. 2. 3. 4. 5. 6. 7. 8. Baáamut T.: Metody estymacji Value at Risk, Materiaáy i Studia NBP, Zeszyt 147, Warszawa 2002. Best P.: WartoĞü naraĪona na ryzyko. Obliczanie i wdraĪanie modelu VAR, Kraków 2000. Collection of Activity Data for SourceForge Projects, Scott Christley and Greg Madey, Technical Report: TR-2005-15, Dept. of Computer Science and Engineering, University of Notre Dame, 2005, October 10. Dowd K.: Beyond Value at Risk. The New science of risk management, Wiley, Chichester 1998. Jorion P.: Value at Risk: The new benchmark for managing risk, third edition, McGraw-Hill 2007. Sienkiewicz P.: Analiza ryzyka w zarządzaniu projektami systemów. www.witu.mil.pl/www/biuletyn/zeszyty/20050095p/9.pdf. SourceForge (2012). http://www.sourceforge.net. Kieruzel M.: WartoĞciowa ocena ryzyka projektów informatycznych, praca doktorska, Wydziaá Informatyki ZUT, Szczecin 2012. OPEN SOURCE PROJECTS AS A SOURCE OF DATA NEEDED IN RISK ASSESSMENT Summary The article presents the possibility of using data from Open Source IT projects for risk evaluation. The way of preparing the data was proposed by an author and it is only an introduction to risk assessment based on the Value at Risk method. Translated by Magdalena Kieruzel ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 CEZARY STĉPNIAK Politechnika CzĊstochowska WYBRANE ASPEKTY ZASTOSOWANIA GEOGRAFICZNYCH SYSTEMÓW INFORMATYCZNYCH W PRZEDSIĊBIORSTWACH DOSTARCZAJąCYCH MEDIA Wprowadzenie Wspóáczesny czáowiek korzysta z wielu róĪnego typu mediów. Zaliczyü do nich moĪna m.in. dostawy elektrycznoĞci, gazu, c.o., wody, odprowadzanie Ğcieków czy udostĊpnianie usáug teleinformatycznych. Dostawy wspomnianych mediów wymagają budowy odpowiedniej infrastruktury, a nastĊpnie odpowiedniego zarządzania nią. Do realizacji wspomnianego celu coraz czĊĞciej stosuje siĊ systemy informacji geograficznej (ang. GIS – Geographic Information System)1. W niniejszych rozwaĪaniach podjĊto problematykĊ zastosowania GIS w przedsiĊbiorstwach dostarczających róĪnego typu media. Starano siĊ wskazaü aktualny stan zastosowaĔ technologii GIS oraz przedstawiü zarys rozwiązaĔ technologicznych moĪliwych do wykorzystania w omawianych systemach. RozwaĪania oparto na obserwacji aktualnego rynku zastosowaĔ technologii GIS oraz rozwiązaniach i projektach stosowanych w organizacjach, omówionych na X konferencji ESRI-Polska w paĨdzierniku 2012 roku2. 1 Patrz m.in.: D. Gotlib D.A. Iwaniak, R. Olszewski: GIS. Obszary zastosowaĔ, Wydawnictwo Naukowe PWN, Warszawa 2007; F. Harvey: A primer of GIS. Fundamental Geographic and Cartographic Concepts. The Guilford Press, New York–London 2008. 2 http://konferencja.esri.pl/materia%C5%82y-konferencyjne. Cezary StĊpniak 408 1. Specyfika organizacji dostarczających media PrzedsiĊbiorstwa dostarczające media stanowią specyficzną grupĊ podmiotów gospodarczych. Ich funkcjonowanie zaleĪy od stworzenia odpowiedniej infrastruktury, która umoĪliwi im Ğwiadczenie usáug. Wspomniana infrastruktura moĪe zostaü zbudowana samodzielnie lub zostaü zakupiona lub wydzierĪawiona. Jakiekolwiek bĊdzie jej Ĩródáo i stan prawny, musi ona podlegaü odpowiedniej ewidencji. Dodatkowy element, jaki naleĪy braü pod uwagĊ, to fakt, Īe czĊstokroü infrastruktura jest budowana na „obcym” terenie, co dodatkowo komplikuje opis poszczególnych elementów, m.in. o kwestie warunków dzierĪaw, podatki, warunki zabudowy czy wystĊpujące zagroĪenia wynikające z istnienia poszczególnych elementów (obiektów infrastrukturalnych). Ponadto w Polsce w trakcie procesów prywatyzacji dokonano pionowego podziaáu niektórych organizacji odpowiedzialnych za dostarczanie klientom mediów (np. energetyka czy koleje). Przestrzenna struktura rozmieszczenia infrastruktury wymaga odpowiedniej ewidencji. Coraz czĊĞciej dotychczasowe systemy informatyczne bazujące gáównie na rozwiązaniach klasy MRP/ERP3 nie zaspokajają potrzeb wspóáczesnych uĪytkowników. Ukáad standardowych baz danych i stosowane narzĊdzia prezentacji danych nie speániają potrzeby wizualizacji przestrzennej stosowanej infrastruktury. W tym wypadku o wiele bardziej funkcjonalne stają siĊ systemy informatyczne bazujące na metodologii kartograficznej, to jest systemy klasy GIS lub ich rozszerzenia, czyli systemy informacji przestrzennej (SIP)4. JednakĪe zastosowanie GIS-ów nie rozwiązuje wszystkich problemów zarówno inwestycyjno-eksploatacyjnych, jak i informacyjnych. W związku z tym, Īe wspomniana infrastruktura czĊsto znajduje siĊ na cudzym terenie, ponadto musi ona speániaü okreĞlone wymogi prawne i eksploatacyjne oraz pozostaje w róĪnego typu wspóázaleĪnoĞciach z innymi typami mediów, niezbĊdne jest uzgadnianie lokalizacji poszczególnych obiektów lub linii przesyáowych. W tym celu przydatna moĪe byü wspólna platforma umoĪliwiająca ewidencjĊ wszystkich rodzajów mediów. Chodzi wiĊc nie tylko o integracjĊ róĪnych systemów informatycznych w ramach jednej organizacji, ale stworzenie wspólnej platformy ewidencyjnej dla róĪnych typów podmiotów gospodarczych i jednostek administracji publicznej, które odpowiadają za planowanie, budowĊ i eksploatacjĊ róĪnego typu mediów. 3 http://konferencja.esri.pl/materialy-konferencyjne [dostĊp 14.02.2013]. L. Litwin, G. Myrda: Systemy informacji geograficznej. Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS, Wyd. Helion, Gliwice 2005. 4 Wybrane aspekty zastosowania geograficznych systemów informatycznych… 409 2. Rola Geograficznych Systemów Informatycznych w przedsiĊbiorstwach dostarczających media Zastosowanie systemów klasy GIS w przedsiĊbiorstwach jest stosunkowo nowym rozwiązaniem. Wprawdzie historia wspomnianych systemów liczona jest juĪ dziesiątkami lat, jednakĪe w początkowej fazie byáy to zastosowania gáównie geograficzne. Początkowo zainteresowanie tego typu systemami w przedsiĊbiorstwach byáo stosunkowo niewielkie. Ich zastosowanie w przedsiĊbiorstwach ma gáównie zastosowanie specjalistyczne związane z koniecznoĞcią przestrzennego lokalizowania obiektów. W przedsiĊbiorstwach dostarczających media zastosowania przestrzenne są naturalne ze wzglĊdu na koniecznoĞü ewidencji infrastruktury oraz przy projektowaniu jej rozwoju. Zastosowanie technologii GIS stanowi wspóáczeĞnie znaczące wsparcie w procesach projektowania rozwoju infrastruktury. Wspomniane systemy nie sáuĪą juĪ tylko wyáącznie do nanoszenia kolejnych elementów na mapĊ. MoĪna dziĊki mechanizmom geometrycznym i logicznym wspieraü procesy planowania w róĪnych aspektach. Zaliczyü do nich moĪna m.in.: - wytyczanie najkrótszych przebiegów sieci, - automatyczne omijanie przeszkód, - wskazywanie miejsc lokalizacji nowych obiektów, - wytyczanie szlaków przebiegu infrastruktury z uwzglĊdnieniem obszarów zakazanych. Przy okazji okazaáo siĊ, Īe wraz z przestrzenną lokalizacją obiektów infrastruktury moĪna w systemach klasy GIS dokonywaü róĪnego typu zapisów istotnych dla róĪnych jednostek organizacyjnych danego przedsiĊbiorstwa. Poza ewidencją i planowaniem infrastruktury wkrótce pojawiáa siĊ moĪliwoĞü nowych zastosowaĔ systemów klasy GIS. Wykorzystano je zresztą nie tylko w systemach informatycznych, ale takĪe do innych urządzeĔ, takich jak m.in. GPS (ang. Global Positioning System)5, z coraz szerszym zastosowaniem w transporcie (m.in. aktualny stan pogody, natĊĪenie ruchu czy wskazywanie najbliĪszych POI – ang. Point of Interest). Oprócz warstwy geograficznej zastosowaĔ wspomnianych systemów pojawiáa siĊ równieĪ warstwa ekonomiczna. DziĊki niej moĪna wizualizowaü zakres oddziaáywania przedsiĊbiorstwa, wskazywaü rentownoĞü poszczególnych fragmentów infrastruktury, pozycjonowaü klientów czy klasyfikowaü jednostki administracyjne wzglĊdem róĪnych kryteriów istotnych dla danego podmiotu. Opracowywana jest 5 J. Narkiewicz: GPS i inne satelitarne systemy nawigacyjne, Wyd. Komunikacji i àącznoĞci, Warszawa 2007. 410 Cezary StĊpniak równieĪ koncepcja modelowania procesów biznesowych z wykorzystaniem metodologii kartograficznej stosowanej w systemach GIS6. W Ğwietle coraz to nowych zastosowaĔ systemów GIS pojawiáa siĊ kwestia ich integracji z innymi typami systemów wykorzystywanych w omawianej grupie przedsiĊbiorstw. Integracja róĪnych typów systemów powinna odbywaü siĊ na kilku poziomach. W grĊ wchodzą m.in. nastĊpujące poziomy: - organizacyjny, - danych, - techniczny, - technologiczny. Poziom organizacyjny oznacza okreĞlenie, które z jednostek organizacyjnych mają prawo korzystaü z poszczególnych rodzajów systemów i z jakimi uprawnieniami. Dla zarządu przedsiĊbiorstw pojawia siĊ kwestia ustalenia kompetencji poszczególnych jednostek oraz odpowiedzialnoĞci za jakoĞü rejestrowanych danych. Poziom danych dotyczy wzajemnej korespondencji danych zapisywanych w róĪnych typach systemów. Dane przechowywane w róĪnych systemach mogą odnosiü siĊ do tych samych obiektów i dotyczących ich zdarzeĔ. W efekcie istnieje potrzeba zapewnienia spójnoĞci pojĊciowo-terminologicznej oraz czasowej rejestracji danych. Istotny jest zwáaszcza ten drugi aspekt. Chodzi o zachowanie zasady zgodnoĞci opisu obiektów w czasie. Nie naleĪy dopuszczaü do sytuacji, Īe opis tego samego zdarzenia nastąpiá w jednym systemie, natomiast nie dokonano tego w innym. Generalnie powinna obowiązywaü zasada, Īe opis kaĪdego zdarzenia opisywany jest raz, a odnoĞne dane są widoczne we wszystkich systemach. Integracja techniczna związana jest ze stworzeniem odpowiedniego ukáadu powiązaĔ miĊdzy sieciami i systemami komputerowymi oraz wszelkiego typu urządzeniami, które wykorzystywane bĊdą w przedsiĊbiorstwach. Wspóáczesne rozwiązania technologiczne powodują, Īe przedsiĊbiorstwa dostarczające media mogą wykorzystywaü róĪnego typu czytniki, mierniki, urządzenia do diagnostyki infrastruktury, czĊsto z wykorzystaniem technologii sieci teleinformatycznych. PodjĊcie prac nad integracją technologiczną czĊsto powinno byü poprzedzone opracowaniem strategii funkcjonowania przedsiĊbiorstwa w wybranych obszarach dziaáalnoĞci. Przykáadowo okreĞlenie zasad páatnoĞci za dostawy pozwala na dobór urządzeĔ, które wspieraü bĊdą procesy ewidencji zuĪycia i opáat. Integracja technologiczna obejmuje przygotowanie rozwiązaĔ programowych w zakresie struktur baz poszczególnych systemów. Pod uwagĊ brane są zwáaszcza bazy danych, dokumentów, a takĪe metod i modeli. Rozwiązania technologiczne 6 C. StĊpniak: Integracyjna rola przestrzeni informacyjnej w modelowaniu procesów biznesowych, t. I., Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012. Wybrane aspekty zastosowania geograficznych systemów informatycznych… 411 dotyczą równieĪ stosowanych metod wyszukiwania i wizualizacji danych gromadzonych w róĪnych systemach. Konstrukcja systemów GIS, tak jak innych systemów informatycznych, bazuje na rozwiązaniach technologicznych oprogramowania oraz danych, które potrzebne są do funkcjonowania systemu. W przeciwieĔstwie do innych systemów oprogramowanie GIS wymaga nie tylko jego parametryzacji zgodnie z wymogami uĪytkowników, ale niezbĊdne są równieĪ odpowiednie dane, które zakáadają adekwatny poziom wizualizacji i czytelnoĞü tworzonych map. Dane w systemach GIS gromadzone są w odpowiednich bazach danych. Do celów wizualizacji porządkuje siĊ je w warstwy tematyczne, które dziĊki technologii komputerowej moĪna wáączaü lub wyáączaü w zaleĪnoĞci od potrzeb i czytelnoĞci wyĞwietlanej mapy. Wiele warstw tematycznych jest pozyskiwanych ze Ĩródeá zewnĊtrznych. NiezbĊdne są dane opisujące wáaĞciwoĞci geograficzne terenów, na których funkcjonuje zarządzana infrastruktura. Dotyczy to m.in. warstw opisujących warunki geofizyczne terenu, sieü rzek, zabudowĊ, podziaá administracyjny itp. W przypadku omawianych typów przedsiĊbiorstw jest to o tyle istotne, Īe czĊstokroü budowana (projektowana) infrastruktura musi uwzglĊdniaü sieci przesyáowe innych przedsiĊbiorstw zajmujących siĊ dostarczaniem mediów. 3. Kryteria zastosowania Geograficznych Systemów Informatycznych Wspóáczesne aplikacje Geograficznych Systemów Informatycznych podlegają ciągáym przeksztaáceniom. Przy ich wdraĪaniu naleĪy rozwaĪyü wiele czynników. Dlatego zastosowanie GIS w przedsiĊbiorstwach dostarczających media naleĪy traktowaü w kategoriach realizacji powaĪnego projektu, w którego realizacjĊ powinny byü zaangaĪowane ich zarządy. Sam zakup oprogramowania GIS raczej nie rozwiąĪe wystĊpujących problemów wspomnianych podmiotów gospodarczych. Projekty informatyczne prowadzące do aplikacji technologii GIS moĪna opisywaü wedáug róĪnych kryteriów. Kryteria przyjĊte w niniejszych rozwaĪaniach zostaáy przedstawione w tabeli 1. Projekty informatyzacyjne mające na celu wdroĪenie systemów klasy GIS są wspóáczeĞnie bardzo zróĪnicowane. ZaleĪy to m.in. od podmiotu wdraĪającego system, dostĊpnych Ğrodków finansowych przeznaczonych na realizacjĊ projektu, geograficznego zasiĊgu oddziaáywania, przepisów regulujących daną branĪĊ gospodarki i zasad wspóápracy z administracją publiczną. Cezary StĊpniak 412 Tabela 1 Kryteria opisu zastosowaĔ systemów klasy GIS Lp. 1. Kryterium WielkoĞü projektu 2. Podmiot wdraĪający 3. ħródáa danych 4. DostĊp do danych 5. Uzbrojenie techniczne 6. Lokalizacja danych w systemie 7. Rozwiązania technologiczne 8. Obszary zastosowaĔ Stosowane rozwiązania Projekt wydziaáowy Projekt przedsiĊbiorstwa Projekt porozumienia gospodarczego Projekt regionalny/krajowy Zainteresowana jednostka przedsiĊbiorstwa Wáasny dziaá informatyczny Firma dostarczająca oprogramowanie Firma ekspercka Projekt administracji publicznej Wáasne dane tworzone na podstawie zdarzeĔ pierwotnych Wspólne przedsiĊwziĊcie wymiany danych Zakup danych Dane z urzĊdów administracji publicznej Offline na podstawie potrzeb Offline z okresową aktualizacją Online Systemy komputerowe Sieci komputerowe Urządzenia specjalistyczne Rozwiązania mobilne Lokalne stanowiska komputerowe Systemy wewnĊtrzne przedsiĊbiorstw Systemy administracji publicznej Chmura GIS jako niezaleĪny system MoĪliwoĞü wymiany danych Wspólna baza terminologiczna Wspólna baza danych i dokumentów Ewidencja lokalizacji sieci i przyáączy Marketing Ewidencja zuĪycia (rejestracja sprzedaĪy) Planowanie rozwoju infrastruktury Analiza stanu infrastruktury Szacowanie obszarów sprzedaĪy Obsáuga transportu ħródáo: opracowanie wáasne. 4. Charakterystyka zastosowaĔ Geograficznych Systemów Informatycznych W paĨdzierniku 2012 roku miaáa miejsce X konferencja organizowana przez firmĊ ESRI Polska, jedną z liderów polskiego rynku w zakresie oprogramowania GIS. Na konferencji dokonano przeglądu zastosowaĔ oprogramowania GIS w Polsce, omawiano wiodące projekty informatyzacyjne oraz zorganizowano wystawĊ sprzĊtu i rozwiązaĔ technologicznych wspierających wykorzystanie systemów GIS. Wybrane aspekty zastosowania geograficznych systemów informatycznych… 413 W trakcie obrad zaprezentowano kilkadziesiąt projektów dotyczących zastosowania technologii GIS. WĞród nich waĪną grupĊ stanowiáy przedsiĊbiorstwa dostarczające media, m.in. z branĪ energetycznej, gazowniczej czy wodno-kanalizacyjnej, a takĪe jednostki administracji publicznej, których wdroĪone rozwiązania mogą byü wykorzystane przez omawianą grupĊ podmiotów. Analizując opisy wdroĪeĔ, moĪna przedstawiü aktualny poziom zastosowaĔ systemów klasy GIS w omawianej grupie przedsiĊbiorstw. Przyjmując za kryterium wielkoĞü projektu, moĪna stwierdziü, Īe w wiĊkszoĞci przypadków są to przedsiĊwziĊcia na skalĊ miĊdzywydziaáową lub przedsiĊbiorstwa. Generalnie wiĊkszoĞü przedsiĊbiorstw realizuje wáasne projekty informatyzacyjne w zakresie technologii GIS. Czynnikiem sprawczym są zmieniające siĊ przepisy prawne, które powodują, Īe technologia GIS jest wymagana lub znacząco uáatwia realizacjĊ zadaĔ przedsiĊbiorstwa. Realizacja projektów w zakresie wdraĪania GIS realizowana jest przez odpowiedzialne sáuĪby przedsiĊbiorstw. Są to gáównie jednostki, które w przyszáoĞci mają wykorzystywaü omawiane systemy oraz dziaáy IT. Korzysta siĊ równieĪ z podmiotów zewnĊtrznych, tj. dostawców oprogramowania oraz firm eksperckich. Pozyskiwanie danych jest obecnie jednym z problemów. PrzedsiĊbiorstwa wprawdzie tworzą wáasne bazy na podstawie opisu wáasnej infrastruktury, ale muszą równieĪ posiadaü warstwy tematyczne ogólne oraz opisujące infrastrukturĊ innych przedsiĊbiorstw dostarczających media. Chodzi o to, aby przy projektowaniu wáasnej sieci i przyáączy braü pod uwagĊ równieĪ inne media. Na dzieĔ dzisiejszy urzĊdy administracji publicznej nie dysponują jeszcze takimi rozwiązaniami, aby moĪna byáo tworzyü wspólne wirtualne bazy danych, choü prace w tej dziedzinie trwają. Dlatego czĊĞü niezbĊdnych danych jest kupowana. WdroĪenie rozwiązaĔ w zakresie GIS moĪe wpáywaü na restrukturyzacjĊ przedsiĊbiorstw i zmianĊ dotychczasowych reguá funkcjonowania poszczególnych jednostek oraz obsáugi klientów. W zaleĪnoĞci od przyjĊtych rozwiązaĔ dane mogą byü rejestrowane w jednym systemie w chwili zdarzenia (online). Mogą byü przesyáane okresowo lub w momencie, kiedy wystąpi taka potrzeba, np. opracowana zostanie nowa warstwa tematyczna (offline). Podstawowe wykorzystanie systemów GIS jest wspóáczeĞnie dostĊpne na róĪne urządzenia: systemy komputerowe, sieci, urządzenia (np. GPS), jak i rozwiązania mobilne (np. telefony komórkowe czy tablety). W przedsiĊbiorstwach są stosowane wszystkie ze wspomnianych rozwiązaĔ. Lokalizacja danych przestrzennych w przedsiĊbiorstwach przechodzi obecnie znaczące przeksztaácenia. Dane gromadzone dotychczas wyáącznie w zainteresowanych bezpoĞrednio jednostkach organizacyjnych są obecnie udostĊpniane w skali caáego przedsiĊbiorstwa i podejmowane są dziaáania na rzecz integracji zasobów informacyjnych róĪnych systemów. Pojawiają siĊ gáosy mówiące o koniecznoĞci integracji regionalnej obejmującej dane przestrzenne róĪnych przedsiĊbiorstw do- Cezary StĊpniak 414 starczających media, ale na razie brak jest liderów regionalnych, którzy podjĊliby organizacjĊ podobnych przedsiĊwziĊü. Firma ESRI przygotowaáa rozwiązanie w chmurze7. Ma ono w zaáoĪeniach tworzyü wirtualne spoáecznoĞci dzielące siĊ wspólnymi zasobami informacji przestrzennej. Tego typu rozwiązanie moĪe stanowiü podstawĊ do tworzenia rozwiązaĔ regionalnych w przyszáoĞci. GIS w przedsiĊbiorstwach traktowany jest jako system branĪowy. Dlatego teĪ byá on czĊsto wdraĪany jako niezaleĪny system. Teraz dopiero podejmowane są prace integracyjne. Jest to trudne, bo wymaga wzajemnego dopasowania terminologicznego i technologicznego, a ponadto narusza dotychczasową strukturĊ organizacyjno-funkcjonalną przedsiĊbiorstwa. Stąd czasami wystĊpuje brak zainteresowania integracją. Obecne zastosowanie systemów GIS to przede wszystkim ewidencja infrastruktury. Pozostaáe obszary są jeszcze stosunkowo sáabo wykorzystywane. Wydaje siĊ, Īe w chwili obecnej wystĊpuje jeszcze brak wiedzy o moĪliwoĞciach, jakie dają omawiane systemy wĞród kadry omawianych przedsiĊbiorstw. Prezentowane na wspomnianej konferencji projekty nastawione byáy gáównie na osiągniĊcie ĞciĞle skonkretyzowanych celów, realizowanych przez pojedyncze podmioty. WydajĊ siĊ jednak, Īe koncepcja „GIS-u w chmurze” moĪe wpáynąü na ksztaátowanie siĊ spoáecznoĞci bardziej Ğwiadomych w zakresie informacji przestrzennej. Tego typu projekty mogą miĊdzy innymi zaowocowaü zwiĊkszeniem zakresu wspóápracy miĊdzy przedsiĊbiorstwami dostarczającymi media na danym terenie. Podsumowanie Wydaje siĊ, Īe aktualny poziom zastosowaĔ systemów GIS pozwala uznaü je za istotne narzĊdzie wspierające obszar tworzenia i eksploatacji infrastruktury dostarczającej media w omawianym typie przedsiĊbiorstw. Natomiast projekty integracyjne są dopiero w fazie planowania lub realizacji, jednakĪe na dzieĔ dzisiejszy stosowane w przedsiĊbiorstwach systemy, takie jak MRP/ERP czy BI, dziaáają niezaleĪnie od systemów klasy GIS. PrzedsiĊbiorstwa dostarczające media posiadają swoją specyfikĊ. CzĊstokroü konkurencjĊ na rynku ogranicza infrastruktura sáuĪąca do obsáugi klientów. JednakĪe koniecznoĞü uwzglĊdniania infrastruktury innych mediów przy projektowaniu wáasnych sieci powoduje, Īe wspomniane przedsiĊbiorstwa są wspóázaleĪne miĊdzy sobą na danym terenie i powinny ze sobą wspóápracowaü. Jedną z páaszczyzn wspóápracy powinny byü dane przestrzenne, stąd niezbĊdna jest wspóápraca w za- 7 à. PraĪmo: Wybierz najlepszy dla Ciebie model usáug i korzystaj z GIS-u w „chmurze”, „ArcanaGIS”, jesieĔ 2012, ESRI Polska, Warszawa 2012, s. 17–19. Wybrane aspekty zastosowania geograficznych systemów informatycznych… 415 kresie korzystania z narzĊdzi GIS. Budowane rozwiązania spoáecznoĞciowe, takie jak „GIS w chmurze”, mogą sprzyjaü podjĊciu wspóápracy w zakresie wymiany danych przestrzennych miĊdzy wspomnianymi przedsiĊbiorstwami. Literatura 1. 2. 3. 4. 5. 6. 7. 8. Gotlib D., Iwaniak A., Olszewski R.: GIS. Obszary zastosowaĔ, Wydawnictwo Naukowe PWN, Warszawa 2007. Harvey F.: A primer of GIS. Fundamental Geographic and Cartographic Concepts, The Guilford Press, New York–London 2008. Litwin L., Myrda G.: Systemy informacji geograficznej. Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS, Wyd. Helion, Gliwice 2005. Narkiewicz J.: GPS i inne satelitarne systemy nawigacyjne, Wyd. Komunikacji i àącznoĞci, Warszawa 2007. Komputerowe wspomaganie biznesu, red. A. Nowicki, Wyd. Placet, Warszawa 2006. PraĪmo à.: Wybierz najlepszy dla Ciebie model usáug i korzystaj z GIS-u w „chmurze”, „ArcanaGIS”, jesieĔ 2012, ESRI Polska, Warszawa 2012. StĊpniak C.: Integracyjna rola przestrzeni informacyjnej w modelowaniu procesów biznesowych, t. I., Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe US, Szczecin 2012. http://konferencja.esri.pl/materia%C5%82y-konferencyjne – materiaáy konferencyjne X konferencja ESRI. CHOOSEN ASPECTS OF GIS APPLICATION IN ENTERPRISES PROVIDING MEDIA Summary Enterprises providing media (e.g. gas-works, electricity provider) are special kinds of organization. One of the most important domains of their activity are creation and management of media providing infrastructure. They use GIS technology for description of the mentioned infrastructure. The paper discusses the level of GIS applications in enterprises providing media. There are eight parameters (e.g. organizational, technical) which allow to present current status of GIS applications. The evaluation was prepared on the basis of materials presented on the 10th conference of ESRI Polska, which was held on October 2012. Translated by Cezary StĊpniak ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ARKADIUSZ ĝWIADEK Uniwersytet Zielonogórski KATARZYNA SZOPIK-DEPCZYēSKA Uniwersytet SzczeciĔski CZYNNIKI OGRANICZAJąCE IMPLEMENTACJĊ NOWYCH TECHNOLOGII W WOJEWÓDZTWIE ZACHODNIOPOMORSKIM W LATACH 2009–2011 Wprowadzenie Uwarunkowania mogą stymulowaü do innowacyjnoĞci przedsiĊbiorstw, czyli pobudzaü do ponoszenia wysiáków na rzecz tworzenia nowych rozwiązaĔ i sprzyjaü ich tworzeniu. Z drugiej strony uwarunkowania mogą byü destymulantami, bĊdą wiĊc przeszkodą w kreowaniu innowacji oraz bĊdą utrudniaü proces ich realizacji. Biorąc pod uwagĊ efektywnoĞü innowacji w ksztaátowaniu pozycji konkurencyjnej przedsiĊbiorstw, naleĪy jednoznacznie stwierdziü, iĪ stymulanty mają pozytywny, a destymulanty negatywny charakter dla kaĪdego przedsiĊbiorstwa. Gáównym celem artykuáu jest próba okreĞlenia gáównych czynników bĊdących barierą w implementacji nowych technologii oraz wpáywających na aktywnoĞü innowacyjną w obrĊbie zachodniopomorskiego regionalnego systemu przemysáowego, a w konsekwencji okreĞlenie warunków brzegowych dla modelowej struktury regionalnej sieci innowacji uwzglĊdniającej specyfikĊ analizowanego województwa. Badanie zostaáo przeprowadzone w latach 2009–2011 na grupie 729 przedsiĊbiorstw przemysáowych Pomorza Zachodniego. Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska 418 1. Czynniki ograniczające dziaáalnoĞü innowacyjną przedsiĊbiorstw – podejĞcie teoretyczne Istnieje bardzo wiele klasyfikacji uwarunkowaĔ innowacyjnoĞci przedsiĊbiorstw i gospodarki. Jedną z bardziej szczegóáowych klasyfikacji zaproponowaá P. Whitfield. Do czynników utrudniających tworzenie innowacji zaliczyá1: 1) perspektywĊ zagroĪenia niektórych posad, 2) zapotrzebowanie na nowe kwalifikacje, 3) strach przed niepowodzeniem, 4) uprzedzenia, 5) zagroĪenie dla stylu Īycia, 6) ograniczenie nowoĞci, 7) brak praktycznej pomocy, 8) sáabe rozwiązania organizacyjne miĊdzy dziaáami, 9) wysokie koszty zmian, 10) niską pozycjĊ innowatora w przedsiĊbiorstwie. Jest to o tyle interesujące, Īe aktualnie obserwuje siĊ w nauce coraz wiĊksze zainteresowanie powrotem do teorii endogenicznego wzrostu gospodarki, regionów i przedsiĊbiorstw, szczególnie w krajach wysoko rozwiniĊtych. WĞród czynników destymulujących dziaáalnoĞü innowacyjną przedsiĊbiorstw znajdziemy bariery finansowe, przyzwyczajenia zaáogi (konserwatyzm), kwalifikacje kadry, brak informacji o potrzebach nabywców, wysokie ryzyko wprowadzania innowacji, brak kultury technicznej, niedostĊpnoĞü odpowiedniej jakoĞci póáproduktów2. Tak szerokie spektrum czynników pejoratywnych znajduje odzwierciedlenie w niskim poziomie innowacyjnoĞci gospodarki Polski. W rokrocznych badaniach prowadzonych przez Gáówny Urząd Statystyczny podstawowe i stabilne znaczenie przypisuje siĊ jednak ograniczeniom o charakterze finansowym, jak: brak Ğrodków wáasnych, ograniczony dostĊp do kredytu czy koszty innowacji. Czynnik ludzki odgrywa istotną, ale dalszą rolĊ. W krajach na takim etapie rozwoju jak Polska czĊsto czynniki o charakterze infrastrukturalnym stanowią elementarny hamulec dziaáalnoĞci innowacyjnej przedsiĊbiorstw, po pokonaniu których dopiero inne ograniczenia stają siĊ bardziej widoczne – identyfikowalne3. NaleĪy zwróciü uwagĊ, Īe wiĊkszoĞü uwarunkowaĔ zewnĊtrznych ma charakter interwencjonizmu paĔstwa. PaĔstwo moĪe interweniowaü w kierunku zwiĊkszenia udziaáu przedsiĊbiorstw o nowoczesnych technologiach przez moĪliwy do zastosowania w danym kraju zestaw instrumentów oddziaáywania. WyraĨnie widoczna jest zatem rola paĔstwa – klimat spoáeczno-polityczny, polityka badawczo-rozwojowa paĔstwa jako podmiotu zewnĊtrznego warunkującego aktywnoĞü sfery B+R przedsiĊbiorstw4. Wobec duĪych zmian zachodzących w otoczeniu przedsiĊ- 1 E. Whitfield: Innowacje w przemyĞle, PWE. Warszawa 1979, s. 141. J. Dąbrowski, I. Koáadkiewicz: Praktyki innowacyjne polskich przedsiĊbiorstw, WSPiZ im. L. KoĨmiĔskiego, Warszawa 1998, s. 151–153. 3 Por. A. ĝwiadek: Regionalne uwarunkowania ksztaátowania innowacyjnoĞci w przemyĞle polskim. Studium badawcze, Wydawnictwo Naukowe US, Szczecin 2007, s. 100. 4 S. Rychtowski: ZewnĊtrzne i wewnĊtrzne uwarunkowania innowacyjnoĞci a sytuacja przedsiĊbiorstw w Polsce, Prace Naukowe AE we Wrocáawiu nr 1045, Wrocáaw 2004, s. 589– 591. 2 Czynniki ograniczające implementacjĊ nowych technologii… 419 biorstwa istotnego znaczenia nabiera wáaĞnie wspieranie przez paĔstwo przedsiĊbiorstw wysokiej technologii oraz przejĊcie wiĊkszej odpowiedzialnoĞci za transfer technologii i finansowanie (kreowanie) prac B+R. PaĔstwo powinno bezpoĞrednio organizowaü badania, tworząc i finansując odpowiednie placówki badawcze, a takĪe wspieraü przedsiĊbiorstwa wdraĪające postĊp naukowo-techniczny. Bez znaczącego wsparcia paĔstwa niewiele przedsiĊbiorstw ma moĪliwoĞci odpowiedniego sfinansowania prac B+R. Dobra polityka gospodarcza paĔstwa tworzy odpowiednie warunki dla funkcjonowania przedsiĊbiorstw, zmniejsza ryzyko destabilizacji i sprzyja szybkiemu rozwojowi gospodarki5. Wspomniany powyĪej czynnik ludzki jako determinanta procesów innowacyjnych w przedsiĊbiorstwach skupia siĊ przede wszystkim na kadrze kierownictwa najwyĪszego szczebla. To ona okreĞla warunki, w jakich przebiegają procesy B+R, system informacji niezbĊdny do pozyskiwania danych do wáaĞciwej oceny sytuacji i ustalenia kierunku rozwoju. Jest odpowiedzialna za usuwanie barier miĊdzy dziaáami przedsiĊbiorstwa i tworzenie warunków umoĪliwiających realizacjĊ oddolnych pomysáów pracowników. Nie bez znaczenia jest tworzenie przez kierownictwo najwyĪszego szczebla atmosfery sprzyjającej wyzwalaniu inwencji twórczej. NaleĪy pobudzaü kreatywne zachowania wszystkich pracowników, porzucając tradycyjne postawy mówiące, Īe tylko kadra wyĪszego szczebla jest predysponowana do projektowania nowatorskich rozwiązaĔ. CzĊsto, z uwagi na bliĪszy kontakt z problemem lub wynikającymi potrzebami klientów, to wáaĞnie specjaliĞci niĪszego szczebla są autorami nowatorskich pomysáów6. W odniesieniu do przemysáów wysokiej techniki niezwykle istotne znaczenie ma infrastruktura techniczna. Tu szczególnie waĪna jest dostĊpnoĞü do urządzeĔ energetycznych. Przemysáy te wymagają róĪnych form energii, przy czym najwaĪniejszą rolĊ odgrywa nie iloĞü, lecz najwyĪsza jakoĞü i gwarancja niezawodnej dostawy. Z kolei w powiązaniach rynkowych i pozarynkowych z partnerami bĊdącymi Ĩródáem informacji i technologii naleĪy zauwaĪyü szereg porozumieĔ o charakterze aliansów strategicznych, jakie są zawierane pomiĊdzy przedsiĊbiorstwami w celu zaspokojenia rosnących potrzeb z zakresu badaĔ i rozwoju7. Obecny rozwój techniki powoduje, Īe aby sprostaü rosnącym wymaganiom, wiele przedsiĊbiorstw decyduje siĊ na wspólne dziaáania w zakresie badaĔ i rozwoju, dziĊki czemu istnieje moĪliwoĞü rozáoĪenia nakáadów na tĊ sferĊ dziaáalnoĞci na wiĊkszą liczbĊ podmiotów, lepszy dostĊp do komplementarnych zasobów (przede wszystkim wiedzy i doĞwiadczenia), a takĪe moĪliwoĞü dzielenia siĊ ryzykiem oraz wzrost wspólnej konkurencyjnoĞci przez kooperacjĊ w zakresie B+R. 5 F. Mroczko: Wybrane uwarunkowania i problemy zarządzania innowacjami w przedsiĊbiorstwie, Prace Naukowe AE we Wrocáawiu nr 1014, Wrocáaw 2004, s. 435. 6 S. Rychtowski: op. cit., s. 588. 7 Ibidem, s. 589–591. 420 Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska Zaprezentowana lista mikroczynników nie wyczerpuje oczywiĞcie peánego zbioru uwarunkowaĔ innowacyjnoĞci przedsiĊbiorstw. Zdając sobie sprawĊ, Īe nie sposób przedstawiü wszystkich uwarunkowaĔ, skupiono siĊ na najistotniejszych reprezentujących szerszy krąg stymulant bądĨ destymulant. Taka prezentacja powinna byü wystarczająca dla okreĞlenia w miarĊ jednolitego i jasnego kompleksu uwarunkowaĔ decydujących o innowacyjnoĞci przedsiĊbiorstw w warstwie empirycznej. 2. Metodyka badaĔ – modelowanie probitowe Metodyka analiz zostaáa oparta na rachunku prawdopodobieĔstwa, gdyĪ zmienne osiągają wartoĞci dychotomiczne. Tym samym ograniczone są moĪliwoĞci wykorzystania czĊsto stosowanej w zjawiskach o charakterze iloĞciowym – regresji wielorakiej. Inną metodą, w przypadku takiego problemu jest zastosowanie regresji logistycznej. Jej zasadniczą zaletą jest to, Īe analiza oraz interpretacja wyników jest w swojej charakterystyce zbliĪona do klasycznej metody regresji. Metody doboru zmiennych, jak równieĪ testowania hipotez mają zatem podobny schemat. W modelach, w których zmienna zaleĪna to 0 lub 1, wartoĞü oczekiwaną zmiennej zaleĪnej moĪna interpretowaü jako prawdopodobieĔstwo warunkowe przy realizacji danego zdarzenia, zakáadając ustalone wartoĞci zmiennych niezaleĪnych. Generalnie jednak regresja logistyczna jest niewątpliwie modelem matematycznym, który moĪe byü uĪywany w celu opisywania wpáywu kilku zmiennych, na przykáad X1, X2,..., Xk na zmienną dychotomiczną Y. W sytuacji kiedy zmienne niezaleĪne mają charakter jakoĞciowy, wówczas model regresji logistycznej jest zbieĪny z modelem log-liniowym. Ponadto dla opisywania tego typu zjawisk moĪna posáuĪyü siĊ takĪe regresją probitową. W związku z faktem, Īe zmienne mają charakter binarny, czyli przyjmują wartoĞci 0 lub 1, ukazanie wiĊkszoĞci wyników zostanie skoĔczone na etapie prezentacji strukturalnej postaci modelu. Przy czym waĪną informacją jest, iĪ znak dodatni, który wystĊpuje przy parametrze oznacza, Īe prawdopodobieĔstwo pojawienia siĊ zdarzenia innowacyjnego jest wyĪsze w danej grupie przedsiĊbiorstw w stosunku do pozostaáej zbiorowoĞci. Taki rodzaj modelowania probitowego jest zatem skutecznym narzĊdziem badawczym przy duĪych, ale statycznych próbach, a zmienne zaleĪne mają postaü jakoĞciową. Zebrane ankiety zostaáy wprowadzone do arkusza kalkulacyjnego Excel, w którym dane podlegaáy wstĊpnemu przygotowaniu w oparciu o metody logiki formalnej. Obliczenia docelowe jednak zostaáy wykonane przy wykorzystaniu oprogramowania Statistica. Czynniki ograniczające implementacjĊ nowych technologii… 421 3. Charakterystyka próby badawczej Badanie oddziaáywania instytucji otoczenia biznesu na stymulowanie aktywnoĞci innowacyjnej przeprowadzone zostaáo na próbie 729 przedsiĊbiorstw przemysáowych regionu zachodniopomorskiego. Region ten naleĪy do grupy regionów sáabo rozwiniĊtych pod wzglĊdem poziomu uprzemysáowienia. Biorąc pod uwagĊ nakáady na dziaáalnoĞü B+R, region plasuje siĊ na 10 miejscu w kraju, jest to wiĊc region z peryferyjnym systemem przemysáowym8. Rys. 1. Struktura przedsiĊbiorstw przemysáowych badanej próby w odniesieniu do wielkoĞci przedsiĊbiorstwa w 2011 roku (udziaáy procentowe) ħródáo: opracowanie wáasne na podstawie przeprowadzonego badania. PrzewaĪający udziaá w analizowanej próbie miaáy podmioty maáe (zatrudniające od 10 do 49 pracowników), stanowiące 43,5% ogóáu, oraz mikro (do 9 zatrudnionych pracowników), stanowiące 31,2%. Trzecią co do liczebnoĞci zbiorowoĞü reprezentowaáy przedsiĊbiorstwa Ğrednie. Ich udziaá w badanej próbie wyniósá odpowiednio 20,4%. Ostatnią i zarazem najmniej liczną grupą wĞród analizowanych przedsiĊbiorstw byáy przedsiĊbiorstwa duĪe, zatrudniające powyĪej 250 osób. Stanowiáy one 4,90% badanej populacji. 8 Nakáady na dziaáalnoĞü B+R w 2009 roku 117 833,5 tys. zá, http://www.stat.gov.pl/zach/ 69_608_ZACH_HTML.htm [dostĊp 30.05.2012]. Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska 422 4. Wyniki badaĔ w województwie zachodniopomorskim Istnieje wiele czynników, które utrudniają podjĊcie decyzji o implementacji innowacji. W regionie zachodniopomorskim najistotniejszym czynnikiem destymulującym ten proces są zbyt wysokie koszty wdraĪania nowych rozwiązaĔ, co wraz z niewystarczającą iloĞcią Ğrodków wáasnych oraz ograniczeniami po stronie zewnĊtrznych Ĩródeá finansowania uniemoĪliwia firmom podejmowanie omawianych dziaáaĔ. Ponadto aktywnoĞü innowacyjną ogranicza teĪ brak informacji na temat potencjalnego popytu, co utrzymuje ryzyko innowacji na wysokim poziomie. Warto zwróciü uwagĊ, Īe czynniki ekonomiczne postrzegane są jako najistotniejsze praktycznie w kaĪdym kraju, bez wzglĊdu na jego poziom gospodarczy. Choü przedsiĊbiorstwa wskazaáy wszystkie ograniczenia jako istotne przy realizacji dziaáalnoĞci innowacyjnej, to analiza probitowa nie przynosi juĪ tak jednoznacznych rezultatów. WĞród przedsiĊbiorstw prowadzących tĊ dziaáalnoĞü negatywnie oddziaáuje jedynie brak Ğrodków wáasnych, natomiast zaskakiwaü moĪe brak negatywnego wpáywu kosztów innowacji, trudnoĞci w kooperacji czy niepewnego popytu przy implementacji nowych rozwiązaĔ. A zatem mimo Īe czynniki te są wskazywane jako destymulanty (tabela 1), to przedsiĊbiorstwa wykazują aktywnoĞü innowacyjną (tabela 2). Jest to sprzeczne z danymi zaprezentowanymi w pierwszej tabeli. Tendencja ta moĪe byü wywoáana faktem, iĪ przedsiĊbiorstwa posiadają praktyczną widzĊ i doĞwiadczenie wewnątrz organizacji na temat procesów innowacyjnych i mimo wystĊpowania ograniczeĔ jako takich skáonne są ponosiü ryzyko związane z ich realizacją. Wskazane ograniczenia nie obniĪają aktywnoĞci innowacyjnej przedsiĊbiorstw, a wrĊcz przyczyniają siĊ do ponoszenia wiĊkszych wysiáków dla osiągniĊcia celów związanych z finansowaniem, implementacją czy kooperacją w obszarze nowych technologii. Tabela 1 Ograniczenia dziaáalnoĞci innowacyjnej w przedsiĊbiorstwach przemysáowych w regionie zachodniopomorskim – struktura Liczba Typ ograniczenia przedsiĊ- Liczba Typ ograniczenia biorstw przedsiĊbiorstw Brak Ğrodków wáasnych 323 Brak informacji o potrzebach rynku 42 Brak zewnĊtrznych Ĩródeá finans. 146 TrudnoĞci w kooperacji 69 Koszty innowacji 406 Silna pozycja innego przedsiĊbiorstwa 78 Kwalifikacje personelu 87 Niepewny popyt 250 Brak informacji o technologiach 73 ħródáo: opracowanie wáasne na podstawie przeprowadzonego badania. Czynniki ograniczające implementacjĊ nowych technologii… 423 Tabela 2 Ograniczenia dziaáalnoĞci innowacyjnej w przedsiĊbiorstwach przemysáowych w regionie zachodniopomorskim – modelowanie probitowe Brak Ğrodków wáasnych DziaáalnoĞü badawczorozwojowa Inwestycje w dotychczas niestosowane Ğrodki trwaáe w tym: - budynki, lokale i grunty - maszyny i urządzenia techniczne, Ğrodki transportowe Oprogramowanie komputerowe Nowe z punktu widzenia przedsiĊbiorstwa lub istotnie ulepszone: wyroby - w obszarze logistyki, dystrybucji, normy jakoĞci - systemy wspierające (np. programy informatyczne w ksiĊgowoĞci) Wspóápraca z: - konkurentami - jednostkami PAN - szkoáami wyĪszymi Brak zewnĊtrznych Ĩródeá finans. Koszty innowacji Brak informacji o potrzebach rynku -,21x-0,29 TrudnoĞci w kooperacji Silna pozycja innego przedsiĊbiorstwa Niepewny popyt +,37x-0,42 +,31x+0,57 -,29x-0,50 +,26x-0,77 +,64x-0,69 +,21x+0,39 -,27x+0,29 +,30x+0 ,07 -,24x+0,22 -,22x+0,54 -,32x-0,33 +,20x-0,58 +,30x-0,83 +,34x-0,67 +,84x-2,60 +,63x-1,60 +,63x-1,63 +,90x-2,36 - odbiorcami -,41x-0,63 +,37x-0,84 Dowolna wspóápraca -,29x-0,07 +,32x-0,23 ħródáo: opracowanie wáasne na podstawie przeprowadzonego badania. +,28x0,90 424 Arkadiusz ĝwiadek, Katarzyna Szopik-DepczyĔska Wspomniane powyĪej ograniczenia stanowią najliczniejszą grupĊ modeli istotnych statystycznie w przeprowadzonym modelowaniu. Potwierdzone negatywne oddziaáywanie jest opisane za pomocą siedmiu modeli z parametrami istotnymi statystycznie w przypadku braku Ğrodków wáasnych. Pozytywny wpáyw na dziaáalnoĞü innowacyjną zostaáo zaobserwowane z kolei gáównie w przypadku kosztów innowacji, problemów z kooperacją czy niepewnym popytem z liczbą odpowiednio: piĊciu, siedmiu i dwóch istotnych modeli. Pozostaáe ograniczenia zostaáy opisane jedynie za pomocą pojedynczych równaĔ. Podsumowanie W ujĊciu bezwzglĊdnym wyniki przeprowadzonych badaĔ wskazują, Īe w regionie zachodniopomorskim najistotniejszym czynnikiem destymulującym procesy innowacyjne są zbyt wysokie koszty wdraĪania nowych rozwiązaĔ, co wraz z niewystarczającą iloĞcią Ğrodków wáasnych oraz ograniczeniami po stronie zewnĊtrznych Ĩródeá finansowania, uniemoĪliwia firmom podejmowanie omawianych dziaáaĔ. Ponadto aktywnoĞü innowacyjną ogranicza teĪ brak informacji na temat potencjalnego popytu, co utrzymuje ryzyko innowacji na wysokim poziomie. JeĪeli jednak zechcemy modelowaü procesy innowacyjne na podstawie zaleĪnoĞci statystycznych, okaĪe siĊ, Īe traktowanie ograniczeĔ jedynie w ujĊciu absolutnym jest wysoce niewystarczające, Īeby nie stwierdziü – báĊdne. Wygenerowane modele z parametrami istotnymi statystycznie wskazaáy, Īe jedynie w przypadku zmiennej „brak Ğrodków wáasnych” oddziaáywanie jest negatywne. W trzech przypadkach czynniki są neutralne – brak zewnĊtrznych Ĩródeá finansowania, brak informacji o potrzebach rynku czy silna pozycja innego przedsiĊbiorstwa, gdy w trzech pozostaáych (koszty innowacji, trudnoĞci w kooperacji, niepewny popyt) wskazują one na pozytywne oddziaáywanie. Wiele na to wskazuje, Īe nie doĞü, Īe nie są one istotnymi ograniczeniami prowadzonej dziaáalnoĞci innowacyjnej, to, mimo ich wystĊpowania, w przedsiĊbiorstwach podejmowane są wysiáki dla poprawy poziomu technologicznego realizowanej dziaáalnoĞci. Zaobserwowane prawidáowoĞci z przeprowadzonych badaĔ sugerują, Īe nie kaĪde ograniczenie sformuáowane w literaturze przedmiotu musi z zaáoĪenia negatywnie wpáywaü na realizowane w przedsiĊbiorstwach procesy innowacyjne. Nie naleĪy zapominaü, Īe kaĪda organizacja funkcjonująca na rynku jest poddana jednoczesnemu oddziaáywaniu wielu róĪnych uwarunkowaĔ. Niektóre z nich, okreĞlone z zaáoĪenia jako destymulanty, okazują siĊ nimi nie byü lub przynajmniej ich wystĊpowanie nie potrafi powstrzymaü przedsiĊbiorstw przed finansowaniem czy implementacją nowych rozwiązaĔ technologicznych. Powinno to wpáywaü na postrzeganie kierunków ksztaátowania skutecznej polityki innowacyjnej na poziomie regionalnym w województwie zachodniopomorskim. Pozostaje postawiü sobie Czynniki ograniczające implementacjĊ nowych technologii… 425 pytanie, czy aktualnie stosowane instrumenty są wysoce efektywne, czy moĪe zwalczają problemy, które nie istnieją. Literatura 1. 2. 3. 4. 5. 6. 7. Dąbrowski J., Koáadkiewicz I.: Praktyki innowacyjne polskich przedsiĊbiorstw, WSPiZ im. L. KoĨmiĔskiego, Warszawa 1998. JasiĔski A.H.: PrzedsiĊbiorstwo innowacyjne na rynku, KsiąĪka i Wiedza, Warszawa 1992. Mroczko F.: Wybrane uwarunkowania i problemy zarządzania innowacjami w przedsiĊbiorstwie, Prace Naukowe AE we Wrocáawiu nr 1014, Wrocáaw 2004. Rychtowski S.: ZewnĊtrzne i wewnĊtrzne uwarunkowania innowacyjnoĞci a sytuacja przedsiĊbiorstw w Polsce, Prace Naukowe AE we Wrocáawiu nr 1045, Wrocáaw 2004. ĝwiadek A.: Regionalne uwarunkowania ksztaátowania innowacyjnoĞci w przemyĞle polskim. Studium badawcze, Wydawnictwo Naukowe US, Szczecin 2007. Whitfield E.: Innowacje w przemyĞle, PWE, Warszawa 1979. www.stat.gov.pl/zach/69_608_zach_html.htm. BARRIERS OF IMPLEMENTATION OF NEW TECHNOLOGIES IN WESTERN POMERANIA REGION IN 2009–2011 – PROBIT MODELING Summary The conditions can stimulate the innovativeness of enterprises, that is, stimulate to bear efforts to create new solutions and foster their development. On the other hand, conditions may be de-stimulating, will therefore be an obstacle to the creation of innovation and hinder the process of their implementation. Taking into account the effectiveness of innovation in shaping the competitive position of enterprises should be explicitly stated that stimulants have a positive and de-stimulants have the negative nature for each company. The main objective of this article is to try to identify the main factors, which are barriers to the implementation of new technologies and innovative activity affecting on the regional industrial system and, consequently, determine the boundary conditions for the model structure of regional innovation network taking into account the specificity of zachodniopomorskie voivodship. The survey was conducted in 2009– 2011 on a group of 729 industrial companies in Western Pomerania. Translated by Katarzyna Szopik-DepczyĔska ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO EKONOMICZNE PROBLEMY USàUG NR 104 NR 762 2013 KENNETH K. TSIVOR, D.M.O. ADJIN Aalborg University THE ASSESSMENT OF SOLAR PHOTOVOLTAIC ELECTRICITY IN ICT FOR SUSTAINABILITY IN DEVELOPING COUNTRIES Introduction Electricity generation and supply in developing countries across the world has been a big challenge to their sustainable development. Studies have shown that Quality electricity supply has been an integral part of economic, social and environmental development of industrialized nations. Due to high population growth and growing increase in appetite for modern gadgets coming out of industrialization, the demand for electricity is increasing at a very high rate for both domestic and industrial use. Unfortunately, most developing countries are saddled with energy crises due to their dependence on non-renewable energy sources (which are pollution agent) that have limited generating capacities coupled with poor distribution channels (United Nations, 2010). Therefore there is the need for developing countries as a whole to confront this challenge by providing reliable, affordable, clean and secured electricity supply in remote, rural, semi urban and cities in order to keep in touch with the rest of the world. Solar electricity (from photovoltaic) is clearly one of the most promising prospects to these problems since it is nonpollutant, abundantly, freely and locally available in all developing countries. 1. Impact of ICTs For the purpose of our study, we will keep to United Nations definition of Information, Communication Technologies (ICTs) as encompassing telecommunications equipment (cellular systems) and services, electronic networks (computer 428 Kenneth K. Tsivor, D.M.O. Adjin hardware and software) information technology equipment and servers, internet service provision, network-based information services, media and broadcasting, libraries and documentation centres and other related information and communication activities (Saccaggi, 2011). For the past two decades, the role of ICTs in economic growth, social change and transformation in various developmental sectors have received considerable attention. ICT through data communication and telecom networks have transformed society drastically and have opened opportunities to reduce the production of goods in a short amount of time with the assistance of computerized systems. ICT have been driving innovations, efficiency of organizations, and has introduced great competitions which have led to improved productivity. It has been argued that extensive applications of ICTs improve organization or managerial performance which contributes to increasing the overall efficiency of all sectors of production, thus increasing the total factor of productivity (TFP) (Ngoma, 2010). It is also fueling electronic businesses and creating jobs (McCauley 2004) and providing people new opportunities for employment, education and training, governance etc. Investment in ICTs is a capital input which contributes to overall strengthening of other sectors, thus helping to increase labour productivity. (Avgerous, 2003). The use of ICT has also resulted in increasing efficiency that provides access to new markets or services, create new opportunities for income generation, improve information and knowledge management within firms and reduces transaction costs and increase the speed and reliability of transactions for both business to business and business to consumer transactions which consequently lower cost of manufacturing, lower prices and cause increase in demand (Berkhowt, Muskens and Velthuijsen 2000) (Heiskenen and Jalas 2003). Therefore, ICT has become a general purpose technology (GPT) that has changed how economic activities are organized. It is regarded as a reliable innovation for changing and modernizing educational systems, a platform for expressing ideas and communication, a means for improvement in health sector and a powerful tool for economic growth. The use of email, e-commerce and online banking have significantly cut down on the physical transportation involved in sending mail, banking and buying goods, which results in saving money and time. Many Developed countries in Europe, United States of America and other countries invested enough in IT systems and over the time, it has paid off well. Few examples of ICT benefits are the rapid growth in employment and its contribution towards growth in United States of America (Dale 2001) and the European Union (European Commission 2006), general GDP growth and the related employment in all economic sectors within European Union (Forneld, Delaunay and Elixmann 2008). ICT has also been responsible for the economic boom of many developing countries such as Taiwan, Singapore and South Korea (Dale 2001). Globally, the ICT sector contributed 5 percent of GDP growth between 2003 and 2008 and the sector itself saw an upwards improvement across the world’ GDP of 5.4 percent. It The assessment of solar photovoltaic electricity in ICT... 429 was predicted that ICT sector’ share of the economies will leap to 8.7 percent of GDP worldwide by 2020 (Beardsley, et al. 2010). McKinsey estimate that “bringing mobile broadband levels in emerging markets up to those of more matured market could add between USD$300 to USD$420 billion to the world’ GDP and 10 to 14 million direct and indirect jobs” (Beardsley, et al. 2010). The Information Technology Innovation Fund (ITIF) also estimated investment of extra USD$30 billion in America’s IT industry in 2009, will create approximately 949000 jobs within United Stated (Atkinson, Castro and Ezell 2009). Furthermore, ICT sector has the potential of leading substantial ecological benefits through more efficient production processes, dematerialization and much more sustainable human behavior (The Boston Consulting Group 2008) (Roeth and Wokeck 2011). 2. Indirect Impact of ICT on Economy The indirect economic impact of ICT could be interpreted as socio-economic development thus, a way of empowering individual citizen and businesses through changes in social interactions and education by creating an improved living standards and better paying jobs and as well as increase in economic activities. The positive impact of ICT will therefore bring about: Changing the Way we do Business, Nurturing Human Capital through Education and Lifelong Learning, Better Healthcare for Citizens, A Government that now delivers, and Early Warning & Better Preparedness to Support Rural Livelihoods. The theoretical model of socioeconomic development of Madon (2000) attempts to show that economic productivity, health, education, poverty alleviation, empowerment, democracy and sustainable development constitute the elements of socio-economic development. The concept of social and economic development has been used in different perspectives to describe enhancement of quality of life from individual to societal and from organization to international levels depending on many considerations (Baqir 2009). The World Bank explains socio-economic development to mean the qualitative changes and restructuring in a country’s economy in connection with technological and social progress. The World Bank used Gross Nation Product (GNP) per capita (GDP per capita) as its main indicator of economic development, which reflect an increase in the economic productivity and average material wellbeing of a country’s population (World Bank 2010) (World Bank, 2008). According to a report published by the Climate Group and the Global e-Sustainability Initiative, ICTs could help reduce global carbon emissions by 7.8 GtCO2e by 2020, an amount that is five times larger than its own carbon footprint. (GESI, 2008) (Connected Urban Development 2013). 430 Kenneth K. Tsivor, D.M.O. Adjin 3. ICT in Developing Countries To achieve a sustainable economic development, a country requires a welldeveloped infrastructure and a substantial number of high value added industries which developing countries lack. Developing countries have been saddled with constraints such the digital divide due to imbalance of diffusion of ICTs infrastructure between urban and rural areas (poor basic infrastructure), lack of affordable and sustainable electrical energy (Walsham, 2010), high cost of the technology such as high cost of bandwidth and high cost of ICT devices, lack of human resource capacity which limits the ICT implementation, lack of awareness about the benefits of ICTs, Local content and language barrier, environmental degradation (Leblois, 2004), lack of availability and investment in technology in meeting the ongoing costs of maintaining equipment, staff training, connectivity and content materials acquisition, high rate of unemployment, high population growth (Damasen, 2010), lack of transport and communications (particularly in remotes areas), insufficient food supplies in remote areas, lack of educational infrastructures, poverty and climate change, illiteracy, etc., that hinders development in general and ICT in particular. Electricity availability and reliability is the major pre-condition to ICT development and implantations because all ICT devices use and need regular supply of electricity. Electricity is the engine for development, access and implementation of ICTs. It is impossible to operate any form of ICT in the cities, urban areas or remote locations without electricity or urban areas without adequate and reliable grid electricity. It would be difficult for ICT to make a significant impact if the computers cannot be used in the cities and urban areas due to unreliable electricity supply or because of lack of grid electricity the website in the rural areas cannot be accessed. However, the advent of mobile telephony is altering many activities especially in Sub-Saharan Africa. Thus developing countries regard ICTs as an enabler and catalyst for successfully shifting away from economic dependency on low value added industry sectors, such as agriculture and raw materials extraction. Many African countries are using the innovation to meet their own domestic demand perhaps because, people who never had access to fixed line telephone in the past now could communicate with the world. ICT growth has ballooned from 1 percent to 65 percent within the past ten years (Kroes, Neelis, 2011). Since ICT have become an allpurpose technology, that can make impact on all developmental activities, it is anticipated that as soon as ICT become accessible to most people in the public and private sectors (both in urban and rural areas), it will stimulate economic development through the creation of new employment. ICTs also play a social role, in providing medical consultations via mobile to those otherwise out of reach, to supporting educational projects, giving farmers access to the data they need to respond to market demands, access to best practices to improve productivity (economic growth), free flow of government information (transparent governance), natural The assessment of solar photovoltaic electricity in ICT... 431 disaster warning and mitigation, life-long learning, good price for food products, forecast and prediction, access to finance information (credit and payment), tourist information and entertainment information (TV show, sports, movies, music, newspapers and books) emerge. These will result in sustainable development in developing countries. All in all, ICTs play a significant role in the delivery of the millennium development goals (Kroes, Neelis, 2011). It has been argued that the contribution of ICTs to economic growth and sustainable development in developing countries depends on the way new information technologies are used by organizations and individuals. Kuppusamy (2009) stressed that the greater use of ICTs in the production process may, help raise the overall efficiency by reducing inventories and transaction costs (Kuppusamy, Raman, & Lee, 2009). For instance, the use of internet by many people connected, the greater the potential of benefits. Therefore, some of these large scale challenges that confront developing countries can be addressed if education is promoted with access to and use of ICT made possible for the people in the public and private sectors. Also, ICT sector has the potential of playing a meaningful role in confronting climate change in developing countries by improving the efficiency in the transportation, construction and power industries. (Ospina & Heeks, 2010). According to a report published by the Climate Group and the Global e-Sustainability Initiative, ICTs could help reduce global carbon emissions by 7.8 GtCO2e by 2020, an amount that is five times larger than its own carbon footprint. (GESI, 2008) (Connected Urban Development 2013). 4. Electricity scenarios in developing countries Many developing countries (Africa) are richly endowed with natural, nonrenewable energy resources such as petroleum, natural gas, coal and uranium and renewable energy resources such as solar energy, wind, geothermal and hydropower. However, the general status of electricity in both urban and rural areas in these countries does not reflect the enormous resources they have. Due to variation in economic muscles, technology, and the type of energy sources, the energy sources used for electricity also differ from one country to another. For example Access to electricity in Ghana is 47.3 percent serving the entire population mainly in the urban area (15 -17% of the rural areas inclusive) as compared to an average of 17.9 percent for West Africa. Therefore the greater majority are without access to electricity. (Institute of Statistical, Social and Economic Research, University of Ghana, 2005), (Tsivor, 2011). The existing generating plants owned by the government of Ghana has an effective capacity of 970MW from hydropower plant and three small thermal plants (crude oil fired) also having effective capacity of 555MW and a 100MW private thermal power plant. In the remote isolated villages, electricity is 432 Kenneth K. Tsivor, D.M.O. Adjin supplied through decentralized small diesel plants. However, the cost of electricity generated from diesel power plants in rural areas is high due to high costs of fuel and transportation. The situation in Ghana depicts the energy crises in most parts of Africa. The sources of power generations are usually small capacity thermal plant, hydropower or diesel engine generators entire networks. (John, ICT and the Environment in Developing Countries, 2010). (Goldemberg, Rovere, & Coelho, 2004). Access to electricity in rural areas has widened strongly throughout the past years. It has thus become evident that each country is facing challenges in providing universal access to clean and affordable electricity which requires more effort and strategies. 5. Solar Electricity for ICTs and Sustainable Development From our earlier discussions, electrical generation in developing countries have been from non-renewable energy sources (mainly thermal and gas) which are environmental polluting agent. Worse of all, the generating capacity is limited and the power is not uniformly distributed. Therefore there is a regular routine power interruption, random power outages to all customers including the telecom and all ICT providers. By the nature of scattered settlements in developing countries, extending grid electricity to many rural villages would not be economically viable in the near future and in some villages not practically possible due to low load densities, low capacity utilization rates, high electricity line losses and requirement for accompanying infrastructure development such as roads. However, due to increasing appetite for modern goods and services as well as increase in population and industrial expansion, the demand for electricity is likely to go very high. This suggests that many rural communities in developing countries will continue to live without ICTs for several decades; a situation that is a recipe for retardation of economic growth and also threatens the process of climate change mitigation. To address these challenges, an alternating sources of electricity generation such as solar must be embraced and given the necessary attention by opinion leaders, policy makers etc., in developing countries. Solar electricity is clearly one of the most promising solutions to the energy crises since it is renewable and available to all developing countries. Electricity generated from solar energy could come as a simple system of photovoltaic module that can be used to power basic services such as lighting, radio, television, computer, internet devices and operation of small appliances. Another system could comprise of the photovoltaic module which converts the solar radiation into electricity; rechargeable battery which stores the generated energy for use in the night and during cloudy days; charge controller which controls the charging of the battery; an alternative current (AC) inverter to convert direct current (DC) The assessment of solar photovoltaic electricity in ICT... 433 to AC current, switches, interconnecting wires and (PV) mounting rack (Robert, 1991). Some developing countries are fully aware of the relevance of modern forms of energy supply for their rural areas through the renewable energy source like solar electricity and they are making the effort to harness the technology. Few examples are Morocco, Kenya, and South Africa. There is evidence that access to electricity services in rural areas in the developing world has significant impact on the standard of living of rural communities. Figure 1 below shows few of the benefits of renewable energy. Solar electricity for charging mobile phones improves access to communication, social and economic activities of the rural folks. In spite of the great positive impacts enumerated which will make a good case for ICTs and sustainable development, the utilization of solar electricity in rural areas of developing countries have been extremely poor due to the following reasons: - lack of education on renewable energy at various levels, - lack of qualified solar technicians which result into system failures leading to high cost for users, disappointment with the solar electricity and a strong negative perception about the technology (Chaurey & Kandpal, 2009), - high initial cost of the Technology, - lack of a tailored markets and entrepreneurial arrangement, - fear of Uncertainty about the development and sustainability of the technology, - challenge of import duty tax, tariff and subsidies, - lack of definite plans of grid extension. Conclusions ICTs are growing rapidly in developing countries, but its benefits on general development have been heavily concentrated amongst the few urban dwellers because majority does not have access to ICT backbone networks. However, the provision of clean, reliable and available electricity through the use of solar photovoltaic electricity will make ICT available, accessible and affordable especially to the rural majority of the population. The expansion of ICT facilities has the potential of enhancing small scale businesses, healthcare delivery and improvement in education. Electricity generation from the direct sun shine promises to minimize the challenges of energy crises in developing countries as well as accelerating sustainable development and reducing the effect of climate change. The approach to minimize the energy crises in developing countries is as modeled in figure 1. Sustainable Energy Application for Development (SEAD) model in figure 1 shows a direct linkage of solar photovoltaic electricity production to economic development result- 434 Kenneth K. Tsivor, D.M.O. Adjin ing in extra income for small and medium scale enterprises (SMEs), creating employment and saving on use of kerosene fuel. The social developmental gains are access to information via radio and TV sets, telephone and internet, improvement in healthcare delivery through storage of vaccines, extended period of night health services. Other benefits are access to educational media, extended hours of studies, etc. With regards to the environment; solar PV will reduce the indoor smoke from oil-base equipment and reduce the per capita carbon dioxide (CO2) emission. Efforts must be made to establish good photovoltaic markets and tailored business model, appropriate training for the installation and maintenance technicians, appreciation of solar electricity as one of the major energy component, lowering initial cost of the PV technology, providing subsidies, import tax exemption and finally considering electricity as one of the basic necessities of live. The assessment of solar photovoltaic electricity in ICT... 435 Literature 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. Atkinson, R., Castro, D., & Ezell, S. J. (2009). The Digital Road to Recovery: A Stimulus Plan to Create Jobs, Boost Productivity and Revitalize America. The Information Technology and Innovation Foundation. Avgerous, C. (2003). The Link between ICT and economic growth in the discourse of development. In M. Korpela, R. Montealegr, & A. Poulymenakou, Organizational Information Systems in the Context of Globalization (pp. 373–386). New York: Springer. Baqir, M. N. (2009). A Qualitative Inquiry of ICT Based Socio-Economic Development in Developing Countries: The Case of Pakistan. Beardsley, S., Enriquez, L., Bonin, S., Sandoval, S., & Brun, N. (2010). Fostering the Economic and Social benefits of ICT. Geneva: World Economic Forum. Berkhowt, P., Muskens, J., & Velthuijsen, J. (2000). Defining the Rebound Effect. Energy Policy, 425–432. Chaurey, A., & Kandpal, T. (2009). Carbon Abatement Potential of solar Home System in India and their cost reduction due to carbon finance. Energy Policy, 115– 125. Connected Urban Development (2013). Green ICT Infrastructure. Connected Urban Development. Dale, J. W. (2001). Information Technology and the U.S. Economy. Harvard: Department of Economics, Harvard University. Damasen, I. P. (2010). Solar Power Generation for ICT and SustainableDevelopment in Emerging Economies. European Commission (2006). Effect of ICT on Economic Growth. Brussels: European Commission. Forneld, D. M., Delaunay, G., & Elixmann, D. (2008). The Impact of Broadband on Growth and Productivity. Dusseldorf: European Commission. GESI. (2008). Smart 2020: Enabling the low-carbon Economy in the information Age. GESI. Goldemberg, J., Rovere, E., & Coelho, S. (2004). Expanding Electricity Access to Brazil. Energy for Sustainable Development, 86–94. Heiskenen, E., & Jalas, M. (2003). Can Services lead to radical eco-efficiency improvement?- A review over the debate and evidence. Corpoarte Soial Responsibility and Environmental impact, 186–198. Institute of Statistical, Social and Economic Research, University of Ghana (2005). Guide to Electric Power in Ghana. Accra. John, H. (2010). ICT and the Environment in Developing Countries. Advances in Information and Communication Technology (No.76), 236–247. Kroes, N. (2011). How ICT helps developing countries: some Kenya case studies. European Commission. 436 Kenneth K. Tsivor, D.M.O. Adjin 18. Kuppusamy, M., Raman, M., & Lee, G. (2009). Whose ICTs Investment Matters to Economic Growth; Private or Public? The Malaysian Perspective. Electronic Journal of Information Systems in Developing Countries, 1–19. 19. Leblois, A. (2004). The impact of Information Technology on Business Education in Emerging Markets. Business Education in Emerging Markets. Georgia. 20. Madon, S. (2000). The Internet and Socio-Economic Development: Exploring the Interaction. Information Technology and People, 85–101. 21. McCauley, D. (2004). Reaping the benefits of ICT Europe's productivity challenge. The Economist. 22. Ngoma, S. (2010). ICT in Education: Catalyst for economic growth in the Congo. 23. Ospina, A. V., & Heeks, R. (2010). Unveiling the links between ICTs and Climate Change in Developing Countries: A scoping study. Machester. 24. Robert, S. (1991). Apractical Guide to Design and Installating Photovoltaic System. London: Prentice Hall Europe. 25. Roeth, H., & Wokeck, L. (2011). ICT and Climate Change Mitigation in Emerging Economies. 26. Saccaggi, B. (2011). Information and Communication Technology in Africa: The benefits of a Connected Continent. Consultancy Africa Intelligence. 27. The Boston Consulting Group (2008). Smart 2020: Enabling the low carbon economy in the information age. U.S. Report Addendum. 28. Tsivor, K. K. (2011). Renewable Energy (green ICT): Support for Mobile Communication in Africa. IEEE Xplore, 1–6. 29. United Nations (2010). New and Emerging Technologies: Renewable Energy for Development. Geneva: United Nations. 30. Walsham, G. (2010). ICT for broader Development in India: An Analysis of the literature. Electronic Journal of information systems in developing countries, 1–20. 31. World Bank (2010). Development and Climate. World Bank. TITLE: THE ASSESSMENT OF SOLAR PHOTOVOLTAIC ELECTRICITY IN ICT FOR SUSTAINABILITY IN DEVELOPING COUNTRIES Summary Poor basic infrastructure and reliable electricity supply play a significant role in development of Information, Communication Technologies (ICT) industry and could eventually lead to attaining sustainable development, particularly in emerging economies. From research studies, quality electricity supply has been an integral part of economic, social and environmental development of society. The demand for electricity in both residential and industrial sectors of developing countries is most likely to increase The assessment of solar photovoltaic electricity in ICT... 437 as a result of growing increase in appetite for modern gadgets coming out of industrialization and increase in population and urbanization. Unfortunately, electricity delivery in the third countries is so much appalling due to limited electricity generating capacity, poor distribution networks, etc. which is hindering effective development including the ICT industry in these countries. To address some of these challenges locally without recourse to importation of fossil fuel energy resources that will compromise sustainable development goals, it is important that locally, abundantly and freely available energy source such as solar electricity are given priority by policy makers, researcher and industries in third world countries. Solar electricity should be of interest to the energy sector in third world economies because it offers the possibility of generating renewable electricity using sunlight, a resource that is widely and freely available in most third world countries, if not all the. The aim of this paper is to examine and draw attention to the potential benefits of solar electricity generation for access to and use of ICT by showing the major contribution of solar electricity in various sectors such as economic, social and environmental benefits in developing countries. We conclude with discussion on the solar electricity generation in third world countries and their strategies for promoting solar power generation for increased access to ICT by people and sustainable development of society. ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 JĉDRZEJ WIECZORKOWSKI, MATEUSZ DAàEK Szkoáa Gáówna Handlowa w Warszawie PROBLEM PRZECIąĪENIA INFORMACYJNEGO A INTEGRACJA SYSTEMÓW INFORMATYCZNYCH Wprowadzenie Celem artykuáu jest przedstawienie problemu przeciąĪenia informacyjnego kadry zarządzającej przedsiĊbiorstwami w kontekĞcie moĪliwoĞci wspóáczesnych systemów informatycznych zarządzania. Na zagadnienie przeciąĪenia informacyjnego zwraca siĊ uwagĊ co najmniej od kilkunastu lat, od kiedy gwaátownie zaczĊáa rosnąü dostĊpnoĞü róĪnorodnych danych mających potencjalne znaczenie w procesach zarządzania. DostĊpnoĞü ta jest wynikiem rozwoju technologii informatycznych, które są sprawcą problemu i jednoczeĞnie metodą jego rozwiązania. W zakresie systemów informatycznych zwrócono w artykule uwagĊ na zagadnienia ich integracji, w szczególnoĞci w aspekcie integracji danych. Odniesiono siĊ do roli zintegrowanych systemów informatycznych klasy ERP, a takĪe do koncepcji hurtowni danych i oprogramowania na niej bazującego. W tej drugiej grupie oprogramowania obok analitycznej funkcji informacyjnej podkreĞlono znaczenie funkcji syntetycznej, jako przynajmniej czĊĞciowo odpowiadającej na problemy przeciąĪenia informacyjnego. 1. DostĊp do informacji na potrzeby zarządzania dziaáalnoĞcią przedsiĊbiorstwa Informacje zawsze towarzyszyáy procesom zarządzania dziaáalnoĞcią przedsiĊbiorstwa, jednak nigdy nie przypisywano im równie duĪego znaczenia, jak to ma miejsce w ostatnich latach. Rola informacji oraz umiejĊtnego nimi zarządzania JĊdrzej Wieczorkowski, Mateusz Daáek 440 systematycznie roĞnie1. Coraz wiĊksze znaczenie przypisywane informacjom powodowane jest zgáaszaniem przez kadrĊ menedĪerską coraz wiĊkszych potrzeb informacyjnych. Zapotrzebowanie na informacje po stronie kadry kierowniczej przedsiĊbiorstwa systematycznie wzrasta, poniewaĪ: - dostĊp do informacji jest postrzegany jako podstawowy element racjonalnego procesu decyzyjnego, maksymalizującego prawdopodobieĔstwo podjĊcia wáaĞciwej decyzji, - stosunkowo czĊsto informacje są wykorzystywane ex post, tj. w celu uzasadnienia juĪ podjĊtej decyzji, - stosunkowo duĪa iloĞü informacji gromadzona jest „na wyrost”, w celu wyáącznie prawdopodobnego (niekoniecznie pewnego) ich wykorzystania w przyszáoĞci, - dostĊp do informacji sam w sobie postrzegany jest jako czynnik mający pozytywne przeáoĪenie na procesy zarządzania2. Informacja jest punktem wyjĞcia procesu decyzyjnego, sprowadzającego siĊ do transformacji informacji bazowej w innego rodzaju informacjĊ – decyzjĊ3. Istotny wpáyw na wzrost znaczenia informacji we wspóáczesnym przedsiĊbiorstwie ma aktualnie obserwowany trend – zarówno danych, jak i powstających na ich podstawie informacji systematycznie przybywa. Wedáug szacunków przedstawionych przez IDC caákowita iloĞü informacji znajdujących siĊ w posiadaniu ludzkoĞci wzrasta w Ğrednim tempie okoáo 60% rocznie. Równolegle zwiĊksza siĊ znaczenie tzw. informacji komercyjnych, a wiĊc generowanych, a nastĊpnie gromadzonych, magazynowanych i przetwarzanych przez przedsiĊbiorstwa – ich udziaá w ogólnej iloĞci informacji bĊdących w posiadaniu ludzkoĞci roĞnie Ğrednio o okoáo 4% rocznie4. Dynamiczny wzrost iloĞci informacji dostĊpnych dla przedsiĊbiorstw dodatkowo zwiĊksza juĪ i tak duĪe potrzeby informacyjne kadry menedĪerskiej. Rosnąca iloĞü informacji dostĊpnych dla przedsiĊbiorstw oraz ich kadry menedĪerskiej ma negatywny wpáyw na przeciĊtny poziom jakoĞci informacji znajdujących siĊ w gestii tych przedsiĊbiorstw. Wedáug badaĔ Accenture z 2007 roku ponad 50% osób zajmujących stanowiska kierownicze w Stanach Zjednoczonych oraz Wielkiej Brytanii uwaĪa, Īe wiĊkszoĞü informacji, które do nich docierają, nie jest dla nich istotna. Co wiĊcej, okoáo 40% osób zajmujących stanowiska menedĪerskie w Stanach Zjednoczonych oraz Wielkiej Brytanii przyznaje, Īe co najmniej raz w tygo- 1 P. Drucker: Zarządzanie w XXI wieku, Warszawa 2000, s. 113–117. H. Butcher: Meeting managers’ information needs, London 1998, s. 53. 3 C. StĊpniak: PrzedsiĊbiorstwo jako Ğrodowisko systemu informacyjnego, w: WstĊp do systemów informacyjnych zarządzania w przedsiĊbiorstwie, red. A. Nowicki, Wydawnictwo Politechniki CzĊstochowskiej, CzĊstochowa 2002, s. 25. 4 J.F. Gantz et al.: The Expanding Digital Universe, IDC White Paper, 2007. 2 Problem przeciąĪenia informacyjnego a integracja systemów… 441 dniu podejmuje decyzjĊ, która okazuje siĊ báĊdna, a podjĊta zostaáa na skutek wykorzystania niewáaĞciwych lub báĊdnych informacji5. 2. Problem przeciąĪenia informacyjnego Wszystkie opisane wyĪej procesy – tj. rosnące zapotrzebowanie na informacje po stronie kadry kierowniczej, rosnąca iloĞü informacji dostĊpnych dla przedsiĊbiorstw oraz coraz niĪszy przeciĊtny poziom jakoĞci informacji bĊdących w gestii tych przedsiĊbiorstw – stanowią bezpoĞrednią przyczynĊ tzw. przeciąĪenia informacyjnego (information overload), stosunkowo nowego wyzwania, z którym zmuszona jest radziü sobie kadra kierownicza wspóáczesnego przedsiĊbiorstwa. W obiegu znajduje siĊ co najmniej kilka równorzĊdnych definicji przeciąĪenia informacyjnego. NajczĊĞciej definiowane jest ono jako: - sytuacja, w której dostĊpna iloĞü informacji uznanych za istotne z punktu widzenia danej osoby lub organizacji nie daje moĪliwoĞci przetworzenia tych informacji, uniemoĪliwiając tym samym przeprowadzenie póĨniejszego wnioskowania, - sytuacja, w której caákowita dostĊpna iloĞü informacji nie daje moĪliwoĞci wybrania i zgromadzenia tych, które są istotne dla danej osoby lub organizacji6. Zjawisko przeciąĪenia informacyjnego nasila siĊ od kilkunastu lat. JuĪ wedáug badaĔ Routers z 1997 roku, w powszechnym odczuciu kadry kierowniczej, jego bezpoĞrednią przyczyną jest postĊp technologiczny oraz dynamiczny rozwój sieci Internet – uwaĪa tak okoáo 80% osób zajmujących stanowiska menedĪerskie w krajach rozwiniĊtych. Niemniej zjawisko przeciąĪenia informacyjnego ma obecnie istotny wpáyw na codzienną pracĊ osób zatrudnionych na stanowiskach menedĪerskich. Ponad 60% osób zajmujących stanowiska kierownicze w krajach rozwiniĊtych uwaĪa, Īe dociera do nich zbyt duĪo informacji, aby moĪliwe byáo ich efektywne zgromadzenie i przetworzenie. Niespeána 50% osób zajmujących stanowiska menedĪerskie w krajach rozwiniĊtych czuje siĊ zmuszone do pracowania po godzinach w celu zgromadzenia i przetworzenia jak najwiĊkszej iloĞci istotnych dla ich pracy informacji7. 5 Accenture: Managers Say the Majority of Information Obtained for Their Work Is Useless, Accenture Survey Finds, 2007, http://newsroom.accenture.com/article_display.cfm?article_ id=4484. 6 A. Edmunds, A. Morris: The problem of information overload in business organizations: a review of the literature, „International Journal of Information Management” 2000, nr 1/20. 7 Reuters: Glued to the Screen: an investigation into information addiction worldwide, 1997, za: http://www.zdnet.com/data-overload-causing-addiction-reuters-3002067297/. JĊdrzej Wieczorkowski, Mateusz Daáek 442 PoniewaĪ informacja jest dla kadry menedĪerskiej zasobem o kluczowym znaczeniu, osoby pracujące na stanowiskach kierowniczych zmuszone zostaáy do wypracowania we wáasnym zakresie róĪnego rodzaju sposobów radzenia sobie z nadmierną i stale rosnącą iloĞcią informacji. Do najczĊĞciej spotykanych metod radzenia sobie z przeciąĪeniem informacyjnym naleĪą: - wdraĪanie i stosowanie osobistych narzĊdzi do zarządzania informacjami, - selektywne wykorzystywanie dostĊpnych Ĩródeá informacji, rezygnowanie z wykorzystania Ĩródeá informacji uznanych za niewarte uwagi, - korzystanie ze wsparcia brokerów informacji (gromadzenie informacji) oraz analityków (przetwarzanie informacji). Jednak pomimo wypracowania specyficznych metod radzenia sobie z przeciąĪeniem informacyjnym osoby zajmujące stanowiska kierownicze nie są i nie bĊdą w stanie poradziü sobie z nadmierną i stale rosnącą iloĞcią informacji. Istota przeciwdziaáania problemowi przeciąĪenia informacyjnego winna koncentrowaü siĊ nie wokóá poszczególnych jednostek tworzących organizacjĊ, lecz wokóá organizacji jako caáoĞci. MoĪna dostrzec dwa gáówne czynniki decydujące o odczuwanej przez kadrĊ kierowniczą intensywnoĞci przeciąĪenia informacyjnego: funkcjonalnoĞü systemu informacyjnego oraz liczba Ĩródeá informacji. Pierwszym wymienionym czynnikiem, mającym bezpoĞrednie przeáoĪenie na intensywnoĞü przeciąĪenia informacyjnego w odczuciu osób peániących funkcje menedĪerskie, jest funkcjonalnoĞü dziaáającego w ramach przedsiĊbiorstwa systemu informacyjnego. Wedáug wspomnianego wczeĞniej badania Accenture prawie 60% osób zajmujących stanowiska kierownicze w Stanach Zjednoczonych i Wielkiej Brytanii uwaĪa, Īe nie jest w stanie dotrzeü do wszystkich istotnych dla ich pracy informacji, poniewaĪ system gromadzenia i przechowywania informacji funkcjonujący w ramach ich przedsiĊbiorstwa nie speánia wáaĞciwie swojej roli. Ponad 40% menedĪerów jest przekonanych, Īe dotarcie do informacji dotyczących przedsiĊbiorstwa, w którym pracują, stanowi wyzwanie. Dla porównania, dotarcie do informacji na temat przedsiĊbiorstw konkurencyjnych jako wyzwanie jest postrzegane jedynie przez okoáo 30% osób8. Drugim czynnikiem, który ma bezpoĞrednie przeáoĪenie na intensywnoĞü przeciąĪenia informacyjnego, jest liczba wewnĊtrznych Ĩródeá informacji funkcjonujących w ramach przedsiĊbiorstwa, które musi wykorzystywaü kadra kierownicza. Niespeána 60% osób zajmujących stanowiska kierownicze uwaĪa, Īe pozyskanie wszystkich istotnych dla ich pracy informacji dotyczących przedsiĊbiorstwa, w którym pracują, wymaga dotarcia do zbyt duĪej liczby wewnĊtrznych Ĩródeá danych. PrzeciĊtnie muszą oni skorzystaü z trzech takich Ĩródeá w celu pozyskania kompletu istotnych dla ich pracy informacji. Co wiĊcej, okoáo 40% menedĪerów uwaĪa, Īe wykorzystanie wewnĊtrznych Ĩródeá informacji jest problematyczne. 8 Accenture, op. cit. Problem przeciąĪenia informacyjnego a integracja systemów… 443 Dzieje siĊ tak przede wszystkim z powodu záoĪonej i skomplikowanej struktury przedsiĊbiorstwa oraz z powodu niedostatecznej chĊci dzielenia siĊ informacjami przejawianej przez inne zatrudnione w przedsiĊbiorstwie osoby9. Interesujące są takĪe wyniki badaĔ przeprowadzonych w innym obszarze kulturowym – w Singapurze – na grupie lokalnych menedĪerów. Wykazaáy one, Īe osoby peániące funkcje kierownicze korzystają na co dzieĔ z szeregu niezsynchronizowanych ze sobą Ĩródeá informacji. MenedĪerowie, którzy wziĊli udziaá w badaniu, wykorzystywali Ğrednio 14 róĪnych, stosunkowo ogólnie zdefiniowanych Ĩródeá informacji, a pozyskane za ich poĞrednictwem informacje wykorzystywali do podejmowania decyzji dotyczących 19 róĪnych, równieĪ stosunkowo ogólnie zdefiniowanych obszarów biznesowych. Przykáadowo, w celu pozyskania informacji dotyczących efektywnoĞci przedsiĊbiorstwa w odniesieniu do wybranych aspektów jego dziaáalnoĞci najczĊĞciej zwracali siĊ do swoich podwáadnych. Aby natomiast zdobyü informacje dotyczące dziaáaĔ przedsiĊbiorstw konkurencyjnych decydenci wykorzystywali zazwyczaj sieü swoich osobistych kontaktów biznesowych. Niestety, mnogoĞü wykorzystywanych przez menedĪerów Ĩródeá informacji ma negatywne oddziaáywanie na efektywnoĞü ich pracy – proces tzw. skanowania otoczenia w poszukiwaniu informacji zostaá oceniony przez osoby poddane badaniu jako czasocháonny. Co wiĊcej, pomimo wspomnianej mnogoĞci wykorzystywanych Ĩródeá informacji menedĪerowie, którzy wziĊli udziaá w badaniu, nadal byli przekonani, Īe nie wykorzystują wszystkich dostĊpnych dla nich Ĩródeá informacji i w konsekwencji nie pozyskują istotnych dla ich pracy informacji10. Cytowane powyĪej wyniki róĪnorodnych badaĔ dotyczących przeciąĪenia informacyjnego pochodzą z róĪnych okresów z ostatnich kilkunastu lat. Ciągáy postĊp technologiczny z jednej strony powinien uáatwiaü docieranie do potrzebnych danych i wáaĞciwe porządkowanie informacji, z drugiej zaĞ strony znacząco zwiĊksza zbiór danych, w którym muszą siĊ poruszaü decydenci. Zdaniem autorów artykuáu sytuacja kadry menadĪerskiej z punktu widzenia dostĊpu do nadmiernej iloĞci danych nie podlega jakiejkolwiek poprawie, a przeciąĪenie informacyjne stanowi powaĪne wyzwanie dla osób oraz systemów informacyjnych przedsiĊbiorstw. 3. Integracja danych w systemach informatycznych Pewnym rozwiązaniem przeciąĪenia informacyjnego kadry zarządzającej jest wáaĞciwa integracja systemów informatycznych. PojĊcie integracji systemów jest bardzo szerokie, w omawianym przypadku interesujący jest przede wszystkim 9 Ibidem. S.M. de Alwis, S.E. Higgins: Information as a tool for management decision making: a case study of Singapore, „Information Research” 2001, nr 1/7. 10 JĊdrzej Wieczorkowski, Mateusz Daáek 444 aspekt integracji danych. W praktyce oprogramowania wspomagającego zarządzanie organizacjami najistotniejsza wydaje siĊ integracja danych uzyskiwana za pomocą: - zintegrowanych systemów informatycznych, - hurtowni danych wraz z opartymi na nich systemami informatycznymi. Zintegrowane systemy informatyczne W przypadku zintegrowanych systemów informatycznych, okreĞlanych zazwyczaj jako systemy klasy ERP (Enterprise Resource Planning), integracja danych wystĊpuje obok innych aspektów integracji, przede wszystkim integracji procesów biznesowych. Koncepcja systemów klasy ERP byáa rozwiniĊciem wczeĞniejszych koncepcji systemów planowania potrzeb materiaáowych MRP (Material Requirement Planning) oraz systemów planowania zasobów produkcyjnych MRP II (Manufacturing Resource Planning II). ChociaĪ systemy klasy ERP wywodzą siĊ z logistycznych teorii zarządzania, lecz poprzez dodawanie kolejnych funkcji zyskaáy obecną postaü, w której obejmują równieĪ inne procesy przedsiĊbiorstwa. Typowy system tej klasy jest oprogramowaniem transakcyjnym, mającym na celu ewidencjonowanie zachodzących zjawisk oraz optymalizacjĊ procesów w organizacji. Definiowany jest przykáadowo jako kompleksowy system wspierający dziaáalnoĞü przedsiĊbiorstwa w peánym zakresie jego dziaáalnoĞci, począwszy od planowania produkcji i zaopatrzenia, przez zarządzanie produkcją, rozliczanie zarówno iloĞciowe, jak i wartoĞciowe, zarządzanie finansami, zasobami ludzkimi i materiaáowymi, aĪ po sprzedaĪ i wysyákĊ gotowych produktów do klienta oraz wsparcie dla serwisu11. Wspóáczesne systemy klasy ERP konstruowane są czĊsto z wykorzystaniem koncepcji integracji komponentów programowych, w której áączy siĊ autonomiczne elementy, w tym caáe aplikacje zawierające dane z róĪnych obszarów dziaáalnoĞci przedsiĊbiorstwa. ZáoĪonoĞü wspóáczesnych rozwiązaĔ informatycznych wspomagających zarządzanie, wynikająca w duĪym stopniu z wcháaniania nowych, dotąd niezaleĪnych aplikacji, powoduje rozmywanie siĊ pojĊcia „zintegrowany system informatyczny”. Nowy typ rozwiązaĔ nadal ma charakter systemu, ale sáabsze są powiązania pomiĊdzy jego elementami. Rozwiązanie przestaje byü silnie zintegrowaną aplikacją zbudowaną z moduáów, zaczyna byü systemem integrującym komponenty z wykorzystaniem rozwiązaĔ klasy platform integracyjnych. Tym niemniej z punktu widzenia niniejszych rozwaĪaĔ najistotniejsza jest integracja danych uzyskiwana dziĊki spójnej bazie wszystkich danych wykorzystywanych przez oprogramowanie i ich jednolitej interpretacji. Omawiana klasa systemów oferowana jest zazwyczaj jako standardowe pakiety oprogramowania, które poĪądaną funkcjonalnoĞü uzyskują dopiero po przeprowadzeniu procesu kastomizacji podczas wdraĪa- 11 Komputerowe wspomaganie biznesu, red. A. Nowicki, Placet, Warszawa 2006. Problem przeciąĪenia informacyjnego a integracja systemów… 445 nia systemu12. NaleĪy podkreĞliü, Īe systemy zintegrowane sáuĪą przede wszystkim usprawnianiu procesów biznesowych, czyli celom transakcyjnym, lecz równolegle coraz bardziej rozwijana jest funkcja dostarczania róĪnorodnych danych na potrzeby zarządcze i analityczne. Hurtownie danych i systemy przetwarzania analityczno-syntetycznego Inna sytuacja wystĊpuje w przypadku hurtowni danych, które wspierają przede wszystkim systemy wspomagania decyzji i sáuĪą, poprzez dostarczanie danych, wspomaganiu kadry zarządzającej. WiąĪą siĊ one z pojĊciem rozwiązaĔ klasy BI (Business Intelligence). Termin business intelligence definiowany jest jako poáączenie procesów gromadzenia i magazynowania informacji z procesami ich przetwarzania i prezentacji, mające na celu wspieranie procesów zarządzania zachodzących w obrĊbie przedsiĊbiorstwa13. O ile podstawowym celem systemów transakcyjnych (np. klasy ERP) jest informacyjne wspomaganie dziaáaĔ operacyjnych oraz przechowywanie danych niezbĊdnych do wspomagania tych dziaáaĔ i do prezentowania sytuacji organizacji w chwili obecnej, to podstawowym celem systemów BI jest wspomaganie podejmowania decyzji biznesowych, w tym porządkowanie i analiza faktów dotyczących przeszáoĞci. Hurtownie danych, które są podstawą dziaáania systemów klasy BI, moĪna okreĞliü jako kopiĊ danych transakcyjnych mającą specjalną strukturĊ sáuĪącą analizie14. Jako typowe cechy hurtowni danych podaje siĊ: tematyczne uporządkowanie danych, wbudowany wymiar czasu, nieulotnoĞü danych, integracjĊ danych15. Hurtownia zawiera nowe, czĊsto zorientowane tematycznie, redundantne struktury danych dostosowane do potrzeb analitycznych. Jest wiĊc ona miejscem integracji danych pochodzących z wielu róĪnych Ĩródeá – z systemów transakcyjnych. W wiĊkszoĞci definicji hurtowni danych wystĊpuje sáowo „analiza”, systemy klasy BI okreĞlane są mianem systemów analitycznych, sposób przetwarzania danych okreĞla siĊ jako OLAP (on-line analytical processing). W Ğwietle przedstawionych uprzednio rozwaĪaĔ dotyczących przeciąĪenia informacyjnego rodzi siĊ pytanie, czy z punktu widzenia kadry zarządzającej chodzi faktycznie przede 12 Por. J. Wieczorkowski: Metody adaptacji oprogramowania standardowego na potrzeby uĪytkownika – podstawy klasyfikacji i analizy, w: Roczniki Kolegium Analiz Ekonomicznych 19/2009, red. A. Sobczak, A. KobyliĔski, B. Czarnacka-Chrobot, Szkoáa Gáówna Handlowa w Warszawie 2009, s. 171–188; J. Wieczorkowski, P. Polak: Customization of Software Packages – Technology and Business Process Perspectives, w: Proceedings of the IADIS International Conference Information Systems, International Association for Development of the Information Society, M.B. Nunes, P. Isaías, P. Powell (ed.), IADIS Press, Porto 2010, s. 549–552. 13 S. Negash: Business Intelligence, „Communications of the Association for Information Systems” 2004, nr 13. 14 R. Kimball, M. Ross: The Data Warehouse Toolkit, Wiley Computer Publishing, New York 2002. 15 W.H. Inmon: Building the Data Warehouse, Wiley Computer Publishing, New York 2005. 446 JĊdrzej Wieczorkowski, Mateusz Daáek wszystkim o analizĊ, a nie o syntezĊ danych? Struktury przechowywania danych w hurtowniach, w szczególnoĞci w wielowymiarowych kostkach MOLAP (Multidimensional OLAP), ukierunkowane są, poza gromadzeniem elementarnych szczegóáowych faktów, na przechowywanie stale aktualizowanych róĪnorodnych danych zagregowanych. Wynika to z charakteru wiĊkszoĞci zapytaĔ kierowanych do hurtowni, które dotyczą nie pojedynczych poszczególnych transakcji, ale danych zagregowanych wedáug wymiarów. Z drugiej strony hurtownia powinna byü miejscem integracji róĪnorodnych elementarnych danych Ĩródáowych, stąd czĊsto wykorzystywane są wielowarstwowe architektury hurtowni, w których obok warstwy wáaĞciwej hurtowni gromadzącej dane elementarne znajduje siĊ warstwa kostek MOLAP zorientowana na dane zagregowane. Tym niemniej zdaniem autorów najwaĪniejszą dla decydentów rolĊ w systemach klasy BI odgrywają przekrojowe zapytania syntetyczne. Wraz ze wzrostem iloĞci danych przechowywanych w formie elektronicznej w przedsiĊbiorstwach znaczenie to bĊdzie stale rosáo. Stąd zdaniem autorów wspóáczesne systemy przetwarzania analitycznego naleĪaáoby nazwaü jeĞli nie systemami przetwarzania syntetycznego, to chociaĪ przetwarzania analitycznosyntetycznego. Podsumowanie Liczne badania, w tym przytoczone w artykule, pokazują, Īe w ostatnich latach istotnym problemem dla kadry zarządzającej staáo przeciąĪenie informacyjne. Wynika ono z jednej strony z rosnącego zapotrzebowania na informacje, z drugiej z rosnącej iloĞci dostĊpnych danych oraz ich niewystarczającej jakoĞci. Prowadzi to do sytuacji, w której nie ma moĪliwoĞci wybrania i przetworzenia dostĊpnych istotnych danych i w konsekwencji przeprowadzenia odpowiedniego wnioskowania w celu podejmowania decyzji zarządczych. Sytuacja staje siĊ wyzwaniem dla systemów informatycznych, które są najistotniejszą przyczyną opisanego stanu. Podstawą jest odpowiednia integracja danych, realizowana w zintegrowanych systemach informatycznych zarządzania oraz przede wszystkim w hurtowniach danych. Hurtownie są fundamentem funkcjonowania róĪnorodnych systemów BI – informowania kierownictwa oraz wspomagania decyzji – okreĞlanych czĊsto jako systemy przetwarzania analitycznego. W sytuacji przeciąĪenia informacyjnego bardzo istotne wydają siĊ natomiast moĪliwoĞci przetwarzania syntetycznego. Opiera siĊ ono gáównie na agregacji danych oraz stale aktualizowanych w hurtowni zagregowanych danych, które przechowywane są w wielowymiarowych strukturach typu MOLAP. Problem przeciąĪenia informacyjnego a integracja systemów… 447 Literatura 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Accenture: Managers Say the Majority of Information Obtained for Their Work Is Useless, Accenture Survey Finds, 2007, http://newsroom.accenture.com/article_display.cfm?article_id=4484. de Alwis S.M., Higgins S.E.: Information as a tool for management decision making: a case study of Singapore, „Information Research” 2001, nr 1/7. Butcher H.: Meeting managers’ information needs, London 1998. Drucker P.: Zarządzanie w XXI wieku, Warszawa 2000. Edmunds A., Morris A.: The problem of information overload in business organizations: a review of the literature, „International Journal of Information Management” 2000, nr 1/20. Gantz J.F. et al.: The Expanding Digital Universe, IDC White Paper, 2007. Inmon W.H.: Building the Data Warehouse, Wiley Computer Publishing, New York 2005. Kimball R., Ross M: The Data Warehouse Toolkit, Wiley Computer Publishing, New York 2002. Komputerowe wspomaganie biznesu, red. A. Nowicki, Placet, Warszawa 2006. Negash S.: Business Intelligence, „Communications of the Association for Information Systems” 2004, nr 13. Reuters: Glued to the Screen: an investigation into information addiction worldwide, 1997, za: http://www.zdnet.com/data-overload-causing-addiction-reuters3002067297/. StĊpniak C.: PrzedsiĊbiorstwo jako Ğrodowisko systemu informacyjnego, w: WstĊp do systemów informacyjnych zarządzania w przedsiĊbiorstwie, red. A. Nowicki, Wydawnictwo Politechniki CzĊstochowskiej, CzĊstochowa 2002. Wieczorkowski J.: Metody adaptacji oprogramowania standardowego na potrzeby uĪytkownika – podstawy klasyfikacji i analizy, w: Roczniki Kolegium Analiz Ekonomicznych 19/2009, red. A. Sobczak, A. KobyliĔski, B. Czarnacka-Chrobot, Szkoáa Gáówna Handlowa w Warszawie, Warszawa 2009. Wieczorkowski J., Polak P.: Customization of Software Packages – Technology and Business Process Perspectives, w: Proceedings of the IADIS International Conference Information Systems, International Association for Development of the Information Society, M.B. Nunes, P. Isaías, P. Powell (ed.), IADIS Press, Porto 2010. 448 JĊdrzej Wieczorkowski, Mateusz Daáek THE PROBLEM OF INFORMATION OVERLOAD AND INTEGRATION OF IT SYSTEMS Summary The problem of information overload is very important for the management of modern enterprises. This is due to increased usage of information technology. The purpose of the paper is to present the capabilities of information systems, particularly the problems of data integration, as an answer to the information overload. The problem was discussed for integrated ERP systems and decision support systems based on data warehouse. Translated by JĊdrzej Wieczorkowski ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ANETA WàODARCZYK Politechnika CzĊstochowska PAKIET G@RCH JAKO EKONOMETRYCZNO-INFORMATYCZNE NARZĊDZIE WYKORZYSTYWANE DO POMIARU RYZYKA AKCJI Wprowadzenie Globalizacja gospodarki Ğwiatowej oraz intensywny rozwój technik komputerowych i telekomunikacyjnych sprawiáy, Īe decyzje inwestycyjne podejmowane są na podstawie analiz ogromnych zbiorów danych. Przetworzenie wszystkich dostĊpnych informacji w krótkim czasie w celu oszacowania najwaĪniejszych parametrów inwestycji finansowej, jakimi są oczekiwana stopa zwrotu oraz ryzyko, wymaga stosowania odpowiednich narzĊdzi wspomagających proces podejmowania decyzji inwestycyjnych, na przykáad ekonometrycznych pakietów komputerowych. Przykáadem takiego informatycznego narzĊdzia jest pakiet G@RCH, stanowiący jeden z moduáów oprogramowania OxMetrics1. Pakiet G@RCH umoĪliwia uĪytkownikom oszacowanie takich miar ryzyka, jak wartoĞü zagroĪona (Value at Risk, VaR) oraz oczekiwana strata (Expected Shortfall, ESF), a takĪe pozwala na weryfikacjĊ dokáadnoĞci procesu pomiaru ryzyka rynkowego poprzez przeprowadzenie odpowiednich procedur backtestingowych: test Kupca, test kwantyli dynamicznych Engle’a i Manganellego2. W podrĊczniku uĪytkownika oprogramowania G@RCH 6.0 podkreĞlana jest áatwoĞü wykonywania analiz ekonometrycznych w tym pakiecie ze wzglĊdu na intuicyjny interfejs uĪytkownika, kompatybilnoĞü tego oprogramowania z systemem operacyjnym Windows, Mac OS X, Linux, Solaris oraz dostĊpnoĞü 1 J.A. Doornik: An Introduction to OxMetrics 6– A Software System for Data Analysis and Forecasting, Timberlake Consultant Ltd., London 2005, s. 59–63. 2 Opis poszczególnych miar moĪna znaleĨü m.in. w pracy: M. Doman, R. Doman: Modelowanie zmiennoĞci i ryzyka. Metody ekonometrii finansowej, Wolters Kluwer Polska, Kraków 2009, s. 196–218. Aneta Wáodarczyk 450 najnowszych, zaawansowanych metod ekonometrycznych wykorzystywanych do analiz danych finansowych o wysokiej czĊstotliwoĞci przedstawionych w postaci jedno- lub wielowymiarowych szeregów czasowych3. Celem tego opracowania jest przedstawienie moĪliwoĞci wykorzystania pakietu ekonometrycznego G@RCH w procesie pomiaru ryzyka towarzyszącego inwestycjom w akcje wybranych spóáek notowanych na GPW w Warszawie w okresie 01.01.2009–31.10.2012. 1. Miary ryzyka estymowane w pakiecie G@RCH Pakiet G@RCH umoĪliwia wyznaczenie jednej z popularniejszych wĞród uczestników rynku finansowego miary ryzyka, a mianowicie wartoĞci zagroĪonej (VaR). Value at Risk jest to taka liczba, Īe prawdopodobieĔstwo poniesienia straty wiĊkszej niĪ VaR na inwestycji w akcje danej spóáki bądĨ portfel akcyjny, w okreĞlonym horyzoncie czasowym (okresie przetrzymania inwestycji, t), jest równe z góry zadanej liczbie (poziomowi tolerancji, Į)4: (1) VaRD rtD inf{Q | P(rt d Q ) t D} , ఈ gdzie: rt – stopa zwrotu z inwestycji finansowej, ݎ௧ – kwantyl rozkáadu stóp zwrotu rzĊdu Į. Zatem wartoĞü VaR (przy poziomie tolerancji Į) dla inwestora zajmującego dáugą pozycjĊ, jest liczbą przeciwną do wyznaczonego kwantyla rozkáadu rzĊdu Į5: D P(rt d VaRdááug ) D. (2) RównoczeĞnie z wartoĞcią ryzykowną naleĪy oszacowaü poziom oczekiwanego niedoboru, na podstawie koherentnej miary ryzyka, jaką jest Expected Shortfall (ESF1). Miara ta okreĞla, ile Ğrednio moĪna straciü na inwestycji w akcje, biorąc pod uwagĊ tylko najwiĊksze przeceny akcji, czyli te odpowiadające stopom zwrotu co do wartoĞci bezwzglĊdnej wiĊkszym od wartoĞci naraĪonej na ryzyko. Oczekiwana strata powiązana z wartoĞcią ryzykowną dla dáugiej pozycji jest obliczana jako6: D ESF1Ddááug (rt ) E[rt | rt VaRdááug ]. (3) Kolejną miarą ryzyka, powiązaną z VaR oraz stanowiącą modyfikacjĊ ESF1, jest wzglĊdna oczekiwana strata (ESF2). Estymacja tej miary ryzyka sprowadza siĊ 3 S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 9. 4 P. Jorion: Value-at-Risk: The New Benchmark for Managing Financial Risk, McGraw-Hill, New York 2000, s. 54. 5 A Wáodarczyk: OPF Investment Policy in Poland and Risk Measurement Methodology in the Period of Financial Markets Destabilization, w: Ryzyko w dziaáalnoĞci podmiotów gospodarczych, red. A. Wáodarczyk, Sekcja Wydawn. WZ PCzĊst., CzĊstochowa 2011, s. 243. 6 O. Scaillet: Nonparametric Estimation and Sensitivity Analysis of Expected Shortfall, Mimeo, University Catholique de Louvain, 2000. Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie… 451 do wyznaczenia Ğredniej arytmetycznej na podstawie ilorazów stóp zwrotu pochodzących z lewego ogona rozkáadu wzglĊdem Į-kwantyla rozkáadu stóp zwrotu7: rt D (4) ESF 2Ddááug (rt ) E [ | rt VaRdááug ]. D VaRdááug Wyznaczenie ESF2 pozwala oceniü, w jakim stopniu wartoĞci zwrotów, dla których nastąpiáo przekroczenie VaR, przewyĪszają co do wartoĞci bezwzglĊdnej odpowiednią wartoĞü ryzykowną. Pakiet G@RCH umoĪliwia równieĪ estymacjĊ obydwu przedstawionych powyĪej koherentnych miar ryzyka. Niezwykle istotną kwestią z punktu widzenia inwestora jest okreĞlenie precyzji pomiaru ryzyka poprzez przeprowadzenie odpowiednich procedur backtestingu8. SpoĞród wielu metod testowania wstecznego prezentowany pakiet ekonometryczny zawiera test Kupca (LRT) oraz test kwantyli dynamicznych (DQT), przy czym warto podkreĞliü, iĪ wyznaczane miary ESF1 oraz ESF2 równieĪ mogą dostarczyü cennych informacji odnoĞnie dokáadnoĞci szacowania wartoĞci zagroĪonej w obrĊbie badanej próby. Test Kupca (1995) pozwala oceniü istotnoĞü liczby przekroczeĔ oszacowanej wartoĞci zagroĪonej wzglĊdem liczby wszystkich stóp zwrotów cen akcji, na podstawie których wyznaczany byá VaR. W związku z powyĪszym w teĞcie Kupca weryfikowana jest nastĊpująca hipoteza zerowa: H0: f D wobec hipotezy alternatywnej: H1: f z D , przy czym f oznacza frakcjĊ przekroczeĔ VaR. Sprawdzianem hipotezy zerowej jest nastĊpująca statystyka9: D N (1 D ) T N (5) ) f F 2 (1), LR 2 log( N T N f (1 f ) gdzie: N – liczba przypadków w caáej próbie statystycznej, dla których empiryczne stopy zwrotu przekraczaáy prognozy wartoĞci zagroĪonej, T – liczba obserwacji w szeregu stóp zwrotu. Zaproponowany przez Engle’a i Manganellego (2002) test kwantyli dynamicznych, oprócz istotnoĞci liczby przekroczeĔ wartoĞci zagroĪonej, weryfikuje, czy oceny VaR wyznaczone na podstawie danego modelu matematycznego uwzglĊdniają najnowsze informacje o inwestycji finansowej, co przekáada siĊ na równomiernoĞü rozkáadu przekroczeĔ VaR w analizowanej próbie statystycznej. W teĞcie DQT weryfikowane są zatem áącznie dwie hipotezy zerowe: H 0 I : E[HittĮ ] 0, H 0II : zmienna 7 G. Trzpiot: Wybrane modele oceny ryzyka. PodejĞcie nieklasyczne, Wydawnictwo Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach, Katowice 2008, s. 22–24. 8 W. Skrodzka: Metody oceny pomiaru wartoĞci zagroĪonej w warunkach wzmoĪonej niestabilnoĞci rynków finansowych, Prace i Materiaáy Wydziaáu Zarządzania Uniwersytetu GdaĔskiego 2009, nr 3, s. 551–556. 9 S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 141. Aneta Wáodarczyk 452 Hit tD nie jest skorelowana ze zmiennymi wáączonymi do zbioru informacji, gdzie HittĮ oznacza funkcjĊ wskaĨnikową zdefiniowaną przez nastĊpującą relacjĊ10: Hit tD,dááug T ¦ I (rt VaRtD,dááug ) D . (6) t 1 Sprawdzianem testu kwantyli dynamicznych jest nastĊpująca statystyka11: DQ Ȝˆ c Xc X Ȝˆ f F 2 (k ), D (1 D ) (7) D X O H t , oszacowanego MNK; gdzie: Ȝ̂ – wektor ocen parametrów modelu: Hit t X – macierz o wymiarach T u k zawierająca: zmienną toĪsamoĞciowo równą jeden, Į ,......,HittD p , dodatkowe zmienne opóĨnione zmienne endogeniczne HittD1 , Hitt-2 D egzogeniczne, w tym VaRt . 2. Parametryczne modele wykorzystywane do estymacji wartoĞci zagroĪonej w pakiecie G@RCH Powszechnie stosowaną techniką wyznaczania wartoĞci zagroĪonej przez uczestników rynku finansowego na caáym Ğwiecie jest metoda RiskMetrics, jednakĪe badania naukowe dostarczają dowodów na to, iĪ procedura RiskMetrics sprawdza siĊ jedynie w sytuacji, gdy rozkáad stóp zwrotu cen instrumentu finansowego jest normalny12. Natomiast kwantyfikacja i pomiar ryzyka towarzyszącego transakcjom zawieranym na gieádach papierów wartoĞciowych wymaga zastosowania specjalnych narzĊdzi ekonometrycznych, które charakteryzują siĊ wysoką precyzją pomiaru poprzez uwzglĊdnienie typowych dla finansowych szeregów czasowych wáasnoĞci: efektu leptokurtozy i „grubych ogonów rozkáadu”, efektu autokorelacji, grupowania wariancji, efektu asymetrii informacji. Giot i Laurent (2002) proponują jako alternatywĊ dla RiskMetrics modele klasy AR(FI)MA-GARCH z odpowiednio dobranym rozkáadem innowacji, których parametry estymowane są metodą najwiĊkszej wiarygodnoĞci, co z kolei wymaga zastosowania nieliniowych algorytmów optymalizacyj- 10 A. Wáodarczyk: OPF Investment Policy in Poland and Risk Measurement Methodology in the Period of Financial Markets Destabilization, w: Ryzyko w dziaáalnoĞci podmiotów gospodarczych, red. A. Wáodarczyk, Sekcja Wydawn. WZ PCzĊst., CzĊstochowa 2011, s. 246. 11 R.F. Engle, S. Manganelli: CAViAR: Conditional Autoregressive Value at Risk by Regression Quantiles, Mimeo, University of California, San Diego 2002, s. 14. 12 S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 137. Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie… 453 nych13. Pakiet ekonometryczny G@RCH oferuje trzy algorytmy optymalizacyjne: quasi-newtonowski algorytm BFGS (Broyden, Fletcher, Goldfarb, Shanno) wykorzystywany w zadaniach optymalizacyjnych nie mających specjalnych warunków ograniczających oraz posiadających umiarkowaną liczbĊ zmiennych, algorytm MaxSQPF implementujący techniki programowania kwadratowego do maksymalizacji funkcji nieliniowych (zalecany przy estymacji modelu z naáoĪonymi warunkami na stacjonarnoĞü i dodatnią okreĞlonoĞü wariancji warunkowej procesu), algorytm symulowanego wyĪarzania MaxSA (simulated annealing) wykorzystywany przy optymalizacji niegáadkich funkcji posiadających wiĊcej niĪ jedno maksimum lokalne14. WartoĞü VaR na kolejny okres, tzn. t+1, wyznaczana na podstawie parametrycznego modelu klasy AR(FI)MA-GARCH dla inwestora zajmującego dáugą pozycjĊ w transakcji finansowej, opisywana jest przez relacjĊ15: VaRtD1;dááug P tp1 V tp1 zD , (8) gdzie: P t 1 – prognoza na okres t+1 Ğredniej warunkowej procesu stóp zwrotu spop rządzana z modelu klasy AR(FI)MA, V t 1 – prognoza na okres t+1 wariancji warunkowej procesu stóp zwrotu sporządzana z modelu klasy GARCH, zĮ – kwantyl rzĊdu Į rozkáadu standaryzowanych, niezaleĪnych reszt modelu o zerowej Ğredniej i jednostkowej wariancji. Rola uĪytkownika pakietu G@RCH polega na specyfikacji równaĔ modelu klasy AR(FI)MA-GARCH oraz doborze odpowiedniego rozkáadu teoretycznego dla standaryzowanych reszt modelu. Decyzje uĪytkownika powinny zaleĪeü od wyników testów statystycznych weryfikujących nastĊpujące wáasnoĞci finansowych szeregów czasowych: efekt leptokurtozy i „grubych ogonów” rozkáadu stóp zwrotu (statystyki opisowe oraz test Jarque-Bera, wykres kwantyl-kwantyl), stacjonarnoĞci (testy ADF, KPSS), istotnych zaleĪnoĞci autokorelacyjnych w stopach zwrotu cen akcji (test Boxa-Pierce’a, funkcja ACF, PACF), efektu grupowania wariancji (test Boxa-Pierce’a dla kwadratów stóp zwrotu, test LM ARCH Engle’a), efektu dáugiej pamiĊci (test GPH, estymator Robinsona, test R/S). Wszystkie wymienione wyĪej procedury testowe są dostĊpne w pakiecie G@RCH w module Descriptive Statistics. SpecyfikacjĊ równania Ğredniej warunkowej procesu moĪna przeprowadziü w zakáadce Model Settings, rozwijając funkcjĊ AR(FI)MA, w której naleĪy z góry wybraü rząd czĊĞci autoregresyjnej, rząd czĊĞci Ğredniej ruchomej oraz ewentualnie p 13 Przykáad zastosowania modeli AR(FI)MA-GARCH ze skoĞnym rozkáadem t-Studenta do szacowania VaR na gieádach towarowych moĪna znaleĨü w pracy: P. Giot, S. Laurent: Market Risk in Commodity Markets: A VaR Approach, „Energy Economics” 2003, nr 5, s. 435–457. 14 J.A. Doornik: An Introduction to OxMetrics 6 – A Software System for Data Analysis and Forecasting, Timberlake Consultant Ltd., London 2005, s. 40–45. 15 Szczegóáowy opis uogólnionych modeli autoregresyjnych z warunkową heteroskedastycznoĞcią moĪna znaleĨü m.in. w: R.S. Tsay: Analysis of Financial Time Series, John Wiley & Sons Inc., New Jersey 2005, s. 113–131. Aneta Wáodarczyk 454 zaznaczyü opcjĊ estymacji parametru integracji uáamkowej. Parametry równania wariancji warunkowej procesu moĪna okreĞliü rozwijając funkcjĊ GARCH i wybierając stopieĔ opóĨnienia dla kwadratów reszt modelu oraz dla wariancji warunkowej procesu. Dodatkowo naleĪy rozwinąü funkcjĊ Model, aby wybraü jedną z moĪliwych do oszacowania w pakiecie G@RCH specyfikacji równania wariancji warunkowej: GARCH, EGARCH, GJR, APARCH, IGARCH, RiskMetrics, FIGARCH, FIEGARCH, FIAPARCH, HYGARCH16. W tej samej zakáadce Model Settings uĪytkownik oprogramowania powinien wybraü jeden z czterech dostĊpnych teoretycznych rozkáadów dla standaryzowanych reszt modelu: rozkáad Gaussa, rozkáad t-Studenta, uogólniony rozkáad báĊdu (GED), skoĞny rozkáad t-Studenta. Procedura estymacji zostanie uruchomiona po dokonaniu przez uĪytkownika pakietu G@RCH wyboru jednego z trzech opisanych powyĪej algorytmów optymalizacyjnych. NastĊpny etap, związany juĪ z weryfikacją matematycznego modelu wartoĞci zagroĪonej, realizowany jest w module Test Menu poprzez rozwiniĊcie zakáadki Tests. Etap ten polega na poddaniu procedurze weryfikacyjnej reszt modelu ze wzglĊdu na wystĊpowanie efektu autokorelacji (test Boxa-Pierce’a), efektu ARCH (test BoxaPierce’a dla kwadratów reszt, test LM ARCH, test RBD), zgodnoĞci dopasowania rozkáadu teoretycznego z rozkáadem empirycznym (test obciąĪonoĞci znaków, test zgodnoĞci Pearsona) oraz stabilnoĞci uzyskanych ocen parametrów modelu (test Nybloma). Program G@RCH wylicza równieĪ wartoĞci czterech kryteriów informacyjnych: Akaike, Hannan-Quinn, Schwartz, Shibata, na podstawie których spoĞród kilku oszacowanych modeli dla danego szeregu stóp zwrotu moĪna wybraü ten najlepszy, czyli przekazujący relatywnie duĪo informacji o zjawisku przy zachowaniu oszczĊdnej specyfikacji równaĔ. Kolejny krok analizy, zmierzający do wyznaczenia miar ryzyka inwestycji w akcje, związany jest z estymacją wartoĞci zagroĪonej dla kolejnych okresów poza badaną próbą na podstawie wybranego w procesie weryfikacji modelu stóp zwrotu akcji klasy AR(FI)MA-GARCH, zgodnie z relacją (8). Korzystając z rolowanego menu programu G@RCH, naleĪy w module Test Menu rozwinąü zakáadkĊ Forecast i wybraü poziom tolerancji oraz liczbĊ okresów, dla których sporządzana bĊdzie prognoza VaR. UĪytkownik programu G@RCH moĪe uruchomiü dostĊpne procedury backtestingu w zakáadce Tests w panelu VaR in-sample Tests poprzez okreĞlenie poziomu tolerancji oraz wybranie opcji Kupiec LRT oraz ESF measures, które umoĪliwiają oszacowanie odpowiednich miar zgodnie z relacjami (3)–(5), na podstawie badanego szeregu stóp zwrotu akcji. Dodatkowo po wybraniu opcji Dynamic Quantile Tests oraz okreĞleniu liczby opóĨnionych zmiennych wskaĨnikowych (6) pakiet G@RCH przelicza wartoĞci statystyki DQT oraz odpowiadający im poziom istotnoĞci testu zgodnie ze wzorem (7)17. 16 S. Laurent: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd, London 2009, s. 75–92. 17 Ibidem, s. 140–148. Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie… 455 3. Weryfikacja oszacowaĔ miar ryzyka akcji dla wybranych spóáek notowanych na GPW w Warszawie w pakiecie G@RCH Badania empiryczne dotyczące konstrukcji parametrycznego modelu wartoĞci zagroĪonej zostaáy przeprowadzone na podstawie dziennych kursów zamkniĊcia akcji spóáek wchodzących w skáad indeksu WIG20 (skáad na dzieĔ 27.12.2012), które byáy notowane na GPW w Warszawie w okresie 01.01.2009–31.10.201218. Dla poszczególnych szeregów stóp zwrotu akcji estymowane byáy róĪne modele klasy ARFIMA(1,D,1)–FIGARCH(1,d,1) z rozkáadem t-Studenta, GED i skoĞnym t-Studenta, aby ostatecznie na podstawie jednego wybranego dla kaĪdej akcji modelu wyznaczyü miary ryzyka: VaR, ESF1, ESF2, zgodnie z procedurą opisaną w poprzedniej czĊĞci opracowania. W tabeli 1 dla wybranych akcji zaprezentowano specyfikacje modeli wartoĞci zagroĪonej, wartoĞci miar ryzyka charakteryzujących procentowe straty z inwestycji w akcje w jednodniowym okresie przetrzymania (dla poziomu tolerancji 0,05) oraz wyniki procedur backtestingowych. Tabela 1 Oszacowania miar ryzyka oraz wyniki testowania wstecznego VaR dla wybranych spóáek19 Akcje Model matematyczny Assecopol AR(1)-GARCH(1,1) tStudenta AR(1)-GARCH(1,1) tStudenta AR(0)FIGARCH(1,0.78,1) t-Studenta AR(0)-APARCH(1,1) skoĞny t-Studenta AR(0)-GARCH(1,1) t-Studenta AR(1)FIGARCH(1,0.46,1) t-Studenta ARFIMA(1,-0.1,0)GARCH(1,1) t-Studenta AR(1)-GARCH(1,1) t-Studenta AR(0)-GARCH(1,1) t-Studenta AR(1)-GARCH(1,1) t-Studenta Boryszew BRE GTC Handlowy Kernel KGHM Lotos Pekao PGNiG 18 Prognoza VaR -2,478 ESF1 ESF2 LRT p-value DQT pvalue -4,036 1,388 0,150 0,699 4,988 0,545 -5,173 -7,107 1,442 0,233 0,629 9,307 0,157 -1,476 -5,268 1,3722 0,001 0,971 19,187 0,004 -3,084 -5,552 1,410 0,2801 0,597 12,317 0,055 -2,3 -4,724 1,512 0,459 0,498 8,972 0,175 -3,032 -5,400 1,417 0,609 0,435 3,436 0,752 -2,703 -6,080 1,585 0,033 0,856 6,072 0,415 -3,915 -4,943 1,347 0,669 0,413 11,766 0,068 -1,973 -4,994 1,353 0,459 0,498 9,958 0,126 -2,654 -3,559 1,410 0,001 0,971 3,964 0,682 www.gpwinfostrefa.pl. Autorka w tym opracowaniu prezentuje oszacowane miary ryzyka oraz wyniki testowania wstecznego jedynie dla poziomu tolerancji 0,05, natomiast weryfikacja matematycznych modeli wartoĞci zagroĪonej byáa przeprowadzona równieĪ dla poziomów tolerancji 0.025, 0.010, 0.005. 19 Aneta Wáodarczyk 456 PKN Orlen PKOBP Synthos TPSA TVN WIG20 AR(0)-GARCH(1,1) t-Studenta AR(0)-GARCH(1,1) t-Studenta AR(1)-GARCH(1,1) t-Studenta AR(1)-GARCH(1,1) t-Studenta AR(1)FIGARCH(1,0.54,1) t-Studenta ARFIMA(1,-0.06,0)GARCH(1,1) t-Studenta -3,859 -4,923 1,328 0,108 0,743 26,293 0,000 -2,085 -4,536 1,316 1,201 0,273 9,836 0,132 -2,926 -5,453 1,450 0,597 0,440 10,508 0,105 -2,776 -4,600 1,835 0,012 0,914 2,625 0,854 -3,51 -5,575 1,399 0,916 0,338 3,090 0,797 -1,363 -3,043 1,402 2,250 0,134 15,449 0,017 ħródáo: obliczenia wáasne w pakiecie G@RCH; pogrubione wartoĞci p-value wskazują na koniecznoĞü odrzucenia hipotezy zerowej na poziomie istotnoĞci 0,05. Przedstawione w tabeli 1 prognozy wartoĞci ryzykownej na dzieĔ 02.01.2013 roku dają podstawy do wnioskowania, iĪ w jednodniowym horyzoncie czasowym potencjalnie najmniej moĪna byáo straciü na inwestycjach w akcje banków: BRE i Pekao oraz portfel indeksu WIG20, podczas gdy na najwiĊksze potencjalne straty naraĪeni byli inwestorzy posiadający akcje spóáek Boryszew, Lotos, PKN Orlen. SpecyfikacjĊ modeli ekonometrycznych uĪytych do estymacji wartoĞci zagroĪonej dla poszczególnych akcji i indeksu WIG20 moĪna uznaü za odpowiednią na podstawie wyników przeprowadzonego testu Kupca, które wskazywaáy na to, iĪ w kaĪdym przypadku stopa przekroczeĔ VaR nieistotnie róĪniáa siĊ od zadanego a priori poziomu tolerancji. Rys. 1. Ksztaátowanie siĊ zmiennoĞci stóp zwrotu akcji TPSA w okresie 01.01.2009– 31.10.2012. ħródáo: opracowanie wáasne w pakiecie G@RCH. Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie… 457 Analizując rysunek 1 moĪna zauwaĪyü, iĪ w okresach gwaátownych wahaĔ kursu zamkniĊcia akcji TPSA wartoĞü ryzykowna wyznaczana z modelu teoretycznego na poziomie istotnoĞci 0,05 byáa niedoszacowana, jednakĪe wyniki testu LRT nie potwierdzają istotnoĞci liczby przekroczeĔ VaR. Test kwantyli dynamicznych wskazuje, iĪ w przypadku wiĊkszoĞci akcji wartoĞü naraĪona na ryzyko zostaáa oszacowana poprawnie. Jedynie dla akcji BRE, PKN Orlen oraz portfela indeksu WIG20 statystyka DQT potwierdza wystĊpowanie istotnych zaleĪnoĞci autokorelacyjnych w szeregu wartoĞci funkcji wskaĨnikowej (6), zatem rozkáad liczby przekroczeĔ VaR w analizowanej próbie nie jest równomierny. Analizując wartoĞci koherentnych miar ryzyka zamieszczone w tabeli 1, moĪna zauwaĪyü, iĪ w sytuacji gdy stopy zwrotu poszczególnych akcji przekraczaáy 5% VaR, oczekiwana wartoĞü straty z tytuáu zakupu akcji byáa najniĪsza dla inwestorów wybierających spóáki PGNiG, Assecopol i portfel WIG20, natomiast najwiĊksza dla posiadaczy akcji Boryszew i KGHM. Na poziomie tolerancji 0,05 relatywnie najmniejsze róĪnice pomiĊdzy zrealizowaną stratą a oczekiwaną stratą odpowiadaáy modelom wartoĞci zagroĪonej skonstruowanym dla akcji: Assecopol, BRE, Lotos, Pekao, PKN Orlen, PKOBP. NaleĪy równieĪ zauwaĪyü, iĪ najwyĪsze wartoĞci miernika ESF2 charakteryzowaáy szeregi stóp zwrotu dla akcji KGHM i TPSA, co mogáoby wskazywaü na niedoszacowanie VaR lub wystĊpowanie ekstremalnie niskich zwrotów z kursów zamkniĊcia tychĪe akcji w analizowanym okresie. Podsumowanie Oszacowane w pakiecie G@RCH miary ryzyka mogą byü przydatne do przeprowadzenia analizy porównawczej efektywnoĞci inwestycji w akcje spóáek gieádowych, a dodatkowo zapoznają praktyków rynku finansowego z nowoczesnym narzĊdziem ekonometryczno-informatycznym, jakim jest pakiet G@RCH. Warto podkreĞliü, iĪ pakiet G@RCH zapewnia przyjazny dla uĪytkownika interfejs wyposaĪony w rolowane menu, jak równieĪ przydatne w analizie ryzyka inwestycyjnego funkcje graficzne (wykres wariancji warunkowej procesu czy oszacowanych w próbie i poza nią wartoĞci VaR). Dodatkowo uĪytkownik tego pakietu moĪe korzystaü z dostĊpnych poprzez interfejs graficzny OxMetrics funkcji graficznych. Warto równieĪ podkreĞliü, iĪ oprogramowanie to moĪe zostaü wykorzystane w procesie nauczania ekonometrii finansowej, gdyĪ umoĪliwia zaprezentowanie studentom praktycznych aspektów uĪycia wybranych metod ekonometrycznych do analizy danych pochodzących z róĪnych segmentów rynku finansowego. Aneta Wáodarczyk 458 Literatura Doman M., Doman R.: Modelowanie zmiennoĞci i ryzyka. Metody ekonometrii finansowej, Wolters Kluwer Polska, Kraków 2009. 2. Doornik J.A.: An Introduction to OxMetrics 6 – A Software System for Data Analysis and Forecasting, Timberlake Consultant Ltd., London 2005. 3. Engle R., Manganelli S.: CAViaR: conditional autoregressive Value at Risk by regressions quantiles, Mimeo, Department of Economics, San Diego 2002, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.199.3591&rep=rep1&ty pe=pdf. 4. Giot P., Laurent S.: Market Risk in Commodity Markets: A VaR Approach, „Energy Economics” 2003, nr 5. 5. Jorion P.: Value-at-Risk: The New Benchmark for Managing Financial Risk, McGraw-Hill, New York 2000. 6. Laurent S.: Estimating and Forecasting ARCH Models Using G@RCH, Timberlake Consultants Ltd., London 2009. 7. Scaillet O: Nonparametric Estimation and Sensitivity Analysis of Expected Shortfall, Mimeo, University Catholique de Louvain, 2000, http://www.istfin.eco.usi.ch/ seminar-papers-Scailletshfall.pdf. 8. Skrodzka W.: Metody oceny pomiaru wartoĞci zagroĪonej w warunkach wzmoĪonej niestabilnoĞci rynków finansowych, Prace i Materiaáy Wydziaáu Zarządzania Uniwersytetu GdaĔskiego nr 3, GdaĔsk 2009. 9. Trzpiot G.: Wybrane modele oceny ryzyka. PodejĞcie nieklasyczne, Wydawnictwo Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach, Katowice 2008. 10. Tsay R.S.: Analysis of Financial Time Series, John Wiley & Sons Inc., New Jersey 2005. 11. Wáodarczyk A: OPF Investment Policy in Poland and Risk Measurement Methodology in the Period of Financial Markets Destabilization, w: Ryzyko w dziaáalnoĞci podmiotów gospodarczych, red. A. Wáodarczyk, Sekcja Wydawn. WZ PCzĊst., CzĊstochowa 2011. 12. www.gpwinfostrefa.pl. 1. G@RCH SOFTWARE AS AN ECONOMETRIC-INFORMATIC TOOL USED FOR THE MEASUREMENT OF SHARES RISK Summary The purpose of this paper is to present the possibilities of using the econometric software G@RCH in the measurement of the risk associated with investing in shares of Pakiet G@RCH jako ekonometryczno-informatyczne narzĊdzie… 459 selected companies listed on the Warsaw Stock Exchange in the period 01.01.2009– 31.10.2012. G@RCH software allows users to estimate risk measures such as Value at Risk and Expected Shortfall, and additionally provides some back-testing procedures, e.g.: Dynamic Quantile Test or Failure Rate Test in order to verify the accuracy of VaR estimates. Translated by Aneta Wáodarczyk ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 PIOTR ZADORA Uniwersytet Ekonomiczny w Katowicach PROBLEMATYKA ZARZąDZANIA IT W WARUNKACH PRZETWARZANIA ROZPROSZONEGO Wprowadzenie Przetwarzanie rozproszone jest pojĊciem funkcjonującym od dáuĪszego czasu w teorii systemów operacyjnych. W klasycznym rozumieniu dotyczy ono podziaáu problemu obliczeniowego na mniejsze czĊĞci, rozdysponowania tych czĊĞci w wĊzáach komputerowych poáączonych siecią i rozwiązywania podproblemów we wspomnianych wĊzáach. W kontekĞcie przetwarzania rozproszonego uĪywane jest pojĊcie przezroczystoĞci rozumianej jako separacja uĪytkownika od implementacji. PrzezroczystoĞü dotyczy sprzĊtu, oprogramowania i komunikacji. W wyniku postĊpu technologicznego, a takĪe zmniejszenia cen sprzĊtu sieciowego oraz przetwarzającego i magazynującego dane, wspomniane koncepcje przetwarzania rozproszonego doczekaáy siĊ uwspóáczeĞnienia w postaci okreĞlanej angielskim terminem cloud computing (chmura obliczeniowa, przetwarzanie w chmurze). Cloud computing jest pojĊciem nowym i dlatego nie istnieje jedna definicja tego pojĊcia o charakterze normatywnym. Zamiast tego funkcjonuje wiele definicji opisowych. WĞród nich najwaĪniejsze wydaje siĊ jednak byü podkreĞlanie rozproszonego charakteru tej technologii rozumianej jako model zarządzania zasobami IT dystrybuowanymi za poĞrednictwem sieci. WaĪna jest równieĪ mierzalnoĞü tej technologii oraz traktowanie jej jako podstawy do budowy szczegóáowych usáug i aplikacji. Przetwarzanie w chmurze powinno byü analizowane wieloaspektowo, nie tylko od strony techniczno-funkcjonalnej, ale równieĪ organizacyjnej i spoáecznej. Istotne znaczenie dla powodzenia tego modelu w rzeczywistych zastosowaniach ma áączenie go z dotychczasowymi technologiami przetwarzania istniejącymi w firmach. 462 Piotr Zadora 1. Technologia przetwarzania w chmurze Cloud computing stanowi poáączenie cech charakteryzujących nastĊpujące tradycyjne modele przetwarzania: model klient–serwer – najbardziej rozpowszechnioną architekturĊ przetwarzania, w której akcent poáoĪony jest na dostarczanie usáug oraz wystĊpuje Ğcisáy podziaá na dostawców i odbiorców (konsumentów) usáug; grid computing – odmianĊ przetwarzania rozproszonego, w której komputer centralny skáada siĊ z klastra wĊzáów komputerowych pracujących równolegle; supercomputing – wykorzystanie komputerów centralnych o bardzo duĪej mocy obliczeniowej do przetwarzania szczególnie istotnych danych; peer-to-peer – architekturĊ przetwarzania rozproszonego bez scentralizowanego zarządzania, w której uczestnicy są jednoczeĞnie dostawcami jak i konsumentami informacji; SOA (Service-Oriented Architecture) – model przetwarzania, w którym nacisk poáoĪony jest na tworzenie komponentów programowych wielokrotnego uĪytku w Ğrodowisku rozproszonym. Przetwarzanie chmurowe traktuje sprzĊt i oprogramowanie jak zasoby, które podlegają udostĊpnianiu w róĪnych modelach biznesowych. W tym kontekĞcie rozróĪnia siĊ nastĊpujące poziomy udostĊpniania: IaaS (Infrastructure as a Service) – usáuga dostĊpu do infrastruktury. Dostawca udostĊpnia zdalnie klientowi posiadaną przez siebie infrastrukturĊ techniczną. Sprzedawane są: czas procesorów, miejsce na dyskach i przepustowoĞü sieci. Klient uruchamia w tej infrastrukturze posiadane przez siebie oprogramowanie. Zwykle posáuguje siĊ w tym celu narzĊdziami do wirtualizacji Ğrodowisk operacyjnych lub aplikacji. OdpowiedzialnoĞü dostawcy ogranicza siĊ do utrzymywania infrastruktury w gotowoĞci do pracy. Infrastruktura wynajmowana jest odpáatnie klientowi na okreĞlony czas. Umowa gwarantuje utrzymanie uzgodnionych parametrów wydajnoĞciowych infrastruktury. Ten poziom przetwarzania w chmurze w najmniejszym stopniu róĪni siĊ od tradycyjnych modeli przetwarzania i ma najmniejszy wpáyw na zmiany sposobu funkcjonowania organizacji (klienta), gdyĪ pozwala zaoszczĊdziü tylko na wykorzystywanym sprzĊcie. Zasadniczo nie róĪni siĊ on od okresowo nastĊpującej w firmach modernizacji posiadanego sprzĊtu. Wykorzystywane dotychczas oprogramowanie bĊdzie funkcjonowaáo tak jak dotychczas bez widocznych zmian. Przykáad: Amazon EC2. PaaS (Platform as a Service) – usáuga dostĊpu do platformy programistycznej, usáugodawca dostarcza infrastrukturĊ oraz narzuca konkretne Ğrodowisko programistyczne i operacyjne niezbĊdne do stworzenia aplika- Problematyka zarządzania IT w warunkach przetwarzania rozproszonego 463 cji (np. Java, Python). Opáata dotyczy wykorzystania wirtualizowanych zasobów fizycznych (procesor/pamiĊü/sieü/dysk). Schemat architektury IaaS/Paas przedstawiono na rysunku 1. Przykáad: Google App Engine, Windows Azure. SaaS (Software as a Service) – usáuga dostĊpu do aplikacji biznesowych, udostĊpnianie aplikacji biznesowych w formie usáugi, a nie licencji. DziĊki temu klient nie ponosi kosztów początkowych, nie musi utrzymywaü swojego Ğrodowiska, ani zatrudniaü specjalistów do zarządzania nim. W tym wypadku podstawą rozliczenia jest zwykle ogólna liczba uĪytkowników lub liczba równolegle otwartych sesji. Przykáad: Google Apps, Oracle CRM on Demand. Innym rozróĪnieniem jest podziaá na chmurĊ prywatną i publiczną. W chmurze publicznej (public cloud) usáugodawcą jest firma Ğwiadcząca usáugi dostĊpu do platformy programistycznej na zewnątrz. Dane i aplikacje firmy macierzystej przenoszone są do centrów danych naleĪących do firm zewnĊtrznych. W chmurze prywatnej (private cloud) usáugodawcą jest dziaá IT firmy macierzystej. 2. UdostĊpnianie Ğrodowisk programistycznych Prywatna chmura obliczeniowa przedsiĊbiorstwa (Enterprise Private Cloud) realizowana jest zazwyczaj w wariancie PaaS i udostĊpnia usáugi IT dziaáom oraz partnerom biznesowym (np. spóákom zaleĪnym). WdroĪenie prywatnej chmury obliczeniowej wymaga zmiany sposobu myĞlenia o zasobach IT przedsiĊbiorstwa. Podobnie jak SOA nie jest tylko technologią opartą na usáugach sieciowych (web services), lecz architekturą wymagającą szerszego spojrzenia na tworzenie i ponowne wykorzystanie aplikacji, podobnie cloud computing nie wymaga zmiany uĪywanej technologii, lecz przede wszystkim zmiany w podejĞciu do zarządzania zasobami. 464 Piotr Zadora Rys. 1. Schemat koncepcyjny architektury IaaS/PaaS ħródáo: M. Kuratczyk: „Software Developers Journal” 2010, nr 2. Technologia jest kwestią wtórną, która usprawnia ten proces i umoĪliwia zapewnienie dostĊpnoĞci i wydajnoĞci w warunkach skalowalnych. Korzystanie z usáug publicznych dostawców cloud computing zwykle jest wybierane jako wariant początkowy umoĪliwiający testowanie nowych rozwiązaĔ bez ponoszenia kosztów. Natomiast projekt budowy wewnĊtrznej platformy PaaS w firmie wymaga konkretnych nakáadów początkowych, zmiany procesu zakupów sprzĊtu i licencji oraz prawdopodobnie zmiany sposobu rozliczania za korzystanie z nich. Ze wzglĊdu na poufnoĞü przetwarzanych danych lub inne uwarunkowania wiele aplikacji nie moĪe byü uruchomionych w publicznych chmurach obliczeniowych. Budowa prywatnego Ğrodowiska programistycznego zgodnego z polityką bezpieczeĔstwa firmy moĪe okazaü siĊ niezbĊdna. W okresie przejĞciowym lub dla celów testowych moĪliwe jest korzystanie z publicznego modelu PaaS, który gwarantuje natychmiastową dostĊpnoĞü wirtualnej platformy uruchomieniowej. Ograniczeniem publicznego modelu PaaS jest narzucanie programistom koniecznoĞci korzystania z narzĊdzi i technologii udostĊpnianych przez platformĊ. Zwykle brak jest peánej dowolnoĞci dodawania technologii programistycznych zgodnych z preferencjami programistów. Zaletą jest wyraĨne obniĪenie kosztów sprzĊtu, licencji, pomocy technicznej oraz personelu dziĊki standaryzacji i konsolidacji Ğrodowisk. Istnieje moĪliwoĞü prostego tworzenia dodatkowych Ğrodowisk na Īądanie (szablony aplikacji, kopia Ğrodowiska, przenoszenie Ğrodowisk testowych do postaci produkcyjnej). Problematyka zarządzania IT w warunkach przetwarzania rozproszonego 465 Prywatna chmura obliczeniowa organizacji umoĪliwia optymalizowanie wykorzystania wewnĊtrznych zasobów IT oraz poprawia skalowalnoĞü i odpornoĞü na awarie dziaáających aplikacji. Prywatna chmura obliczeniowa powinna gwarantowaü áatwoĞü synchronizacji z chmurami publicznymi. W konsekwencji pozwala to tworzyü rozwiązania miĊdzychmurowe, które na co dzieĔ wykorzystują zasoby prywatnej chmury obliczeniowej, ale w okresach wzmoĪonego zapotrzebowania wspomagane są zasobami zewnĊtrznymi. W aspekcie technologicznym wyróĪnia siĊ szereg podejĞü i technologii tworzenia chmur obliczeniowych. NajwaĪniejsze z nich to: Wirtualizacja – zwielokrotnianie kopii systemów operacyjnych lub Ğrodowisk uruchomieniowych dziaáających na platformie sprzĊtowej realizowanej zwykle w architekturze wieloprocesorowej lub wielokomputerowej. Szacuje siĊ, Īe w duĪych firmach poziom utylizacji sprzĊtu komputerowego wynosi Ğrednio rzecz biorąc 20%. Wirtualizacja pozwala zwiĊkszyü stopieĔ wykorzystania zasobów sprzĊtowych, zachowaü ciągáoĞü dziaáania w czasie prac konserwacyjnych (np. wymiana sprzĊtu) oraz pomaga zarządzaü Ğrodowiskami. Pozwala tworzyü wzorcowe instalacje dostĊpnych na platformie komponentów, np. komponent bazy danych zawierający odpowiednio skonfigurowany system operacyjny z podáączeniem do przestrzeni dyskowych, bazĊ danych w odpowiedniej wersji, narzĊdzia diagnostyczne itd. Warstwa poĞrednia (middleware) – warstwa abstrakcji zwiĊkszająca stopieĔ przezroczystoĞci rozproszenia komponentów sprzĊtowych i programowych oraz realizująca funkcje: klastrowania z synchronizacją sesji uĪytkowników, dynamicznego zarządzania wersjami bibliotek programowych, uáatwiania przeprowadzania testów integracyjnych i obciąĪeniowych. Serwery aplikacji dziaáające bezpoĞrednio na nadzorcy (hypervisor) – bez poĞrednictwa klasycznego systemu operacyjnego. Przykáadem takiej architektury jest poáączenie warstwy nadzorcy przechwytującej niskopoziomowe odwoáania do sprzĊtu z wieloma instancjami wirtualnej maszyny Javy, w których uruchomiono kontenery serwletów zgodne ze standardem JEE (Java Enterprise Edition). Wykorzystywana jest specjalna wersja wirtualnej maszyny Javy obywająca siĊ bez systemu operacyjnego, zwykle z dodatkowymi zabezpieczeniami (np. brak moĪliwoĞci otwierania gniazd sieciowych czy plików). ħródáami danych dla aplikacji uruchamianych w kontenerach są bazy danych dostĊpne za pomocą standardowego mechanizmu JPA (Java Persistence API). Takie podejĞcie pozwala nie tylko podnieĞü wydajnoĞü, dziĊki poprawie zarządzania pamiĊcią, skróceniu ĞcieĪki wykonania (execution path), ale równieĪ pozwala wyraĨnie uproĞciü caáe Ğrodowisko (brak systemu operacyjnego powoduje brak koniecznoĞci konfigurowania i aktualizacji). 466 Piotr Zadora Technika in-memory data grid – pozwala przechowywaü duĪe iloĞci danych obiektowych (np. obiekty sesji HTTP) w pamiĊci operacyjnej, co odciąĪa serwer aplikacji (np. kontener JEE). Widoczne jest wyraĨne zwiĊkszenie wydajnoĞci dziaáania aplikacji. Takie rozwiązanie pozwala skalowaü aplikacje praktycznie w nieskoĔczonoĞü. Wirtualizacja pamiĊci masowej – bazy danych realizowane w technologii klastrów (wĊzáów komputerowych poáączonych szybkim medium sieciowym). Takie rozwiązanie pozwala zachowaü ciągáoĞü pracy baz danych, poprawia skalowalnoĞü (automatyczna migracja danych, dynamiczne odáączanie/przyáączanie wĊzáów) i równomiernie rozkáada obciąĪenie pomiĊdzy wĊzáami klastra. 3. UdostĊpnianie aplikacji Analizując sposoby udostĊpniania aplikacji w chmurze, moĪna wyróĪniü trzy podstawowe modele1. Pierwszy to oferowanie prostych aplikacji duĪej grupie indywidualnych uĪytkowników. Ten model jest uĪywany m.in. przez firmy Amazon, Google i Microsoft. Do wymienionych aplikacji naleĪą: oprogramowanie do obsáugi poczty elektronicznej, firmowej komunikacji, hostowania stron WWW, serwerów aplikacyjnych. Drugi model dotyczy udostĊpniania w chmurze oprogramowania duĪych producentów na potrzeby rynku maáych i Ğrednich przedsiĊbiorstw. Wymagana jest integracja udostĊpnianych rozwiązaĔ z rozwiązaniami innych dostawców. Model ten obejmuje m.in. wdraĪanie systemów klasy ERP. Rozpatrując systemy klasy ERP, moĪna wyróĪniü cztery sposoby udostĊpniania ich w chmurze: caákowite hostowanie i utrzymanie systemu klasy ERP przez firmĊ zewnĊtrzną; rozwiązanie poĞrednie – hostowanie aplikacji i systemu operacyjnego, pozostaáe czynnoĞci zapewniają administratorzy macierzystej firmy; rozwiązanie poĞrednie – usáugodawca zajmuje siĊ równieĪ utrzymaniem aplikacji; in-house – aplikacja pracuje w obrĊbie infrastruktury IT macierzystego przedsiĊbiorstwa. W modelu SaaS udostĊpniane są m.in. systemy Asseco SAFO ERP, Microsoft Dynamics, Oracle E-Business Suite, SAP ERP2. Wymienia siĊ cztery podstawowe 1 2 s. 5. A. Nizioáek: PodróĪ w chmury, „Computerworld Polska” 2011, nr 8/924, s. 25. D. Piotrowski: Cloud w maáej i Ğredniej firmie, „Computerworld Guide” 2010, nr 42/910, Problematyka zarządzania IT w warunkach przetwarzania rozproszonego 467 korzyĞci, jakie gwarantuje wykorzystanie systemu klasy ERP w trybie SaaS. Są to korzyĞci: operacyjne, finansowe, techniczne i strategiczne3. Trzeci model udostĊpniania aplikacji w chmurze to peána wirtualizacja. Charakteryzuje ją dostĊp do tzw. kompletnego centrum przetwarzania danych w chmurze. Integracja jest z góry zapewniona. Odbiorcą rozwiązaĔ tego typu są duzi klienci biznesowi. 4. Zmiany w zarządzaniu IT Obecnie problematyka zarządzania IT w organizacji dotyczy zarówno strony technicznej (sprzĊtu komputerowego i sieciowego, konfiguracji serwerów, sprzĊtowej strony magazynów danych itp.) jak i personalnej (specjaliĞci od utrzymywania sprzĊtu w gotowoĞci i reagowania na awarie). Rozpowszechnienie siĊ przetwarzania chmurowego spowoduje przeniesienie technicznej obsáugi infrastruktury IT (help-desk) na zewnątrz do firm specjalizujących siĊ w Ğwiadczeniu tego rodzaju usáug. Firmy Ğwiadczące usáugi typu help-desk bĊdą dysponowaáy odpowiednimi narzĊdziami i doĞwiadczonym personelem, a w konsekwencji ceny tych usáug bĊdą niĪsze od kosztów utrzymywania dziaáów help-desk wewnątrz organizacji. Ponadto nastąpi przeniesienie tradycyjnie rozumianych usáug serwerowych do amorficznej chmury obliczeniowej, w której nie bĊdzie juĪ moĪna dokonaü jednoznacznej relacji usáuga–zasoby–sprzĊt. W konsekwencji dziaáy IT organizacji nie bĊdą siĊ juĪ zajmowaáy instalowaniem, konfigurowaniem i utrzymaniem serwerów. Zakres ich obowiązków ulegnie zawĊĪeniu do zarządzania projektami wykorzystującymi zasoby informatyki caákowicie lub prawie caákowicie wyprowadzone na zewnątrz macierzystej organizacji. W dalszym okresie czasu menedĪerowie IT staną siĊ w wiĊkszym niĪ dotąd stopniu konsultantami biznesowymi. Prawdopodobnie zwiĊkszy siĊ zakres odpowiedzialnoĞci menedĪerów IT za zapewnianie dziaáom organizacji ciągáego dostĊpu do Internetu o odpowiednich parametrach wydajnoĞciowych. Nawet niewielki przestój lub ograniczenie przepustowoĞci transferu moĪe spowodowaü paraliĪ dziaáania organizacji. Pracownik dziaáu IT prawdopodobnie bĊdzie wspóápracowaá z dostawcą áącznoĞci internetowej (ISP) w celu usuwania skutków awarii oraz bĊdzie nadzorowaá utrzymywanie przez dostawcĊ wynegocjowanych parametrów transmisji. Dwa ostatnie wymienione zadania mogą jednak byü równieĪ wyprowadzone (wynajĊte) poza organizacjĊ macierzystą. Model przetwarzania chmurowego okaĪe siĊ zapewne bardzo przydatny dla organizacji wytwarzających i wdraĪających oprogramowanie, gdyĪ pozwoli usunąü tradycyjnie istniejące w tej branĪy powaĪne napiĊcie miĊdzy deweloperami 3 http://www.isof.pl. 468 Piotr Zadora a wdroĪeniowcami. Polega ono na utrudnionej w tradycyjnych modelach przetwarzania synchronizacji potrzeb sygnalizowanych przez wdroĪeniowców z kolejnymi wersjami oprogramowania wytwarzanymi przez programistów. Zwykle w tradycyjnych Ğrodowiskach programiĞci nie nadąĪają reagowaü na postulaty wdroĪeniowców, co powoduje denerwujące opóĨnienia. ĝrodowisko chmurowe zdecydowanie powinno przyspieszyü wdraĪanie kolejnych wersji oprogramowania dziĊki praktycznemu pominiĊciu fazy reinstalowania (deployment). Cloud computing z pewnoĞcią pomoĪe w rozwoju máodych firm (start-up), które zaoszczĊdzą na wydatkach na infrastrukturĊ. Muszą one jednak wziąü pod uwagĊ rachunek ekonomiczny i oszacowaü, czy opáaca im siĊ páaciü za dostĊp do chmury, pasmo transferu i wolumen danych gromadzonych w tym rozproszonym Ğrodowisku. MoĪe siĊ okazaü, Īe pewna czĊĞü zasobów musi byü dostĊpna ciągle i jest na tyle czĊsto modyfikowana, Īe warto ją utrzymywaü wewnątrz organizacji. Wiele wskazuje na to, Īe w efekcie rozpowszechnienia siĊ przetwarzania chmurowego ulegnie zmianie sposób mierzenia niezawodnoĞci systemów informatycznych. Dotychczas najbardziej rozpowszechnioną miarą niezawodnoĞci systemów byáo wyraĪenie: R = MTBF / (MTBF + MTTR), gdzie MTBF – Ğredni czas pomiĊdzy awariami, MTTR – Ğredni czas do powtórnego uruchomienia. Najbardziej widoczną sáaboĞcią tej miary byáo ograniczenie jej tylko do kwestii sprzĊtowych. Wpáywaáo to na decyzje inwestycyjne podejmowane przez dziaáy IT organizacji, które najczĊĞciej modernizowaáy i rozbudowywaáy sprzĊt. Natomiast w dáuĪszej perspektywie okazywaáo siĊ, Īe uĪytkowanie kolejnych wersji systemów skutkowaáo wiĊkszym wpáywem na caákowitą ich niezawodnoĞü równieĪ takich czynników jak: jakoĞü oprogramowania oraz czas wdraĪania. Przetwarzanie w chmurze, które zdejmuje odpowiedzialnoĞü dziaáów IT ze sprzĊtu, a równieĪ moĪe znacząco zmniejszyü czas wdraĪania kolejnych wersji oprogramowania, na pewno przyczyni siĊ do powstania innych sposobów mierzenia niezawodnoĞci systemów uĪytkowanych w organizacjach. Prawdopodobnymi kandydatami do zastąpienia tradycyjnie mierzonej niezawodnoĞci są: integralnoĞü, produktywnoĞü i wydajnoĞü oprogramowania. Dla administratorów systemów znacznie lepszą miarą okreĞlania wydajnoĞci centrów danych w warunkach przetwarzania chmurowego jest stosunek przepustowoĞci áączy (pasma) do poniesionych kosztów oraz stosunek iloĞci wykonanych transakcji do wydatkowanej energii 4. Rola sprzĊtu zmniejszy siĊ znacząco w optyce menedĪerów IT. Nawet w wewnĊtrznych chmurach prywatnych wystĊpuje przezroczystoĞü infrastruktury sprzĊtowej i trudno jest oceniü bieĪące obciąĪenie jej poszczególnych komponen- 4 S. Greengard: Cloud Computing Transforms IT, http://www.baselinemag.com. Problematyka zarządzania IT w warunkach przetwarzania rozproszonego 469 tów. W przypadku chmur zewnĊtrznych o dostĊpie publicznym decydenci po stronie klienta mogą siĊ nigdy nie dowiedzieü, jaki konkretnie sprzĊt uruchamia ich oprogramowanie. W warunkach przetwarzania rozproszonego w chmurze obliczeniowej zyskuje na znaczeniu stabilnoĞü i przepustowoĞü áączy. Dáugi czas dostĊpu i wolny transfer moĪe byü traktowany tak samo jak awaria w tradycyjnych modelach przetwarzania. Podsumowanie Tradycyjne modele przetwarzania konstruowane w oparciu o wáasne, rozbudowane centra danych wymagające licznego personelu powoli odchodzą w przeszáoĞü. Wspóáczesne organizacje poszukujące oszczĊdnoĞci z duĪym zainteresowaniem Ğledzą rozwój przetwarzania w chmurze, które ma istotny wpáyw na sferĊ zarządzania zasobami IT. Przetwarzanie chmurowe nie jest tylko efektem integracji poprzednich modeli przetwarzania, lecz raczej ich rozwiniĊciem i przeniesieniem do nowego Ğrodowiska powstaáego w wyniku postĊpu technologii oraz jej potanienia. Wolne moce przerobowe nadmiarowo rozbudowanych, istniejących centrów danych spowodowaáy chĊü ich lepszego zagospodarowania w okresach bezczynnoĞci. Tak postąpiáa firma Amazon, która stworzyáa w tym celu jedną z pierwszych publicznych chmur obliczeniowych. Pojawiáy siĊ firmy komercyjnie udostĊpniające wirtualizowaną infrastrukturĊ w jednym lub kilku z opisanych w artykule modeli. Przetwarzanie w chmurze ma duĪy wpáyw na zmiany zachodzące w sferze zarządzania infrastrukturą IT wspóáczesnej organizacji niezaleĪnie od jej potencjaáu i struktury wewnĊtrznej. Zmienia optykĊ postrzegania zasobów IT i stwarza szansĊ na korzystanie z nich w sposób bardziej efektywny i elastyczny. Otwiera nowe moĪliwoĞci przed maáymi firmami, firmami wirtualnymi albo prowadzącymi dziaáalnoĞü o charakterze niszowym oraz takimi, które charakteryzują siĊ okresowym zapotrzebowaniem na zasoby IT. Literatura 1. 2. 3. 4. 5. Greengard S.: Cloud Computing Transforms IT, http://www.baselinemag.com. Kuratczyk M.: Enterprise Private Clouds, „Software Developers Journal” 2010, nr 2. Nizioáek A.: PodróĪ w chmury, „Computerworld Polska” 2011, nr 8/924. Piotrowski D.: Cloud w maáej i Ğredniej firmie, „Computerworld Guide” 2010, nr 42/910. http://www.isof.pl. 470 Piotr Zadora IT MANAGEMENT IN DISTRIBUTED COMPUTING Summary As a consequence of progress in technology and decrease of the hardware prices the old concepts of distributed computing has become widely known as cloud computing. Cloud computing is the use of computing resources (hardware and software) that are delivered as a service over a network. This model of computing should be carefully analyzed either from the technical and functional point of view or from organizational and social point of view. The ultimate goal of cloud computing is to allow IT to deliver more services more frequently to the business and customers at low cost. Hence it is driving a lot of changes to how applications are developed and delivered and how IT services are provided. Using cloud services, is not an all-or-nothing scenario, so to be successful, IT managers need to develop strategies for blending cloud technology with their existing internal infrastructure. In order to be effective IT management should to collaborate with developers. The IT manager will likely not be building or maintaining server equipment. The future will require managers to be more like business consultants. Translated by Piotr Zadora ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 WOJCIECH ZOLEēSKI Politechnika ĝląska KONCEPCJA NARZĊDZIA INFORMATYCZNEGO WSPOMAGAJąCEGO REALIZACJĊ PROCESÓW BIZNESOWYCH W PRZEDSIĊBIORSTWACH PRZEMYSáU BUDOWY MASZYN Wprowadzenie Znaczna czĊĞü procesów biznesowych powinna byü realizowana wedáug jednoznacznie ustalonych zasad. Wynika to miĊdzy innymi z regulacji prawnych, potrzeby zapewnienia zgodnoĞci z systemami normalizacyjnymi, systemami zarządzania jakoĞcią oraz procedurami certyfikacji wyrobów i procesów wytwarzania. W szczególnoĞci uwarunkowania takie wystĊpują w przedsiĊbiorstwach przemysáu budowy maszyn. Podporządkowanie procesów biznesowych ustalonym zasadom moĪe zapewniü odpowiedni system procedur. Procedura to ustalony sposób postĊpowania, przy czym „sposób oznacza tok dziaáania, a wiĊc skáad i ukáad jego stadiów”1. Procedury na ogóá wyraĪone są jĊzykiem opisowym (werbalnie), co sprawia, Īe nie zawsze są wystarczająco precyzyjne i jednoznaczne. Z tego wzglĊdu uzasadnione jest opracowanie odpowiednich narzĊdzi informatycznych wspomagających formuáowanie, testowanie, optymalizacjĊ i realizacjĊ procedur. Przedstawione w artykule koncepcje i prototypowe narzĊdzia zostaną wykorzystane, a nastĊpnie bĊdą sukcesywnie rozbudowywane w systemie informatycznym wspomagającym zarządzanie wiedzą2 w przedsiĊbiorstwach przemysáu budo- 1 T. KotarbiĔski: Traktat o dobrej robocie, PWN, Warszawa 1981. K. Dohn, A. GumiĔski, W. ZoleĔski: Assumptions for the creation of a system supporting knowledge management in enterprises of mechanical engineering industry, Konferencja Naukowa „Information Systems in Management”, SGGW, Warszawa 2011. 2 Wojciech ZoleĔski 472 wy maszyn, opracowywanym w ramach projektu badawczego rozwojowego realizowanego w Instytucie Zarządzania i Administracji Wydziaáu Organizacji i Zarządzania Politechniki ĝląskiej. 1. Przesáanki informatycznego wspomagania procesów biznesowych w przedsiĊbiorstwach przemysáu budowy maszyn W ramach realizowanego projektu w przedsiĊbiorstwach przemysáu budowy maszyn prowadzone byáy badania, których celem byáo miĊdzy innymi rozpoznanie specyfiki procesów biznesowych oraz wspomagania ich przez systemy informacyjne przedsiĊbiorstw3. Na podstawie przeprowadzonych badaĔ moĪna sformuáowaü nastĊpujące wnioski: - W przedsiĊbiorstwach procesy produkcyjne mają charakter obróbczomontaĪowy; w procesach tych wystĊpują liczne i róĪnorodne operacje produkcyjne. - W procesach produkcyjnych wystĊpuje wiele podzespoáów i czĊĞci znormalizowanych; wytwarzanie niektórych z nich podlega odpowiednim procedurom certyfikacyjnym. - Znacząca czĊĞü produkcji to produkcja jednostkowa i maáoseryjna, co pociąga za sobą duĪą róĪnorodnoĞü wytwarzanych wyrobów. - OkolicznoĞci te sprawiają, Īe zbiór procedur obowiązujących w przedsiĊbiorstwach przemysáu budowy maszyn jest bardzo liczny. - W procesie wytwarzania wystĊpują liczne i rozlegáe powiązania kooperacyjne, co wymaga przestrzegania jednolitych, uzgodnionych z kooperantami procedur postĊpowania. - W przedsiĊbiorstwach przemysáu budowy maszyn zatrudnia siĊ wysoko wykwalifikowanych pracowników, z których kaĪdy wykonuje bardzo wiele róĪnorodnych zadaĔ. DuĪa wraĪliwoĞü branĪy na czynniki koniunkturalne rzutuje na poziom zatrudnienia i związaną z tym rotacjĊ kadrową. Zadania produkcyjne wykonywane są wiĊc przez róĪnych, zmieniających siĊ wykonawców. Dlatego procedury postĊpowania powinny byü skodyfikowane, zrozumiaáe i jednoznaczne, a realizowane na ich podstawie dziaáania nie mogą zaleĪeü od subiektywnej interpretacji wykonawcy. Specyfika zadaĔ ma wpáyw na zastosowanie odpowiedniego modelu komputerowego wspomagania ich realizacji. 3 K. Dohn, A. GumiĔski, W. ZoleĔski: op. cit. Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ… 473 2. Charakterystyka zadaĔ proceduralnych i modele komputerowego wspomagania ich realizacji Procedura to ustalony sposób postĊpowania. W przypadku realizacji procedury przez system algorytmiczny (np. komputerowy) konieczna jest peána formalizacja wszystkich dziaáaĔ i uwarunkowaĔ mających wpáyw na kolejnoĞü dziaáaĔ. W procedurach formalnych mogą wystąpiü nastĊpujące grupy instrukcji4: - sekwencje dziaáaĔ elementarnych lub záoĪonych (podprocedur); - instrukcje wyboru, w których wystĊpują warunki oraz dziaáania, jakie naleĪy podjąü w przypadku speánienia poszczególnych warunków; - instrukcje powtórzeĔ (pĊtle, instrukcje iteracji) zalecające powtarzanie dziaáania, dopóki speániony jest pewien warunek. Procedury realizowane z udziaáem ludzi są sformalizowane tylko czĊĞciowo, znaczna czĊĞü procedury wyraĪona jest jĊzykiem opisowym. Brak peánej formalizacji i niejednoznacznoĞü opisu moĪe powodowaü nastĊpujące konsekwencje: - Procedura jest niezrozumiaáa – wykonawcy nie rozumieją wáaĞciwie instrukcji dziaáaĔ. - Procedura jest niejednoznacznie interpretowana – róĪni wykonawcy róĪnie interpretują instrukcje dziaáaĔ, nie zawsze zgodnie z intencją autora procedury. - Procedura jest niejednoznaczna pod wzglĊdem formalnym – w tych samych okolicznoĞciach moĪliwe jest podjĊcie róĪnych dziaáaĔ. - Procedura jest niezupeána, nie uwzglĊdnia wszystkich moĪliwych uwarunkowaĔ i związanych z nimi dziaáaĔ. - Procedura zawiera sprzecznoĞci związane z uwarunkowaniami (wystĊpujące w procedurze warunki nie mogą byü nigdy speánione) lub związane z zalecanymi dziaáaniami (zalecane dziaáania są nierealizowalne). - Procedura jest nieskuteczna, tzn. nie prowadzi (zawsze lub w niektórych okolicznoĞciach) do osiągniĊcia wyznaczonego celu. - Procedura nie jest optymalna. W bardziej záoĪonych procedurach (wielowariantowych) wyznaczony cel daje siĊ osiągnąü róĪnymi sposobami postĊpowania, którym moĪna przypisaü pewne kryteria jakoĞci (np. czas realizacji procedury). W procedurach sformuáowanych w jĊzyku werbalnym na ogóá dąĪy siĊ do uproszczenia opisu przez ujednolicenie postĊpowania, co zwykle wiąĪe siĊ z utratą optymalnoĞci dziaáania. W przedsiĊbiorstwach przemysáu budowy maszyn realizowane są zadania proceduralne o róĪnej záoĪonoĞci, róĪnym stopniu trudnoĞci, jednoznacznoĞci i powtarzalnoĞci, wymagające wykonawców o róĪnym poziomie kompetencji. 4 T.H. Cormen, C.E. Leiserson, R.L. Rivest: Wprowadzenie do algorytmów, WNT, Warszawa 2007. 474 Wojciech ZoleĔski W szczególnoĞci moĪna wyróĪniü nastĊpujące typy zadaĔ i modele komputerowego wspomagania ich realizacji: - Procedury sekwencyjne (jednoĞcieĪkowe) opisane przez ciąg kolejnych instrukcji wykonawczych wystĊpujących zawsze w tej samej kolejnoĞci. Komputerowe wspomaganie realizacji takich procedur sprowadza siĊ do interaktywnego dostarczania i wyszukiwania informacji (zwáaszcza opisowej i graficznej) potrzebnej wykonawcy w kolejnych dziaáaniach. Informacja zorganizowana jest w taki sposób, aby wykonawca, w zaleĪnoĞci od bieĪących, indywidualnych potrzeb, miaá dostĊp do instrukcji o odpowiednim stopniu szczegóáowoĞci. - Procedury z instrukcjami wyboru (wieloĞcieĪkowe), których realizacja uwarunkowana jest czynnikami zewnĊtrznymi, niezaleĪnymi lub tylko czĊĞciowo zaleĪnymi od dziaáaĔ wykonawcy. Skáad i ukáad dziaáaĔ w takiej procedurze nie jest staáy. NarzĊdziami informatycznymi wspomagającymi realizacjĊ takich procedur jest interaktywny system dostarczania informacji oraz system ekspertowy wnioskujący wstecz. Wybór pierwszego dziaáania dokonywany jest przez system ekspertowy na podstawie informacji o początkowym stanie czynników mających wpáyw na realizacjĊ procedury. W kolejnych krokach system ekspertowy zadaje wykonawcy pytanie o wynik poprzedniego dziaáania oraz o ewentualne zmiany innych czynników warunkujących przebieg procedury, po czym wyznacza kolejne dziaáanie. - Procedury z instrukcjami wyboru, podlegające optymalizacji. W wielu przypadkach struktura logiczna oraz uwarunkowania procedury nie wyznaczają jednoznacznie skáadu i ukáadu dziaáaĔ. W konkretnej sytuacji decyzyjnej moĪliwe są róĪne warianty dziaáaĔ, charakteryzujące siĊ róĪnymi wartoĞciami wybranych kryteriów jakoĞci, takich jak czas realizacji, efektywnoĞü ekonomiczna czy pewnoĞü osiągniĊcia wyznaczonego celu. ZáoĪonoĞü struktury logicznej procedury oraz zaleĪnoĞü od czynników losowych mogą sprawiü, Īe wybór optymalnego wariantu realizacyjnego nie jest áatwy. Na ogóá konieczne jest przeprowadzenie serii symulacji badawczych, na podstawie których wyznacza siĊ dla poszczególnych wariantów decyzyjnych wartoĞci oczekiwane kryteriów jakoĞci. W komputerowym wspomaganiu realizacji takich procedur moĪe znaleĨü zastosowanie reguáowy system ekspertowy, zwáaszcza podsystem symulacji procesów o záoĪonej strukturze logicznej. - Procedury sáabo ustrukturyzowane. W wielu obszarach dziaáalnoĞci przedsiĊbiorstw przemysáu budowy maszyn (np. zawieranie kontraktów, sprzedaĪ, serwis) wystĊpują zadania, dla których nie jest moĪliwe opracowanie sformalizowanych, efektywnych i niezawodnych procedur. MoĪliwe jest jednak czĊĞciowe uporządkowanie dziaáaĔ oraz wspomaganie wykonawcy wskazówkami heurystycznymi. Koncepcja taka nawiązuje do interaktyw- Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ… 475 nych systemów wspomagania decyzji5, w których moĪe znaleĨü zastosowanie hipertekstowy system informacji oraz reguáowy system ekspertowy. 3. Prototypowe narzĊdzia informatyczne wspomagające realizacjĊ procedur W komputerowym wspomaganiu realizacji zadaĔ proceduralnych moĪe znaleĨü zastosowanie hipertekstowy system informacji i reguáowy system ekspertowy. Są to zintegrowane ze sobą prototypowe narzĊdzia informatyczne utworzone na platformie MS Office. Hipertekstowy system informacji6 umoĪliwia rejestrowanie i porządkowanie wiedzy przedstawionej w postaci ujednoliconych, standardowych obiektów elementarnych. Elementarny obiekt informacji áączy w sobie jednolitą strukturĊ formalną z moĪliwoĞcią rejestrowania róĪnych typów danych (tekstowych, graficznych, liczbowych i innych, takĪe bardziej záoĪonych, np. dowolnych obiektów pakietu MS Office). Obiektom informacji moĪna przypisywaü róĪne atrybuty: opisujące i interpretujące, klasyfikacyjne i wartoĞciujące, werbalne i liczbowe (np. liczba porządkowa, data aktualizacji, Ĩródáo informacji, ocena waĪnoĞci, ocena wiarygodnoĞci). Elementarne obiekty informacji mogą byü ze sobą poáączone relacjami nadrzĊdnoĞci – podrzĊdnoĞci lub relacjami związku w dowolną strukturĊ hierarchiczną (taksonomiĊ) lub sieciową (ontologiĊ)7. MoĪliwe jest teĪ rejestrowanie obiektów swobodnych, niepowiązanych z innymi obiektami. Reguáowy system ekspertowy8 przeznaczony jest do wspóápracy z niewielkimi moduáami wiedzy, które moĪna integrowaü, tworząc wiĊkszą bazĊ wiedzy. Wiedza ma postaü standardowych reguá Horna. Są to reguáy (implikacje ekspertowe) z jednym wnioskiem, których czĊĞci warunkowe mają postaü koniunkcji stwierdzeĔ. Wniosek jest zawsze stwierdzeniem bez negacji. Warunki i wnioski wystĊpujące w reguáach są zdaniami logicznymi (a nie funkcjami zdaniowymi), czyli nie wystĊpują w nich zmienne. Rozwiązanie takie upraszcza budowĊ systemu wnioskującego i zapewnia stabilnoĞü jego dziaáania. W procesie wnioskowania nie wystĊpuje eksplozja kombinatoryczna, nie jest teĪ moĪliwe zapĊtlenie siĊ systemu, jeĪeli tylko reguáy nie są sprzeczne zewnĊtrznie. 5 W. ZoleĔski: Wybrane modele interaktywnych systemów wspomagania decyzji, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Szczecin 2012. 6 W. ZoleĔski: NarzĊdzia informatyczne wspomagające zarządzanie wiedzą, Zeszyty Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 41, Gliwice 2007. 7 A. Jashapara: Zarządzanie wiedzą, PWE, Warszawa 2006. 8 W. ZoleĔski: NarzĊdzia wspomagające tworzenie systemów eksperckich, Zeszyty Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 15, Gliwice 2003. 476 Wojciech ZoleĔski Baza wiedzy moĪe mieü strukturĊ wielopoziomową. System rozpoznaje poziom stwierdzeĔ i typ stwierdzenia, tj.: - warunki dopytywalne, czyli stwierdzenia poziomu zerowego; stwierdzenia te nie są wnioskami Īadnej reguáy; - wnioski koĔcowe, czyli stwierdzenia, które nie wystĊpują w czĊĞci warunkowej Īadnej reguáy; - wnioski poĞrednie, czyli stwierdzenia bĊdące jednoczeĞnie wnioskami jednych reguá i warunkami innych. Stwierdzenia w czĊĞci warunkowej reguá mogą wystĊpowaü jednoczeĞnie w postaci prostej (bez negacji) i zanegowanej, tworząc rozwiniĊtą bazĊ wiedzy. DziĊki temu wiedzĊ daje siĊ przedstawiü w postaci wielopoziomowo zagnieĪdĪonych zasad (stwierdzeĔ w postaci prostej) i wyjątków (stwierdzeĔ zanegowanych). UmoĪliwia to wyraĪenie záoĪonych (niemonotonicznych) zaleĪnoĞci logicznych w sposób znacznie uproszczony. Reguáy i stwierdzenia mogą byü dokáadne lub przybliĪone. W systemie zastosowano logikĊ trójwartoĞciową z wartoĞciami logicznymi: Prawda (1), Brak wiedzy (0), Faász (-1). Rozwiązanie takie posiada nastĊpujące zalety: - Wnioskowanie jest monotoniczne nie tylko w elementarnych, ale takĪe w rozwiniĊtych bazach wiedzy (wnioskowanie w logice dwuwartoĞciowej byáoby niemonotoniczne). - Ekspertyza jest dokáadniejsza (moĪna odróĪniü wniosek niepewny od nieprawdziwego) i taĔsza – w pewnych przypadkach moĪna zrezygnowaü z ustalania wartoĞci logicznej niektórych warunków dopytywanych. - RozróĪnienie prawdy, faászu i braku wiedzy odpowiada intuicji uĪytkownika. - Wnioskowanie przybliĪone jest naturalnym uogólnieniem wnioskowania dokáadnego. W przypadku wnioskowania w logice przybliĪonej (np. rozmytej), stwierdzeniom zamiast wartoĞci logicznych przypisuje siĊ wspóáczynniki CF (Certainty Factor) z przedziaáu [-1, 1]. Wspóáczynniki CF przypisuje siĊ takĪe reguáom. Wspóáczynniki CF reguá mają zazwyczaj wartoĞci dodatnie. JeĪeli stwierdzenie jest caákowicie prawdziwe i pewne, to odpowiada mu wspóáczynnik CF = 1. JeĪeli stwierdzenie jest caákowicie nieprawdziwe i pewne, to odpowiada mu wspóáczynnik CF = -1. W pozostaáych przypadkach wspóáczynnik CF jest bliĪej nieokreĞloną wypadkową prawdziwoĞci i pewnoĞci. W przypadku stwierdzeĔ, których CF (-½, ½), na ogóá przyjmuje siĊ, Īe nie da siĊ okreĞliü ich prawdziwoĞci ani pewnoĞci (w logice trójwartoĞciowej: Brak wiedzy). W skáad systemu ekspertowego RSE wchodzą cztery moduáy: moduá wspomagający interaktywną edycjĊ baz wiedzy, wnioskująco-przeliczający arkusz ekspertowy, moduá graficznej prezentacji wiedzy i wizualizacji ĞcieĪek wnioskowania oraz moduá symulacji procesów o záoĪonej strukturze logicznej. Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ… 477 1. Moduá wspomagający interaktywną edycjĊ baz wiedzy. Reguáy w wiĊkszoĞci systemów ekspertowych mają postaü wyraĪeĔ zbliĪonych do zdaĔ jĊzyka naturalnego. Wadą takiego zapisu jest koniecznoĞü powtarzania tych samych stwierdzeĔ, jeĪeli wystĊpują w kilku róĪnych reguáach. Ma to wszystkie niekorzystne konsekwencje związane z redundancją informacji, tj. duĪe rozmiary bazy wiedzy oraz anomalie przy wstawianiu, usuwaniu i modyfikacji informacji. W szczególnoĞci istnieje moĪliwoĞü wystąpienia báĊdów logicznych w przypadku popeánienia nawet niewielkiej pomyáki (np. literowej) przy wprowadzaniu lub modyfikacji stwierdzeĔ. W reguáowym systemie ekspertowym zaproponowano inne rozwiązanie. Baza wiedzy zapisana jest w samoorganizującej siĊ tablicy reguá Horna. KaĪde stwierdzenie (warunek lub wniosek) zapisane jest tylko raz. Na przeciĊciu i-tego stwierdzenia i j-tej reguáy Rj wprowadza siĊ symbole „w”, „t”, „n” o nastĊpującym znaczeniu: „w” – i-te stwierdzenie jest wnioskiem j-tej reguáy Rj, „t” – i-te stwierdzenie wystĊpuje w postaci prostej (bez negacji) w czĊĞci warunkowej j-tej reguáy Rj, „n” – i-te stwierdzenie wystĊpuje w postaci zanegowanej w czĊĞci warunkowej j-tej reguáy Rj. 2. Wnioskująco-przeliczający arkusz ekspertowy. Tablica reguá Horna, uzupeániona o pola edycji wspóáczynników CF stwierdzeĔ i reguá, staje siĊ arkuszem ekspertowym. Arkusz ekspertowy jest arkuszem kalkulacyjnym, w którego komórkach znajdują siĊ odpowiednie formuáy. Wprowadzenie wartoĞci logicznych (lub CF) warunków dopytywalnych wyznacza wartoĞci logiczne wniosków. Arkusz ekspertowy jest prostym i wygodnym systemem ekspertowym wnioskującym w przód, realizującym interaktywnie proces wnioskowania. Koncepcja wnioskowania w arkuszu wnioskującym zapewnia duĪą elastycznoĞü systemu. UĪytkownik moĪe zdefiniowaü wáasne formuáy przeksztaácające zmienne liczbowe (lub zmienne innego typu) na zmienne logiczne. Podobnie moĪna zdefiniowaü zasady przeksztaácania wartoĞci logicznych wniosków na zmienne liczbowe. 3. Moduá graficznej prezentacji wiedzy i wizualizacji ĞcieĪek wnioskowania. Przedstawienie wiedzy w postaci graficznej pomaga zrozumieü jej wewnĊtrzną strukturĊ oraz zaleĪnoĞci zachodzące pomiĊdzy reguáami i grupami reguá. Moduá tworzy graficzną reprezentacjĊ wiedzy w postaci interaktywnych grafów. Struktura grafu odpowiada strukturze arkusza ekspertowego. Rozwiązanie takie umoĪliwia graficzne uzasadnianie wyprowadzonych wniosków. 4. Moduá symulacji procesów o záoĪonej strukturze logicznej9. 9 W. ZoleĔski: Symulowanie procesów o záoĪonej strukturze logicznej, w: Czynniki ksztaátujące elementy systemu zarządzania wspóáczesną organizacją, red. A. Karbownik, Politechnika ĝląska 2008. Wojciech ZoleĔski 478 Podsumowanie W artykule przedstawiono ogólną charakterystykĊ procesów biznesowych i zadaĔ realizowanych w przedsiĊbiorstwach przemysáu budowy maszyn. Znaczna czĊĞü zadaĔ powinna byü realizowana zgodnie z ustalonymi procedurami. W poszczególnych przypadkach róĪny moĪe byü ich stopieĔ záoĪonoĞci, szczegóáowoĞci i jednoznacznoĞci. W artykule przedstawiono róĪne modele komputerowego wspomagania dziaáaĔ proceduralnych. W realizacji tych zadaĔ moĪe znaleĨü zastosowanie hipertekstowy system informacji oraz reguáowy system ekspertowy. *** Publikacja sfinansowana ze Ğrodków na naukĊ w latach 2010–2013 jako projekt badawczy rozwojowy Nr 03-0112-10 /2010 z dnia 09.12.2010 r. Literatura 1. 2. 3. 4. 5. 6. 7. 8. Cormen T.H., Leiserson C.E., Rivest R.L.: Wprowadzenie do algorytmów, WNT, Warszawa 2007. Dohn K., GumiĔski A., ZoleĔski W.: Assumptions for the creation of a system supporting knowledge management in an enterprises of mechanical engineering industry, Konferencja Naukowa „Information Systems in Management”, SGGW, Warszawa 2011. Jashapara A.: Zarządzanie wiedzą, PWE, Warszawa 2006. KotarbiĔski T.: Traktat o dobrej robocie, PWN, Warszawa 1981. ZoleĔski W.: NarzĊdzia wspomagające tworzenie systemów eksperckich, Zeszyty Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 15, Gliwice 2003. ZoleĔski W.: NarzĊdzia informatyczne wspomagające zarządzanie wiedzą, Zeszyty Naukowe Politechniki ĝląskiej, seria Organizacja i Zarządzanie, zeszyt nr 41, Gliwice 2007. ZoleĔski W.: Symulowanie procesów o záoĪonej strukturze logicznej, w: Czynniki ksztaátujące elementy systemu zarządzania wspóáczesną organizacją, red. A. Karbownik, Politechnika ĝląska 2008. ZoleĔski W.: Wybrane modele interaktywnych systemów wspomagania decyzji, Zeszyty Naukowe Uniwersytetu SzczeciĔskiego nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012. Koncepcja narzĊdzia informatycznego wspomagającego realizacjĊ… 479 SELECTED MODELS OF INTERACTIVE DECISION SUPPORT SYSTEMS Summary The paper discussed the general characteristics of business processes and tasks realised in mechanical engineering industry enterprises. A significant part of business processes should be realised according to established procedures. In particular cases, there may be a different level of complexity, detail and clarity of these processes. The author presents different models of computer-aided procedural actions. The realisation of these tasks and processes the hypertext information system and the rule-based expert system can be applied. Translated by Adam GumiĔski ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 MARIUSZ ĩYTNIEWSKI Uniwersytet Ekonomiczny w Katowicach ROZWÓJ KONCEPCJI SPOáECZNOĞCI AGENTÓW PROGRAMOWYCH Wprowadzenie Dzisiejsze organizacje, aby budowaü swój potencjaá oraz sprostaü wymaganiom zmieniającego siĊ otoczenia, zauwaĪają koniecznoĞü stosowania innowacyjnych, nowoczesnych rozwiązaĔ informatycznych. Rosnąca konkurencyjnoĞü, ukierunkowanie na wiedzĊ i klienta, procesowe spojrzenie na strukturĊ organizacji, szybkoĞü zmian otoczenia, wszechobecna komunikacja, powodują pojawienie siĊ nowych teorii w nurcie nauk o zarządzaniu, szczególnie w zakresie postrzegania wiedzy jako waĪnego zasobu wspierającego jej dziaáania. Zastosowanie skodyfikowanej wiedzy dla potrzeb wspierania procesów zachodzących w organizacjach wymaga stosowania rozwiązaĔ pozwalających miĊdzy innymi na jej automatyczne przetwarzanie i udostĊpnianie uĪytkownikom. Takimi nowoczesnymi rozwiązaniami mogą byü technologie agentowe. W ostatnich latach koncepcja AOSE (ang. Agent Oriented Software Development/Engineering)1 staáa siĊ jednym z paradygmatów modelowania oprogramowania, które wskazaáo nowe drogi projektowania i budowy narzĊdzi oraz systemów informatycznych ukierunkowanych na zastosowanie agentów programowych. 1 A. Tveit: A survey of Agent-Oriented Software Engineering, Proceedings of the First NTNU Computer Science Graduate Student Conference, Norwegian University of Science and Technology 2001; J. Lind: Issues in Agent-Oriented Software Engineering, w: Paolo Ciancarini MW. Agent-Oriented Software Engineering, First International Workshop, AOSE, Limerick, Ireland 2000, s. 45–58; M. Wooldridge, P. Ciancarini: Agent-Oriented Software Engineering: The State of the Art, w: P. Ciancarini, M. Wooldridge: First international workshop, AOSE 2000. Mariusz ĩytniewski 482 Wskazane podejĞcie stawia wiĊksze wyzwania przez twórcami niĪ tworzenie oprogramowania w oparciu o jĊzyki obiektowe2. Powodem tego jest postrzeganie agentów jako luĨno powiązanych elementów systemu, dziaáających autonomiczne w zakresie posiadanego mechanizmu sztucznej inteligencji, zakresu zdefiniowanej bazy wiedzy i mechanizmu komunikacji z otoczeniem. DziĊki temu agenty powinny byü rozpatrywane w kontekĞcie ich interakcji, komunikacji, wáaĞciwoĞci spoáecznych, otoczenia, w którym egzystują, ról, jakie podejmują, a nie tylko jako rozwiązania techniczne3 jak np. SOA (ang. Service Oriented Architecture)4, w którym poszczególne funkcjonalnoĞci systemu udostĊpniane są w oparciu o zdefiniowane usáugi sieciowe5. W odróĪnieniu od usáug sieciowych zastosowanie agentów programowych wspiera nie tylko komunikacjĊ miĊdzy systemową, ale takĪe wspomaga budowĊ rozwiązaĔ ukierunkowanych na dziaáania uĪytkownika, poprzez wykorzystanie agenta stosującego zcentralizowane lub zdecentralizowane bazy wiedzy. Celem niniejszej pracy jest wskazanie elementów rozwoju koncepcji spoáecznoĞci agentów programowych w kontekĞcie ich typologii oraz moĪliwego zastosowania w nowoczesnych organizacjach. 1. Rozwój teorii spoáecznoĞci agentów programowych KompleksowoĞü rozwiązaĔ informatycznych moĪe byü charakteryzowana jako mnogoĞü linearnie dziaáających elementów, których proces zarządzania sterowany jest maszynowo i modelowany jest przez osoby odpowiedzialne za ich realizacjĊ. Jednak wraz ze wzrostem záoĪonoĞci takich rozwiązaĔ wiedza zdefiniowana w postaci kodu programu oraz kontrola przebiegu zachodzących w nim procesów powinny byü rozproszone. Jest to wynikiem zmiennoĞci otoczenia, nieprzewidywalnoĞcią interakcji i konieczną otwartoĞcią systemów informacyjnych organizacji na otoczenie. 2 M. Luck, R. Ashri, M. d’Inverno: Agent-Based Software Development (Agent-Oriented Systems): Artech House Publishers 2004; F. Zambonelli, A. Omicini: Challenges and Research Directions in Agent-Oriented Software Engineering, “Autonomous Agents and Multi-Agent Systems” 2004 nr 9(3), s. 253–283; J. Odell: Objects and Agents Compared, „Journal of Object Technology” 2002, s. 41–53. 3 J. Mylopoulos, M. Kolp, P. Giorgini: Agent-Oriented Software Development, w: Methods and applications of artificial intelligence: Second hellenic conference on AI, Springer 2002, s. 3–17. 4 C. Schroth, T. Janner: Web 2.0 and SOA: Converging concepts enabling the internet of services, „IT Professional”, 2007, nr 9(3): s. 36–41; F. Baude et al.: ESB federation for largescale SOA, SAC ‘10 Proceedings of the 2010 ACM Symposium on Applied Computing, New York, NY, s. 2459–2466. 5 T. Erl: Service-Oriented Architecture: Concepts, Technology, and Design, Prentice Hall PTR Upper Saddle River, NJ, 2005. Rozwój koncepcji spoáecznoĞci agentów programowych 483 W latach 80. ubiegáego wieku pierwsza generacja rozwiązaĔ zmierzających do sprecyzowania systemów wieloagentowych odnosiáa siĊ do pojĊcia rozproszonego rozwiązywania problemów (ang. distributed problem solving) w nurcie rozproszonej sztucznej inteligencji (ang. distributed artificial intelligence)6, gdzie jednostki byáy ukierunkowane na wspóádzielenie okreĞlonego celu dziaáania. Efektem tych badaĔ byáo opracowanie róĪnorodnych definicji agenta programowego, najczĊĞciej wskazujących, iĪ „autonomiczny agent to system usytuowany we wnĊtrzu i bĊdący czĊĞcią otocznia, potrafiący analizowaü to otoczenie oraz oddziaáywaü na nie w czasie, dąĪyü do wyznaczonych celów i symulowaü wpáyw zmian tego otoczenia”7. Takie rozwiązania rozpatrywane mogą byü w kontekĞcie wielu cech agenta programowego, do których miĊdzy innymi naleĪą: reaktywnoĞü, proaktywnoĞü, ciągáoĞü dziaáania, autonomia, mobilnoĞü, otwartoĞü, personifikacja, osobowoĞü8. W efekcie agenty programowe wykorzystujące róĪne mechanizmy sztucznej inteligencji mogą wspomagaü dziaáania czáowieka lub go zastĊpowaü. Standaryzacja tych rozwiązaĔ na początku tego wieku ukierunkowana byáa na rozwój koncepcji systemów wieloagentowych. Grupy agentów programowych pozwalają na rozpatrywanie ich w zakresie systemów wieloagentowych, gdzie „agenci reprezentujący osoby i organizacje, dziaáając we wspólnym Ğrodowisku, realizują swoje zadania”9. Takie rozwiązania powinny odznaczaü siĊ moĪliwoĞcią samoorganizacji, dziĊki czemu moĪliwe stanie siĊ áatwiejsze rozszerzanie ich funkcjonalnoĞci ukierunkowanej na celowe, z punktu widzenia organizacji, dziaáania zapewniające jej przewagĊ konkurencyjną. Systemy wieloagentowe czĊsto w literaturze są utoĪsamiane z pojĊciem spoáecznoĞci, organizacji agentów programowych10. Agenty programowe traktowane są wówczas jako „organizm spoáeczny (ang. social entity) z okreĞloną strukturą. Tworzone są dla realizacji pojawiających siĊ celów”11. Agenty programowe w takim Ğrodowisku dziaáają w imieniu osoby lub instytucji12 i są modelowane przez czáowieka dla celu realizacji powierzonych im dziaáaĔ. Charakterystyczna jest tutaj 6 C. Hewitt, J. Inman: DAI Betwixt and Between: From ‘Intelligent Agents’ to Open Systems Science, „IEEE Transactions on Systems, Man, and Cybernetics” 1991, vol. 21, s. 1409– 1419. 7 M. Luck, R. Ashri, M. d’Inverno: Agent-Based Software Development (Agent-Oriented Systems), Artech House Publishers 2004. 8 S. Stanek: Modele hybrydowe w podejmowaniu finansowych decyzji gospodarczych, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007. 9 M. Fasli: Agent Technology for e-Commerce, John Wiley & Sons, 2007. 10 J. Pitt, A. Mamdani, P. Charlton: The open agent society and its enemies: a position statement and research programme, “Telematics and Informatics” 2001, nr 18(1), s. 67–87. 11 M. Fasli: Agent Technology…, op. cit., 2007. 12 A. Artikis, J. Pitt: A Formal Model of Open Agent Societies, Proceedings of the 5th International Conference on Autonomous Agents, 2001. Mariusz ĩytniewski 484 dynamicznoĞü takiego agenta, komunikacja oraz moĪliwoĞü jego samoorganizacji13 w zakresie jego oddziaáywania na otoczenie, gdzie „podobnie jak w spoáecznoĞciach ludzkich czáonkowie takiej sztucznej spoáecznoĞci muszą posiadaü pozwolenie na koegzystowanie w takim otoczeniu oraz realizowanie swoich celów przy obecnoĞci innych jednostek”14. W ramach tak definiowanych spoáecznoĞci agentów programowych moĪna wyszczególniü róĪne architektury ich budowy. Na przykáad jedną z koncepcji mogącą znaleĨü zastosowanie w organizacjach jest teoria elektronicznych instytucji (ang. electronic institutions/agent institutions)15, które posiadają dwie podstawowe cechy. Pierwsza wskazuje, iĪ dziaáania są realizowane tylko w obrĊbie danej instytucji, co wynika z przyjĊtego postulatu posiadania przez takie systemy jednostki zarządzającej (ang. governor), która poĞredniczy w akcie komunikacji. Drugą jest statycznoĞü wynikająca z braku zmian przyjĊtych, obowiązujących zachowaĔ spoáecznych wewnątrz systemu. Taka architektura, silnie deterministyczna, ukierunkowana jest na aspekt kontroli zachowania agentów w systemie. Z punktu widzenia organizacji opartych na wiedzy V. Dignum16 wskazuje, iĪ „spoáecznoĞü agentów reprezentuje interakcje miĊdzy agentami bĊdące elementami prawdziwych spoáecznoĞci i organizacji. Agent w takiej spoáecznoĞci posiada okreĞloną rolĊ i wchodzi w interakcjĊ z innymi elementami tej organizacji, aby zrealizowaü swoje cele”, natomiast z punktu widzenia organizacji opartej na wiedzy spoáecznoĞci agentów powinny wspieraü procesy zarządzania wiedzą w organizacji17. W kontekĞcie organizacji, spoáecznoĞü agentów „podejmuje spoáeczne interakcje w celu wymiany wiedzy miĊdzy dziaáami organizacji”, taka spoáecznoĞü „powinna obejmowaü grupĊ inteligentnych agentów, odpowiedzialnych za zadania oparte o ich mechanizm decyzyjny lub powierzone im przez czáowieka”18. 13 C. Hu, X. Mao, H. Zhou: Programming Dynamics of Multi-Agent Systems, Prima 2011. P. Davidsson, A. Jacobsson: Aligning Models of Normative Systems and Artificial Societies: Towards norm-governed behavior in virtual enterprises: Normative Multi-agent Systems (InProceedings) 2007. 15 J. Campos, M. López-Sánchez, J.A. Rodriguez-Aquilar, M. Esteva: Formalising Situatedness and Adaptation in Electronic Institutions, w: Coordination, Organizations, Institutions and Norms in Agent Systems, Workshop at AAMAS, 2008. 16 V. Dignum: An overview of agents in knowledge management, Proceeding INAP ’05 Proceedings of the 16th International Conference on Applications of Declarative Programming and Knowledge Management, 2006, s. 175–189. 17 P. Maret, M. Hammond, J. Calmet: Virtual knowledge communities for corporate knowledge issues, w: Proceedings of ESAW 04, Springer, 2004, s. 33–44. 18 F.Y. Wang, T.J. Chua, T.X. Cai, L.S. Chai, Universal Capacity Modelling for Multi-site Planning: Case studies, 12th IEEE Int. Conf. merging Technol. Factory Automation, Patras, Greece, 25–28 September 2007, s. 336–343. 14 Rozwój koncepcji spoáecznoĞci agentów programowych 485 2. Typologia spoáecznoĞci agentów programowych Obecnie stosowane rozwiązania wspomagające dziaáanie systemów informacyjnych organizacji odnoszą siĊ do wspierania realizacji zachodzących w nich procesów, nie podejmują jednak problematyki ich doskonalenia przez rozwiązania, które dziaáaáyby autonomiczne, samodzielnie, z ukierunkowanym celem dziaáania19. Z punktu widzenia zastosowania agentów programowych w organizacjach (odnosząc siĊ do aspektu metodologii ich budowy) wyróĪniü moĪna szereg typologii systemów agentowych: ze wzglĊdu na stopieĔ ich otwartoĞci20, architekturĊ kooperacji agentów21 oraz stopieĔ uspoáecznienia (ang. sociability) agentów22. Ten ostatni sposób rozróĪniania architektury systemów wieloagentowych odnosi siĊ do aspektu ich dziaáania jako elementu systemów informatycznych organizacji i wskazuje, iĪ agent programowy stanowiü moĪe element systemu zarządzania wiedzą, wspomagając dziaáania organizacji poprzez zastosowane mechanizmy przetwarzania wiedzy. Na tej podstawie moĪna wskazaü podstawową typologiĊ systemów agentowych znajdujących swoje zastosowanie w nowoczesnych organizacjach (tabela 1). W zaproponowanej typologii najniĪszy poziom uspoáecznienia odnosi siĊ do zastosowania pojedynczych agentów programowych, najczĊĞciej agentów interfejsu niepodejmujących wspóádziaáania ze sobą w takim systemie. NajwyĪszy poziom wskazuje tutaj na heterogeniczny system wyposaĪony w agenty wspóádziaáające w systemie, o róĪnorodnej funkcjonalnoĞci. Podsumowanie Aktualny rozwój teorii nauk o zarządzaniu skáania badaczy do rozpatrywania organizacji w nurcie organizacji opartych na wiedzy, gdzie podstawowym zasobem organizacji staje siĊ wiedza. Wymaga to traktowania rozwiązaĔ agentowych w kontekĞcie ich zastosowania jako elementu wspierającego procesy zachodzące 19 M. ĩytniewski, S. Stanek: Process Approach in Multi-agent Systems, w: Advanced Information Technologies for Management – AITM 2010, red. Jerzy Korczak, Helena Dudycz, Mirosáaw Dyczkowski, Research Papers of Wrocáaw University of Economics, No. 147, Wrocáaw 2010. 20 P. Davidsson: Categories of artificial societies, w: Proceedings of the Second International Workshop on Engineering Societies in the Agents World II, Lecture Notes in Computer Science, Springer-Verlag, London, July 2001, s. 1–9, 21 V. Dignum, H. Weigand, L. Xu: Agent Societies: Towards framework-based design, w: The 5th international conference on Autonomous Agents, red. M. Wooldridge, P. Ciancarini, G. Weiss, Montreal 2001, s. 25–32. 22 An overview of agents in knowledge management…, s. 175–189. Mariusz ĩytniewski 486 w takich organizacjach i wykorzystujących posiadaną, skodyfikowaną wiedzĊ dla celu wsparcia jej procesów. Tabela 1 Typologia spoáecznoĞci agentów programowych Poziom „uspoáecznienia” agentów Agent interfejsu, agent konwersacyjny Homogeniczny system wieloagentowy (kooperujący agenci programowi) Heterogeniczny system wieloagentowy Cechy agenta lub spoáecznoĞci agentów programowych Jednostka dziaáająca w odizolowaniu od innych agentów programowych, brak mechanizmów komunikacji z agentami, ukierunkowanie na komunikacjĊ z czáowiekiem, posiada lokalną bazĊ wiedzy oraz mechanizm sztucznej inteligencji. MoĪliwe powiązanie z systemami informatycznymi organizacji poprzez zdefiniowane interfejsy. Agenty posiadają mechanizm komunikacji z innymi agentami (najczĊĞciej interfejsu), stosuje okreĞlone standardy komunikacji oraz jĊzyki generowania zapytaĔ, korzysta z bazy wiedzy innych agentów, np. interfejsu, posiada moĪliwoĞü adaptowania wiedzy innych agentów dla swoich potrzeb. Dziaáa lokalnie w zakresie wspóápracy z uĪytkownikiem. Stosowane agenty są jednego typu. Ich realizowane zadania i umiejĊtnoĞci są porównywalne. Jednostki posiadające róĪnorodne role, cechy oraz bazy wiedzy. Tworzone dla celu realizacji róĪnorodnych zadaĔ w spoáecznoĞci, w której rezydują. Ich zadaniem jest wspóádziaáaü w celu realizacji postawionych celów. ħródáo: opracowanie wáasne na podstawie: V. Dignum: An overview of agents in knowledge management, Proceeding INAP ‘05 Proceedings of the 16th International Conference on Applications of Declarative Programming and Knowledge Management, 2006, s. 175-189. Cechy, jakie posiadają agenty programowe, wskazują na ich odrĊbnoĞü w stosunku do innych rozwiązaĔ informatycznych stosowanych dla celu wpierania dziaáania organizacji. Do jednych z gáównych zadaĔ związanych z budowaniem rozwiązaĔ zorientowanych agentowo naleĪą techniki specyfikacji i modelowania systemów wieloagentowych23. Badania w tej dziedzinie nie doczekaáy siĊ nadal specyfikacji ogólnie przyjĊtych metodyk i mechanizmów zastosowania tych koncepcji w ramach spoáecznoĞci agentów programowych24, zastosowaĔ praktycznych, mechanizmów bezpieczeĔstwa25. 23 M.P. Luck, P. McBurney, C. Preist, Agent Technology: Enabling Next Generation Computing (A Roadmap for Agent Based Computing), AgentLink 2003. 24 Agent-Based Service-Oriented Computing, N. Griffiths, K. Chao (eds.), Springer 2010. 25 S. Stanek, H. Sroka, Geneza agentów oprogramowania, w: S. Stanek, H. Sroka, M. Paprzycki, M. Ganzha: Rozwój informatycznych systemów wieloagentowych w Ğrodowiskach spoáeczno-gospodarczych, Placet 2008, s. 19–49. Rozwój koncepcji spoáecznoĞci agentów programowych 487 Zaproponowana w pracy typologia agentów programowych, odnosząca siĊ do zaproponowanego poziomu „uspoáecznienia” agentów w systemie wieloagentowym, związana jest z moĪliwoĞcią rozpatrywania takich jednostek jako elementu systemu zarządzania wiedzą w organizacjach, sygnalizowanego w róĪnych pracach z tej dziedziny26. Prezentowane zagadnienia stanowią wstĊpny etap badaĔ autora nad aspektem modelowania spoáecznoĞci agentów programowych w organizacjach opartych na wiedzy27. Literatura 1. Agent-Based Service-Oriented Computing, N. Griffiths, K. Chao (eds.), SpringerVerlag, London 2010. 2. Artikis A., Pitt J.: A Formal Model of Open Agent Societies, Proceedings of the 5th International Conference on Autonomous Agents, 2001. 3. Baude F. et al.: ESB federation for large-scale SOA, SAC ‘10 Proceedings of the 2010 ACM Symposium on Applied Computing, New York. 4. Campos J., López-Sánchez M., Rodriguez-Aguilar J.A., Esteva M.: Formalising Situatedness and Adaptation in Electronic Institutions, w: Coordination, Organizations, Institutions and Norms in Agent Systems, Workshop at AAMAS, 2008. 5. Davidsson P.: Categories of artificial societies, Proceedings of the Second International Workshop on Engineering Societies in the Agents World II, Lecture Notes in Computer Science, Springer-Verlag, London, July 2001, s. 1-9. 6. Davidsson P., Jacobsson A.: Aligning Models of Normative Systems and Artificial Societies: Towards norm-governed behavior in virtual enterprises, Normative Multi-agent Systems (InProceedings) 2007. 7. Dignum V.: An overview of agents in knowledge management, Proceeding INAP ‘05 Proceedings of the 16th International Conference on Applications of Declarative Programming and Knowledge Management, 2005. 8. Erl T.: Service-Oriented Architecture: Concepts, Technology, and Design, Prentice Hall, Upper Saddle River, NJ, 2005. 9. Fasli M.: Agent Technology for e-Commerce, John Wiley & Sons, 2007. 10. Hewitt C., Inman J.: DAI Betwixt and Between: From ‘Intelligent Agents’ to Open Systems Science, „IEEE Transactions on Systems, Man, and Cybernetics” 1991, vol. 21. 26 C. Olszak: Wyzwania ery wiedzy. Strategie i modele gospodarki elektroniczne, Wydawnictwo Naukowe PWN, Warszawa 2007. 27 Projekt zostaá sfinansowany ze Ğrodków Narodowego Centrum Nauki. 488 Mariusz ĩytniewski 11. Hu C., Mao X., Zhou H.: Programming Dynamics of Multi-Agent Systems, Prima 2011. 12. Lind J.: Issues in Agent-Oriented Software Engineering, w: Paolo Ciancarini MW, Agent-Oriented Software Engineering, First International Workshop, AOSE, Limerick 2000. 13. Luck M., McBurney P., Preist. C.: Agent Technology: Enabling Next Generation Computing (A Roadmap for Agent Based Computing), AgentLink 2003. 14. Luck M., Ashri R., d’Inverno M.: Agent-Based Software Development (AgentOriented Systems), Artech House Publishers 2004. 15. Maret P., Hammond M., Calmet J.: Virtual knowledge communities for corporate knowledge issues, Proceedings of ESAW, 2004. 16. Mylopoulos J., Kolp M, Giorgini P.: Agent-Oriented Software Development, Methods and applications of artificial intelligence: second hellenic conference on AI, Springer 2002. 17. Odell J.: Objects and Agents Compared, „Journal of Object Technology” 2002. 18. Olszak C.: Wyzwania ery wiedzy. Strategie i modele gospodarki elektronicznej, Wydawnictwo Naukowe PWN, Warszawa 2007. 19. Pitt J., Mamdani A, Charlton P.: The open agent society and its enemies: a position statement and research programme, “Telematics and Informatics” 2001, nr 18(1). 20. Schroth C., Janner T.: Web 2.0 and SOA: Converging concepts enabling the internet of services, „IT Professional” 2007, nr 9(3). 21. Stanek S., Sroka H.: Geneza agentów oprogramowania, w: S. Stanek, H. Sroka, M. Paprzycki, M. Ganzha: Rozwój informatycznych systemów wieloagentowych w Ğrodowiskach spoáeczno-gospodarczych, Placet 2008. 22. Stanek S.: Modele hybrydowe w podejmowaniu finansowych decyzji gospodarczych, Wydawnictwo Akademii Ekonomicznej w Katowicach, Katowice 2007. 23. Tveit A.: A survey of Agent-Oriented Software Engineering, Proceedings of the First NTNU Computer Science Graduate Student Conference Norwegian University of Science and Technology, 2001. 24. Wang F.Y, Chua T.J.,. Cai T.X, Chai L.S.: Universal Capacity Modelling for Multi-site Planning: Case studies, 12th IEEE Int. Conf. merging Technol. Factory Automation, Patras, Greece, 25-28 September 2007. 25. Wooldridge M., Ciancarini P.: Agent-Oriented Software Engineering: The State of the Art, w: P. Ciancarini, M. Wooldridge: First international workshop, AOSE 2000. 26. Zambonelli F., Omicini A.: Challenges and Research Directions in Agent-Oriented Software Engineering, „Autonomous Agents and Multi-Agent Systems” 2004, nr 9(3). 27. ĩytniewski M., Stanek S.: Process Approach in Multi-agent Systems, w: Advanced Information Technologies for Management – AITM 2010, Research Papers of Wrocáaw University of Economics No. 147, red. Jerzy Korczak, Helena Dudycz, Mirosáaw Dyczkowski, Wrocáaw 2010. Rozwój koncepcji spoáecznoĞci agentów programowych 489 THE DEVELOPMENT OF THE CONCEPT OF SOFTWARE AGENT SOCIETIES Summary The aim of this paper to present the development of software agents societies. The first chapter deals with theoretical issues concerning differences between AOSE and service oriented architecture approach. The second chapter presents development of software agents and software agents societies. The third chapter contains typology proposal of software agent society. Translated by Mariusz ĩytniewski RYNKI INFRASTRUKTURALNE ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ROMAN CZAPLEWSKI Uniwersytet SzczeciĔski ROZWÓJ KONKURENCJI NA RYNKU TELEKOMUNIKACYJNYM I JEJ ODDZIAáYWANIE NA SYTUACJĊ REGULATORA SEKTOROWEGO Wprowadzenie Regulacja jest przedmiotem rozwaĪaĔ wielu dyscyplin naukowych. W ujĊciu prawnym regulacjĊ najczĊĞciej przedstawia siĊ jako ogóá przepisów sáuĪących Ğwiadomemu ograniczaniu aktywnoĞci podmiotów prawnych. W naukach politycznych jest ona badana z punktu widzenia interesów grup, które korzystają z wprowadzenia i utrzymywania regulacji. Z punktu widzenia ekonomii regulacja jest analizowana jako sposób interwencji paĔstwa, zwáaszcza w obszary o szczególnym znaczeniu dla gospodarki1. Wprowadzenie regulacji konkretnego rynku najczĊĞciej bywa wiązane z przesáankami ekonomicznymi i socjalnymi, przy czym wĞród nich istotne znaczenie przypisuje siĊ poziomowi konkurencji danego rynku. Oznacza to, Īe stan konkurencji na poszczególnych rynkach i zmiany poziomu tej konkurencji powinny byü uwzglĊdniane w rozwiązaniach regulacyjnych stosowanych w odniesieniu do poszczególnych rynków. 1. Ekonomiczne przesáanki stosowania regulacji W gospodarkach rynkowych Ğcisáe i bezpoĞrednie regulowanie konkretnego rynku musi mieü uzasadnienie, poprzez wykazanie, Īe dany rynek nie bĊdzie funk1 R.H. Weber: Wirtschaftsregulierung in wettbewerbspolitischen Ausnahmebereichen, Nomos Verlagsgesellschaft. Baden-Baden 1986, s. 31. 494 Roman Czaplewski cjonowaá efektywnie bez administracyjnych ingerencji, a spoáeczno-gospodarcze korzyĞci osiągane dziĊki administracyjnej ingerencji są wyĪsze od ponoszonych kosztów wiąĪących siĊ z daną ingerencją. Wedáug normatywnej teorii regulacji istnieją okreĞlone sytuacje uzasadniające w gospodarkach zorganizowanych rynkowo zastosowanie administracyjnych ingerencji, które w ujĊciu syntetycznym przedstawiono w tabeli 1. Tabela 1 Powody uzasadniające stosowanie ingerencji administracyjnej wedáug normatywnej teorii regulacji Podstawa regulacji efekty zewnĊtrzne Opis sytuacji Efektami zewnĊtrznymi są pozytywne lub negatywne oddziaáywania na funkcje produkcyjne przedsiĊbiorstw, jak teĪ na funkcje uĪytecznoĞci gospodarstw domowych. Efekty zewnĊtrzne nie są uwzglĊdniane w cenach rynkowych, w związku z czym wystĊpują rozbieĪnoĞci miĊdzy ogólnospoáeczną a faktyczną optymalną wielkoĞcią podaĪy, wzglĊdnie popytu. monopol naturalny Sytuacja monopolu naturalnego ma miejsce wówczas, gdy jeden oferent, nie mając konkurencji, ma moĪliwoĞü peánego wykorzystania korzyĞci skali i korzyĞci zakresu, dziĊki czemu uzyskuje taki przebieg funkcji kosztów, Īe niezbĊdną podaĪ moĪe dostarczyü taniej niĪ w przypadku dziaáania na danym rynku wiĊcej oferentów. Sytuacja taka uzasadnia dwa kierunki paĔstwowej regulacji: a) nadzorowanie moĪliwoĞci wykorzystywania przez monopolistĊ swej pozycji rynkowej, b) ewentualnie chronienie monopolisty przed nieuzasadnionym wchodzeniem na dany rynek konkurentów (tzw. newcomers). dobra publiczne PojĊcie dóbr publicznych odnosi siĊ do takich, które są zagwarantowane kaĪdemu konsumentowi (brak wykluczenia), a uĪytkowanie danego dobra przez jednego konsumenta nie odbywa siĊ ze szkodą dla innych (brak rywalizacji). W przypadku takich dóbr rola paĔstwa sprowadza siĊ do zapewnienia ich w iloĞci optymalnej z punktu widzenia spoáeczno-gospodarczego, co nie oznacza, Īe paĔstwo musi byü ich producentem. koszty niezwracalne Koszty utopione moĪna definiowaü jako róĪnicĊ miĊdzy kosztami, których (utopione) poniesienie byáo niezbĊdne do wejĞcia na dany rynek, a kosztami odzyskanymi, w przypadku zadecydowania o zaniechaniu dziaáalnoĞci na danym rynku. WystĊpowanie kosztów utopionych oznacza wiĊc istnienie barier wejĞcia na rynek, jak teĪ barier wyjĞcia z danego rynku. Na rynkach cechujących siĊ takimi barierami odpowiednie regulacje mogą je záagodziü (np. zapewnienie powszechnego dostĊpu do zasobów istotnych). konkurencja rujnu- Konkurencja rujnująca realizowana poprzez wojny cenowe prowadzi do tego, jąca Īe na rynku pozostanie firma najsilniejsza finansowo, która wcale nie musi byü najbardziej efektywną. Prowadzona bywa gáównie na rynkach, z których wyjĞcie, w przypadku nadpodaĪy, utrudniają wysokie koszty utopione. W áagodzeniu takiej sytuacji pomocne moĪe byü obligatoryjne regulowanie cen, czy np. regulowanie dziaáalnoĞci inwestycyjnej. zaopatrzenie na Z punktu widzenia spoáeczno-gospodarczego istnieje consensus co do tego, Īe zasadzie powszech- kaĪdy obywatel powinien mieü zapewniony dostĊp do usáug uznanych za nej dostĊpnoĞci spoáecznie waĪne, przy jednoczesnym zapewnieniu okreĞlonego poziomu przestrzennej jakoĞci tych usáug oraz okreĞlonego, spoáecznie akceptowanego poziomu ich cen. Dostarczanie niektórych z takich usáug moĪe byü ekonomicznie maáo atrakcyjne, z którego to powodu sam rynek, bez odpowiedniej regulacji, mógáby nie zapewniü naleĪytego dostĊpu do nich. Rozwój konkurencji na rynku telekomunikacyjnym i jej oddziaáywanie… 495 taryfy przestrzennie Z punktu widzenia realizacji celów polityki socjalnej niektóre usáugi powinny jednolite byü dostarczane po ujednoliconych cenach. W przypadku uznania koniecznoĞci realizacji takich celów i moĪliwoĞci powstania deficytu związanego z ich realizacją niezbĊdne jest uregulowanie zasad pokrywania takich strat. subwencje krzyĪoStosowanie cen nie zorientowanych na koszty prowadzonej dziaáalnoĞci moĪe we (wewnĊtrzne) skutkowaü nieefektywnym alokowaniem zasobów. W sytuacji gdy ceny takie bĊdą prowadziáy do powstania strat, naleĪy przemyĞleü sposób ich pokrywania, w tym ewentualnie takĪe trudny do uznania za poprawny gospodarczo transfer z zysków uzyskiwanych w obszarze monopolu. asymetria informacji Asymetryczny dostĊp do informacji moĪe byü groĨny dla rynku, jeĞli podmioty mające sáabszy dostĊp do informacji (a tym samym mniej poprawny obraz) na temat stanu, jakoĞci i aktywnoĞci gospodarczej) zadecydują na tej podstawie o wyjĞciu z rynku. Zadaniem wáadzy paĔstwowej jest wiĊc poprawianie dostĊpu do informacji o rynku, zapewniającej zwiĊkszenie przejrzystoĞci procesów rynkowych. sektory waĪne Biorąc pod uwagĊ szczególne znaczenie spoáeczno-gospodarcze niektórych strategicznie sektorów, peániących rolĊ swoistego krĊgosáupa gospodarki, mogą byü one choüby czĊĞciowo wyáączone spod wpáywu tzw. siá rynkowych (np. energetyka, transport, telekomunikacja). ħródáo: C. Graack: Regulierungstheorie: Entwicklungen und Anwendungen in Bezug auf osteuropaeische Transformationökonomie, Potsdam 1995; za: P.J.J. Welfens, C. Graack: Telekommunikationswirtschaft. Berlin 1996, s. 127. 2. Rynek telekomunikacyjny jako obszar poddany regulacji Rynek telekomunikacyjny (RT) byá tradycyjnie poddawany szczegóáowym regulacjom. Koncentrowaáy siĊ one na dwóch kwestiach: - ksztaátowanie struktury RT przez regulowanie dostĊpu do niego, - ksztaátowanie zadaĔ podmiotów strony podaĪowej tego rynku przez okreĞlanie reguá ich postĊpowania. Ekonomiczne argumenty takiego postĊpowania wywodziáy siĊ z przyjĊcia zaáoĪenia, Īe RT posiada cechy monopolu naturalnego. Praktyka gospodarcza dowiodáa jednak, Īe kultywowanie tego poglądu skutkuje: - nieefektywną alokacją w obszarze RT w wyniku braku oddziaáywania konkurencji na podwyĪszanie tej efektywnoĞci, - wysokimi kosztami Ğwiadczenia usáug telekomunikacyjnych z powodu braku moĪliwoĞci korzystania przez konsumentów z substytucyjnych ofert. KoniecznoĞü wprowadzenia konkurencji w obszarze RT staáa siĊ oczywista. Podstawowe pole rozwaĪaĔ sprowadziáo siĊ do poszukiwania rozwiązania sáuĪącego stworzeniu konkurencji na RT. Analizowano dwa podstawowe rozwiązania: - wykorzystanie ogólnie obowiązującego prawa antymonopolowego, - stworzenie regulatora sektorowego, którego zadaniem byáoby wdraĪanie konkurencji na RT. KaĪde z tych rozwiązaĔ wiąĪe siĊ z okreĞlonymi charakterystycznymi cechami, które w ogólnym ujĊciu zaprezentowano w tabeli 2. 496 Roman Czaplewski Tabela 2 Porównanie podstawowych cech regulacji opartej na wykorzystaniu prawa antymonopolowego i regulacji opartej na powoáaniu regulatora sektorowego podstawowe cele podstawowe instrumenty wiedza ekspercka podstawowe cechy obszaru, w którym rozwiązanie jest zalecane Rozwiązanie bazujące na: przepisach prawa antypowoáaniu regulatora monopolowego sektorowego skutecznoĞü skutecznoĞü standardy rynkowe ochrona konsumenta konkurencja rozwój infrastruktury zapewnienie usáug powszechnych zakazy (nieudzielanie zgód) wyznaczanie cen rozwiązywanie (karteli) rozwiązania poprawiające kary przejrzystoĞü rynku zobowiązywanie do wyrówpodziaá (dekartelizacja) nywania poniesionych szkód waĪna mająca podstawowe znaczenie konkurencja jako reguáa interwencja jako reguáa interwencja rynkowa jako konkurencja jako wyjątek wyjątek ħródáo: opracowano na podstawie J. Harcap, U. Heimeshoff: Zehn Jahre: Liberalisierung in der Telekommunikation; Was wurde erreicht, wie geht es weiter?, w: U. Jens, H. Romahn: Wirtschaftliche Macht – politische Ohnmacht?, Metropols-Verlag. Marburg 2009, s. 58. UwzglĊdniając praktyczny brak konkurencji na ówczesnym RT oraz zaáoĪony cel stworzenia konkurencji w tym obszarze, którego osiągniĊcie wymagaáo wspierania siĊ specjalistyczną wiedzą ekspercką, zdecydowano siĊ na powoáanie regulatora sektorowego. MoĪna uznaü, Īe byá to dobry wybór. Dowodem na to jest struktura wspóáczesnych rynków telekomunikacyjnych, na których: - konkurencja jest reguáą, - klienci mają szerokie moĪliwoĞci wyboru operatora, - operatorzy są zainteresowani doskonaleniem oferty usáugowej i systemów obsáugi klienta. 3. Propozycje doskonalenia rozwiązaĔ regulacyjnych na wspóáczesnych rynkach telekomunikacyjnych Wspóáczesne RT posiadają cechy rynków konkurencyjnych. DziĊki rozwojowi telefonii komórkowej oraz dziaáaniom regulacyjnym prowadzonym w odniesieniu do operatorów zasiedziaáych ich moĪliwoĞci marginalizowania pozycji operatorów konkurencyjnych zostaáy bardzo ograniczone. Rozwojowi konkurencji w obszarze rynków telekomunikacyjnych sprzyja ponadto szybki rozwój nowych technologii informacyjno-komunikacyjnych. Rozwój konkurencji na rynku telekomunikacyjnym i jej oddziaáywanie… 497 Powstająca w nastĊpstwie tych oddziaáywaĔ nowa struktura RT pozwala rozwaĪaü wprowadzanie zmian w systemie regulowania tego rynku. W rozwaĪaniach dotyczących tego tematu akcentuje siĊ, Īe w najbliĪszej przyszáoĞci RT nie bĊdą musiaáy byü poddane regulacji typu ex-ante. NaleĪy rozwaĪaü jej zastąpienie2: - regulacją opartą na ogólnym prawie antymonopolowym i/lub - sektorową regulacją typu ex-post. PodkreĞla siĊ, Īe przystanie na pierwsze rozwiązanie powinno byü poprzedzone wzmocnieniem urzĊdów antymonopolowych personelem dysponującym fachową wiedzą z zakresu RT. Natomiast zastosowanie drugiego rozwiązania moĪe byü uzasadnione przede wszystkim w okresie przejĞciowym, tj. do momentu uznania istnienia na RT trwale umocowanej efektywnej konkurencji. W okresie tym zaleca siĊ stosowanie regulacji ex-post, podkreĞlając, Īe zadanie to moĪe byü realizowane przez regulatora sektorowego, regulatora sektorowego wspóápracującego z urzĊdem antymonopolowym, bądĨ przez sam urząd antymonopolowy. Zakáadane przyszáe rozwiązania regulacyjne RT wskazują na preferowanie w tej roli urzĊdów antymonopolowych. RozwaĪany model przewiduje etapowe zmiany w systemie regulowania RT obejmujące: - odchodzenie od regulacji typu ex-ante, z podstawową rolą regulatora sektorowego, - wprowadzanie regulacji typu ex-post, z moĪliwym udziaáem regulatora sektorowego, - oparcie przyszáej regulacji RT na prawie antymonopolowym i powierzenie tego zadania urzĊdowi antymonopolowemu. PodkreĞla siĊ przy tym, Īe podstawowa rola regulatora sektorowego powinna trwaü dopóty, dopóki RT wykazuje odczuwalne zawodnoĞci, zwáaszcza związane z istnieniem tzw. wąskich gardeá w dostĊpie do zasobów niezbĊdnych (Essential Facilities)3. 2 R. Klotz, A. Brandenberg: Deregulierung der Telekommunikationsmärkte und Überführung in das allgemeine Wettbewerbsrecht verursachen Regulierungslücken zum Nachteil des Wettbewerbs, Gutachten erstellt im Auftrag des VATM e.V. und des BREKO e.V. Hunton & Williams, Bruessel 21.08.2008, s. 39. 3 PojĊcie to wywodzi siĊ z amerykaĔskiego prawa antymonopolowego, a o jego wystĊpowaniu przesądzają nastĊpujące cechy: wyposaĪenie to peáni rolĊ zasadniczą i niemoĪliwą do zastąpienia dla prowadzenia danej dziaáalnoĞci; stworzenie przez firmy zainteresowane konkurowaniem na danym rynku wáasnego wyposaĪenia niezbĊdnego, ze wzglĊdu na bardzo wysokie koszty i czas jego tworzenia, stanowi znaczącą barierĊ wejĞcia na dany rynek; odmówienie konkurentowi zainteresowanemu wejĞciem na dany rynek dostĊpu do istniejącego wyposaĪenia niezbĊdnego w zdecydowany sposób hamuje moĪliwoĞü jego efektywnego dziaáania; nie istnieją Īadne merytoryczne powody uzasadniające odmowĊ konkurencji dostĊpu do danego zasobu. (W. Elsenbast, Universaldienst unter Wettbewerb, Baden-Baden 1999, s. 50– 51). Jest oczywiste, Īe odmówienie przez wáaĞciciela dostĊpu do zasobu posiadającego takie 498 Roman Czaplewski Akcentując, iĪ chodzi tu o okres przejĞciowy, wskazuje siĊ, Īe do ustalenia czasu jego trwania pomocne moĪe byü posáuĪenie siĊ tzw. testem trzech kryteriów. Zgodnie z jego zaáoĪeniami potrzeba Ğcisáego regulowania dotyczy rynków charakteryzujących siĊ4: - wysokimi barierami wejĞcia (związanymi zwáaszcza z wystĊpowaniem tzw. wąskich gardeá w dostĊpie do zasobów niezbĊdnych), - brakiem efektywnej konkurencji bądĨ wystĊpowaniem jej w ograniczonym zakresie, - niemoĪnoĞcią przezwyciĊĪenia skutków zawodnoĞci rynkowej wynikających z siáy rynkowej oferentów przy korzystaniu wyáącznie z prawa antymonopolowego. Podsumowanie MoĪna przyjąü, iĪ w przyszáoĞci – po osiągniĊciu na RT stanu trwaáej efektywnej konkurencji – dalsze realizowanie czĊĞci funkcji spoczywających obecnie na regulatorze sektorowym nie bĊdzie konieczne. Nie oznacza to jednak, iĪby rola sektorowego regulatora RT miaáa szybko ulec osáabieniu. NaleĪy to przede wszystkim wiązaü z faktem, Īe: - wspóáczesne RT ciągle trudno nazwaü jako charakteryzujące siĊ stabilną efektywną konkurencją, co wskazuje na potrzebĊ utrzymywania regulacji sektorowej; - w nastĊpstwie zachodzącego postĊpu technicznego oraz postĊpującej konwergencji RT stają siĊ coraz bardziej záoĪone, a ich regulacja wymaga coraz bardziej specjalistycznej wiedzy, którą dysponuje przede wszystkim personel regulatora sektorowego. NaleĪy teĪ zauwaĪyü, Īe silne wiązanie przyszáej pozycji regulatora sektorowego ze stanem efektywnej konkurencji rynkowej wymagaáoby doprecyzowania i skonkretyzowania tego pojĊcia do potrzeb praktyki gospodarczej. Doprecyzowania wymagaáyby teĪ wszystkie trzy kryteria testu, który wskazuje siĊ jako podstawĊ do okreĞlenia osiągniĊtego w obszarze RT stanu efektywnej konkurencji. UwzglĊdniając powyĪsze, w najbliĪszych latach nie naleĪy oczekiwaü spadku roli regulatora sektorowego w regulowaniu RT. cechy prowadzi do stworzenia sytuacji tzw. wąskiego gardáa, którą wáaĞciciel zasobu niezbĊdnego moĪe wykorzystaü do stosowania praktyk monopolistycznych. 4 J. Harcap, M. Coenen: Regulierung und Deregulierung in Telekommunikationsmaerkten: Teorie und Praxis, Ordunungspolitische Perspektiven Nr 01, Düsseldorfer Institut für Wettbewerbsökonomie, Universität Düsseldorf, September 2010 (strony nienumerowane). Rozwój konkurencji na rynku telekomunikacyjnym i jej oddziaáywanie… 499 Literatura 1. 2. 3. 4. 5. 6. 7. Elsenbast W.: Universaldienst unter Wettbewerb, Baden-Baden 1999. Graack C.: Regulierungstheorie: Entwicklungen und Anwendungen in Bezug auf osteuropaeische Transformationoekonomie, Potsdam 1995. Harcap J., Heimeshoff U.: Zehn Jahre: Liberalisierung in der Telekommunikation; Was wurde erreicht, wie geht es weiter?, w: U. Jens, H. Romahn, Wirtschaftliche Macht – politische Ohnmacht?, Metropols-Verlag, Marburg 2009. Harcap J., Coenen M.: Regulierung und Deregulierung In telekommunikationsmaerkten: Teorie und Praxis, Ordunungspolitische Perspektiven Nr 01. Düsseldorfer Institut für Wettbewerbsökonomie. Universität Düsseldorf, September 2010. Klotz R., Brandenberg A.: Deregulierung der Telekommunikationsmärkte und Überführung in das allgemeine Wettbewerbsrecht verursachen Regulierungslücken zum Nachteil des Wettbewerbs, Gutachten erstellt im Auftrag des VATM e.V. und des BREKO e.V. Hunton & Williams, Bruessel 21.08.2008. Weber R.H.: Wirtschaftsregulierung in wettbewerbspolitischen Ausnahmebereichen, Nomos Verlagsgesellschaft, Baden-Baden 1986. Welfens P.J.J., Graack C.: Telekommunikationswirtschaft, Berlin 1996. DEVELOPMENT OF COMPETITION IN THE TELECOMMUNICATIONS MARKET AND ITS IMPACT ON THE SITUATION OF SECTORAL REGULATOR Summary The telecommunications market is characterized by an increasing level of competition. This leads to a consideration regarding the change of the telecommunications market control system. The need to reduce the role of branch regulator and the gradual surrender of the telecommunications market only to antitrust law is suggested. However, taking into account the growing complexity of the telecommunications market resulting from technological progress and increasing convergence, such changes should not be expected in the nearest future. Translated by Roman Czaplewski ZESZYTY NAUKOWE UNIWERSYTETU SZCZECIēSKIEGO NR 762 EKONOMICZNE PROBLEMY USàUG NR 104 2013 ANNA DRAB-KUROWSKA Uniwersytet SzczeciĔski POLITYKA KONKURENCJI NA RYNKU E-COMMERCE Wprowadzenie Konkurencja jest procesem wystĊpującym w kaĪdej sferze Īycia gospodarczego czáowieka. W obszarze dziaáalnoĞci gospodarczej opartej na mechanizmie rynkowym, konkurencja wystĊpuje jako jego nieodáączny element w procesie regulującym alokacjĊ zasobów. NaleĪy podkreĞliü, iĪ warunkiem zaistnienia procesów konkurencyjnych jest ograniczonoĞü zasobów w stosunku do potrzeb, a w konkurencji rynkowej gáównym problemem jest ograniczona wielkoĞü popytu na dobra. Konkurencja daje swobodĊ dziaáania przedsiĊbiorstwom, a konsumentom swobodĊ wyboru rynku1. Idea konkurencji to rywalizacja wielu jednostek lub grup o osiągniĊcie tego samego celu, co moĪna zinterpretowaü jako gáówną siáĊ napĊdową sukcesu bądĨ poraĪki gospodarek narodowych, branĪ czy teĪ przedsiĊbiorstw. Celem artykuáu jest wskazanie, w jakich warunkach rozwija siĊ rynek e-commerce w Polsce, czy paĔstwo wspiera, czy teĪ ogranicza podmioty funkcjonujące na tym rynku. KonkurencjĊ na rynkach krajowych naleĪy postrzegaü jako jedną ze zdobyczy transformacji ustrojowej i immanentną czĊĞü gospodarki narodowej. Zadaniem organów publicznych jest tworzenie warunków do jej rozwoju, jej ochrona oraz wspieranie2. 1 A. Herman: Charakter i ewolucja wspóáczesnych rynków, w: PrzedsiĊbiorstwo, rynek, konkurencja, red. W. SzymaĔski, SGH, Warszawa 1996, s. 70. 2 Polityka konkurencji na lata 2011–2013, UOKIK, Warszawa 2011. 502 Anna Drab-Kurowska Na kolejnych etapach rozwoju spoáeczno-gospodarczego paĔstwa na pierwszy plan wysuwają siĊ inne kwestie dotyczące konkurencji, którym powinno poĞwiĊcaü siĊ szczególną uwagĊ i których realizacja ma wpáyw na rozwój gospodarki w nastĊpnych dekadach3. W latach 90. do najwaĪniejszych celów polityki konkurencji naleĪaáa przede wszystkim demonopolizacja, czyli rozbijanie antykonkurencyjnych struktur pozostaáych po gospodarce centralnie planowanej, oraz umoĪliwianie rozwoju konkurencji na rynkach do niedawna zmonopolizowanych. Po roku 2000 oraz po wejĞciu Polski do struktur Unii Europejskiej w roku 2004 szczególnego znaczenia nabieraáo tworzenie konkurencji w sektorach infrastrukturalnych (co byáo szczególnie widoczne w telekomunikacji, energetyce i transporcie lotniczym) oraz zwalczanie praktyk z zakresu naduĪywania pozycji dominującej, równieĪ bardzo czĊsto w tych sektorach. Pod koniec ostatniej dekady coraz wiĊkszą uwagĊ zaczĊto poĞwiĊcaü zwiĊkszaniu efektywnoĞci wykrywania antykonkurencyjnych porozumieĔ oraz kwestii stosowania nowych technologii w gospodarce. Obecnie istotna jest kwestia kontroli koncentracji. Kontrolowanie przez organ antymonopolowy poáączeĔ pomiĊdzy przedsiĊbiorcami z roku na rok nabiera coraz wiĊkszej wagi ze wzglĊdu na to, Īe poziom koncentracji na wielu rynkach powoduje, Īe kolejne fuzje i przejĊcia mogą prowadziü do istotnego ograniczenia konkurencji4. W ostatnich latach systematycznie zwiĊksza siĊ liczba transakcji problematycznych, które wymagają kompleksowej analizy, angaĪującej znaczne zasoby po stronie organu antymonopolowego. Rolą paĔstwa jest zarówno wspieranie, jak i kontrola konkurencji, przy wykorzystaniu odpowiednich narzĊdzi polityki gospodarczej. WĞród licznych narzĊdzi naleĪy wskazaü na narzĊdzia prawne, wĞród których podstawową rolĊ odgrywają akty formalnoprawne, poczynając od poziomu najwyĪszego, tj. aktów rangi ustawowej5. 1. Regulacje na rynku e-commerce DziaáalnoĞü e-commerce z uwagi na specyficzny rynek jej funkcjonowania podlega licznym regulacjom prawnym okreĞlającym oprócz przepisów dotyczących 3 Ibidem. Urząd Ochrony Konkurencji i Konsumentów zakazaá przejĊcia sklepu internetowego Merlin przez NFI Empik. Wedáug UOKIK transakcja ta doprowadziáaby do ograniczenia konkurencji. Od wejĞcia Polski do Unii to dopiero szósty zakaz fuzji. Pod koniec 2010 r. UOKiK zablokowaá przejĊcie Energi przez PGE, które miaáo budĪetowi przynieĞü ok. 7,5 mld zá. PGE odwoáaáo siĊ od decyzji; http://wyborcza.biz/biznes/1,101562,9057895,UOKiK_nie_dal_zgody_na_ przejecie_Merlina_przez_Empik_.html#ixzz2HxhfZr3l. 5 Polityka gospodarcza, red. R. Czaplewski, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2009, s. 35. 4 Polityka konkurencji na rynku e-commerce 503 zasad prowadzenia tej dziaáalnoĞci, liczne przepisy zawierające normy ochronne konsumentów korzystających z usáug e-commerce. PoniĪej przedstawiono podstawowe akty prawne, które ksztaátują funkcjonowanie podmiotów dziaáających na rynku e-commerce oraz zakres regulacji poszczególnych aktów. 2. Ogólne warunki prowadzenia dziaáalnoĞci Zasady podejmowania, wykonywania i zakoĔczenia dziaáalnoĞci gospodarczej okreĞlone zostaáy w ustawie o swobodzie dziaáalnoĞci gospodarczej6. Przedmiotowa ustawa okreĞla równieĪ katalog rodzajów dziaáalnoĞci, które z uwagi na ich charakter lub funkcje wymagają uzyskania koncesji lub zezwolenia dla ich podjĊcia. Reguáy prowadzenia dziaáalnoĞci uzupeánione zostaáy w przepisach kodeksu spóáek handlowych7, który okreĞla wewnĊtrzną strukturĊ spóáek i ich funkcjonowanie, w tym zasady reprezentacji. Ogólne zasady prowadzenia dziaáalnoĞci okreĞlone zostaáy dodatkowo w ustawie o ochronie konkurencji i konsumentów8 oraz ustawie o zwalczaniu nieuczciwej konkurencji9, których przepisy skupiają siĊ na zapewnieniu prawidáowoĞci funkcjonowania rynku, a w szczególnoĞci na zapewnieniu ochrony jego uczestnikom. Oprócz ogólnych przepisów kodeksu cywilnego10, którego postanowienia regulują dokonywanie czynnoĞci prawnych, w tym zawieranie umów, istnieje caáy szereg ustaw szczególnych dotyczących reguá obrotu na rynku elektronicznym. Normy kodeksu cywilnego istotne dla dziaáalnoĞci e-commerce to przede wszelkim przepisy dotyczące skáadania oĞwiadczeĔ woli (art. 61 i 661 k.c.), miejsca zawarcia umowy (art. 70 k.c.), funkcji wzorca umowy w postaci elektronicznej (art. 384 k.c.) czy wad oĞwiadczeĔ woli (art. 82–88 k.c.). Transakcje elektroniczne, które charakteryzują siĊ brakiem fizycznej interakcji sprzedającego i nabywcy, wymagaáy w ocenie ustawodawcy bardziej szczegóáowego uregulowania aniĪeli to, które znajduje siĊ w samym kodeksie cywilnym. W związku z powyĪszym reguáy obrotu elektronicznego dookreĞlone zostaáy w nastĊpujących ustawach: - o Ğwiadczeniu usáug drogą elektroniczną11, - o ochronie niektórych usáug Ğwiadczonych drogą elektroniczną (Dz.U. 2002 nr 126, poz. 1068 ze zm.), 6 7 8 9 10 11 Dz.U. 2007 nr 155, poz. 1095 ze zm. Dz.U. 2000 nr 94, poz. 1037 ze zm. Dz.U. 2007 nr 50, poz. 331 ze zm. Dz.U. 2003 nr 153, poz. 1503 ze zm. Dz.U. 1964 nr 16, poz. 93 ze zm. Dz.U. 2002 nr 144, poz. 1204 ze zm. 504 Anna Drab-Kurowska - o podpisie elektronicznym (Dz.U. 2001 nr 130, poz. 1450), o elektronicznych instrumentach páatniczych (Dz.U. 2002 nr 169, poz. 1385 ze zm.). Omówione powyĪej ustawy, oprócz norm technicznych przedstawiających metodologiĊ i warunki zawierania umów drogą elektroniczną, zawierają równieĪ warunki poboczne, w szczególnoĞci o charakterze informacyjnym, które dany sprzedawca lub usáugodawca powinien speániü wobec swoich kontrahentów przy zawieraniu danej umowy. NaleĪy podkreĞliü, iĪ na dziaáalnoĞü e-commerce szczególny wpáyw wywierają uregulowania prawne z zakresu ochrony konsumentów, które wymuszają dostosowanie dziaáalnoĞci sprzedawców i usáugodawców do obowiązujących przepisów. ReĪim ochronny praw konsumentów tworzą, oprócz wspomnianego juĪ kodeksu cywilnego oraz ustawy o ochronie konkurencji i konsumentów, w szczególnoĞci nastĊpujące ustawy: - o ochronie niektórych praw konsumentów oraz o odpowiedzialnoĞci za szkodĊ wyrządzoną przez produkt niebezpieczny (Dz.U. 2000 nr 22, poz. 271 ze zm.), - o szczególnych warunkach sprzedaĪy konsumenckiej oraz o zmianie Kodeksu cywilnego12, - o ochronie danych osobowych13, - o ochronie baz danych14. Dwie ostatnie ustawy zawierają normy dotyczące ochrony danych osobowych, dozwolonej metodologii ich przetwarzania oraz warunki przechowywania i udostĊpniania tych danych. W dniu 22 listopada 2011 roku opublikowano DyrektywĊ Parlamentu Europejskiego i Rady 2011/83/UE z dnia 25 paĨdziernika 2011 r. w sprawie praw konsumentów, która wprowadza liczne zmiany mające na celu lepszą ochronĊ konsumenta w Internecie. PaĔstwa czáonkowskie (w tym oczywiĞcie Polska) mają czas na przyjĊcie i opublikowanie przepisów krajowych wdraĪających nową dyrektywĊ do 13 grudnia 2013 roku, natomiast obowiązek ich stosowania od 13 czerwca 2014 roku. Implementacja nowej dyrektywy Unii Europejskiej, dotyczącej rynku B2C, wiąĪe siĊ z wieloma modyfikacjami dotyczącymi prowadzenia sklepów internetowych. Kluczowym celem zarządzenia jest zwiĊkszenie ochrony konsumentów podczas e-zakupów, co oznacza wprowadzenie nowych obowiązków dla sprzedających, ale takĪe uáatwi im pozyskiwanie klientów spoza granic wáasnego kraju. Celem priorytetowym wprowadzonej dyrektywy jest harmonizacja przepisów w caáej Europie, co ma sprzyjaü tworzeniu równych szans oraz obniĪeniu kosztów 12 13 14 Dz.U. 2002 nr 141, poz. 1176 ze zm. Dz.U. 2002 nr 101, poz. 926 ze zm. Dz.U. 2001 nr 128, poz. 1402 ze zm. Polityka konkurencji na rynku e-commerce 505 transakcji zagranicznych. Ma takĪe podnieĞü poziom zaufania obywateli innych krajów Unii do polskich sklepów i sprzedawców, co w poáączeniu z konkurencyjnymi w porównaniu z Zachodem cenami powinno przeáoĪyü siĊ na obroty rodzimych przedsiĊbiorstw. Sprzedawcom zaleca siĊ, w celu unikniĊcia niepotrzebnych komplikacji, przegląd Ğrodowiska prawnego oraz praktyki wáasnego e-sklepu: jego regulaminów, formularzy, iloĞci i jakoĞci udzielanych informacji pod kątem ich zbieĪnoĞci z nowymi przepisami. Ponadto, w celu wykorzystania szans, jakie daje dyrektywa, zachĊca siĊ do tworzenia wielojĊzycznych stron internetowych, a takĪe nawiązywania relacji z kontrahentami umoĪliwiającymi sprawną obsáugĊ klientów na terenie caáej Europy. 3. Zmiany na rynku handlu internetowego w kontekĞcie zapisów nowej dyrektywy ZwiĊkszenie konkurencji wywoáane poszerzeniem rynku moĪe przeáoĪyü siĊ na korzystniejsze ceny produktów czy usáug, a z pewnoĞcią da klientom dostĊp do dóbr do tej pory niedostĊpnych na rynku krajowym15. NaleĪy podkreĞliü, iĪ nowe prawo i nowe obowiązki naáoĪone na przedsiĊbiorców spowodują wzrost kosztów prowadzenia tego typu dziaáalnoĞci gospodarczej. Efektem tego moĪe byü przyspieszenie procesu konsolidacyjnego na rynku e-commerce oraz usáug komplementarnych. WiĊkszym przedsiĊbiorcom (powyĪej 10 pracowników) áatwiej bĊdzie obsáuĪyü zagraniczne zamówienia, a co za tym idzie mają wiĊkszą szansĊ zyskaü na wprowadzonych zmianach. Poza tym staü ich bĊdzie na utrzymanie konkurencyjnych cen, przede wszystkim w zakresie kosztów transportu. WĞród korzyĞci dla e-konsumentów, wynikających z nowych zapisów, moĪna wskazaü na wiĊkszą przejrzystoĞü cen produktów. PrzejrzystoĞü ta jest efektem koniecznoĞci prawidáowego informowania o dodatkowych kosztach oraz ochrony przed ukrytymi opáatami – kupujący bĊdzie musiaá potwierdziü, iĪ rozumie i akceptuje koniecznoĞü zapáacenia za usáugĊ – zniesie to moĪliwoĞü wprowadzania nas w báąd co do ich bezpáatnoĞci. Zostaną takĪe zniesione opáaty za korzystanie z kart kredytowych oraz infolinii prowadzonej przez sprzedawcĊ. Ponadto nie bĊdzie dáuĪej moĪliwe automatyczne zaznaczanie przez przedsiĊbiorców pól w zamówieniu (np. dotyczących dodatkowych usáug czy produktów). Wspomniana dyrektywa nakazuje, iĪ tylko konsumenci bĊdą mieli prawo zaznaczaü wybrane przez siebie 15 M. Matulewski: Wpáyw informacji i wiedzy na uzyskiwanie przewagi konkurencyjnej w dobie spoáeczeĔstwa informacyjnego na przykáadzie Just-in-Time, w: E-gospodarka w Polsce. Stan obecny i perspektywy rozwoju, cz. 1, Zeszyty Naukowe nr 597, Ekonomiczne Problemy Usáug nr 57, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2010, s. 519. 506 Anna Drab-Kurowska opcje związane z nabyciem towaru czy usáugi. Ponadto obowiązkiem stanie siĊ podawanie jasnej informacji o tym, kto ponosi koszty przesyáki towaru (przy produktach wielkogabarytowych ceny przybliĪonej). 4. Analiza polskiego rynku e-commerce Wedáug raportów, analiz oraz prognoz róĪnych firm i instytucji polski rynek e-commerce uwaĪa siĊ za jeden z najszybciej rozwijających siĊ rynków w Europie. Zarówno teoretycy, jak i praktycy zgodnie przyznają, Īe potencjaá e-commerce w Polsce nie zostaá jeszcze w peáni odkryty i wykorzystany, a najlepsze czasy dopiero nadejdą. JuĪ teraz 70% internautów deklaruje, Īe robi zakupy w sieci, z roku na rok wydając coraz wiĊcej. Najnowsze badania, pochodzące z wielu niezaleĪnych od siebie Ĩródeá, zgodnie podkreĞlają bardzo dynamiczny wzrost wartoĞci e-handlu w Polsce. eCommerce Index – badanie przeprowadzone przez CubeRoot wĞród kilkuset sklepów internetowych – wykazaáo, Īe polski rynek e-commerce wzrósá w 2011 roku o ponad 32% i wyniósá niemal 18 mld zá16. Na podobne wartoĞci wskazaáy takĪe badania Forrester Research „Centre for Retail Research”, w którym Polska znalazáa siĊ na pierwszym miejscu w Europie pod wzglĊdem szybkoĞci wzrostu rynku e-commerce. Tylko w 2010 roku wzrost wyniósá 33,5%, natomiast w roku 2011 zwiĊkszyá wartoĞü o 24%. NaleĪy podkreĞliü, iĪ rynek nieustanie siĊ powiĊksza, a kolejne analizy i opinie samych sprzedawców wskazują, Īe opáacalnoĞü prowadzenia biznesu w sieci jest znacznie wiĊksza niĪ w modelu tradycyjnym17. Badania brytyjskiej firmy Kelkoo potwierdzają prognozy Forrestera i 24% wzrost rynku e-commerce. Wskazują takĪe, Īe Polski e-handel jest najszybciej rozwijającym siĊ rynkiem tego typu w Europie, a w 2012 roku Polacy wydadzą na internetowe zakupy 5,6 mld euro. Jako gáówny czynnik odpowiadający za tak duĪą dynamikĊ wzrostu wskazuje siĊ fakt, Īe przez wiele lat, jako kraj, Polska byáa poza gáównym nurtem, w którym ksztaátowaá siĊ model handlu za poĞrednictwem Internetu. Ma to takĪe swoje Ĩródáo w dostĊpie do Internetu, który w Polsce dopiero od niedawna jest na europejskim poziomie. NaleĪy takĪe wspomnieü, Īe polscy e-przedsiĊbiorcy nie do koĔca wykorzystują wszystkie dostĊpne narzĊdzia budujące dáugofalowe relacje z klientem i zwiĊkszające sprzedaĪ. Z badaĔ przeprowadzonych przez analityków firmy Forrester wynika Īe okoáo 44% przedsiĊbiorstw Ğredniej wielkoĞci zajmujących siĊ handlem i dystrybucją planuje w ciągu najbliĪszego roku wdroĪenie narzĊdzi e-commerce, z najwiĊkszym 16 http://www.ecommerce.edu.pl/inne/wywiady/raport-e-commerce-index-jaki-jest-polskie-handel.html [dostĊp 01.06.2012]. 17 S. Kotylak: Analysis model of control and audit influence on the economic aspect of enterprise’s business, „Management” 2009, Vol. 13, No. 2, s. 155. Polityka konkurencji na rynku e-commerce 507 naciskiem na rozwiązania usprawniające zarządzanie lojalnoĞcią klientów, ceną i promocjami. Nie wystarczy juĪ po prostu otworzyü sklepu. Jak przyznaje 62% respondentów, potrzebna jest skuteczniejsza promocja, zwiĊkszenie lojalnoĞci (44%), planowanie oferty (50%) i efektywniejsze zarządzanie popytem (48%). Na rynku widoczna jest takĪe bardzo wyraĨna tendencja wskazująca, Īe internauci powoli odchodzą od popularnych kiedyĞ serwisów aukcyjnych na rzecz sklepów internetowych. Te z kolei wprowadzają nowe udogodnienia, 70% z nich wykorzystuje elektroniczne formy páatnoĞci, alternatywne formy dostawy oraz rozbudowane programy lojalnoĞciowe. E-przedsiĊbiorcy coraz czĊĞciej wykorzystują rozwiązania dedykowane ich profilowi usáug, ale korzystają takĪe z ofert skierowanych do caáego sektora, a te z czasem stają siĊ standardem. Wedáug raportu Gemius18 blisko 75% badanych sklepów udostĊpnia páatnoĞü za pomocą systemów, dziĊki którym transakcja przebiega znacznie szybciej i wygodniej19. Nawet banki oferują dziĞ specjalne karty do robienia zakupów w Internecie. Sklepy opanowaáy takĪe portale spoáecznoĞciowe, rozdają bony na benzynĊ, zniĪki na usáugi, nagradzają za niemal kaĪdą czynnoĞü wykonaną w obrĊbie sklepu czy serwisu, a pomysáów wciąĪ przybywa. Polski rynek e-commerce byá w 2012 roku najszybciej rozwijającym siĊ rynkiem w Europie, w której Ğrednia wzrostu wyniosáa 16,1%, w Polsce natomiast 24%. W 2011 roku udziaá handlu internetowego w caáej sprzedaĪy detalicznej w Polsce wynosiá 3,1%, a w roku 2012 wzrósá do 3,8%. Mimo najlepszej dynamiki Polsce wciąĪ jednak daleko do wyników finansowych osiąganych w e-handlu w innych krajach europejskich. Wedáug raportu Forrester Research „European Online Retail Forecast: 2011 to 2016” szacuje siĊ, Īe sprzedaĪ w e-sklepach na 17 gáównych rynkach Europy wzroĞnie z 96,706 mln w 2011 roku do 171 mln euro w 2016 roku. Polska, choü wykazuje najwyĪszą dynamikĊ, wciąĪ pozostaje daleko w tyle w porównaniu z innymi krajami. 5. Analiza SWOT polskiego rynku e-commerce W analizie SWOT przyjĊto zaáoĪenie, Īe mocne i sáabe strony stanowią charakterystykĊ handlu i usáug elektronicznych w Polsce, z kolei szanse i zagroĪenia rozwoju opisują czynniki zewnĊtrzne mające wpáyw na te obszary obrotu elektronicznego. 18 http://www.gemius.pl/pl/raporty/2012-02/01 [dostĊp 12.12.2012]. Szerzej: M. Polasik, J. Kunkowski, K. Maciejewski: Efekt sieciowy na rynku usáug páatniczych stosowanych w handlu internetowym, w: Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012, s. 545–548. 19 508 Anna Drab-Kurowska Tabela 1 Analiza SWOT polskiego rynku e-commerce - - - - - - Mocne strony Zadowalający poziom wyposaĪenia w komputery w przedsiĊbiorstwach Stale poprawiająca siĊ dostĊpnoĞü áączy szerokopasmowych w przedsiĊbiorstwach Wysoki poziom informatyzacji bankowoĞci i duĪe upowszechnienie bankowoĞci elektronicznej w przedsiĊbiorstwach Bogata oferta oprogramowania dedykowanego dla maáych i Ğrednich przedsiĊbiorstw Upowszechnienie Internetu jako medium elektronicznego wĞród Polaków Polepszająca siĊ oferta sklepów internetowych Personalizacja dziaáaĔ20 Szanse rozwoju Intensywny wzrost nasycenia Internetem DuĪa dynamika rynku handlu elektronicznego typu B2B i B2C Wzrost dostĊpnoĞci usáug online dla obywateli i przedsiĊbiorców oraz wzrost zainteresowania tymi usáugami Standardy interoperacyjnoĞci okreĞlone w ustawie o informatyzacji, globalne i otwarte standardy tworzone przez miĊdzynarodowe instytucje standaryzujące w zakresie elektronicznego obrotu gospodarczego ObniĪenie cen usáug teleinformatycznych, istotny wpáyw nowo powstaáych przedsiĊbiorstw na wzrost innowacji w obszarze IT Traktowanie technologii IT nowym sposobem na zdobycie klientów Dobre perspektywy rozwojowe usáug mobilnych - - - - - - Sáabe strony Niski poziom wykorzystania handlu elektronicznego przez przedsiĊbiorstwa Brak integracji procesów informacyjnych wewnątrz firmy z elektroniczną wymianą danych pomiĊdzy partnerami na rynku Niedostatek kastomizowanych narzĊdzi IT do potrzeb biznesowych przedsiĊbiorstw Brak przejrzystoĞci i jasnych reguá stosowania przepisów prawa w dziedzinie obrotu elektronicznego Brak zaufania do Internetu jako miejsca zawierania transakcji handlowych Niewystarczająca ĞwiadomoĞü istnienia rozwiązaĔ pozwalających zapewniü wysoki poziom bezpieczeĔstwa systemów informatycznych ZagroĪenia Niski poziom zaawansowania rozwoju usáug elektronicznej administracji Niewielki stopieĔ oddziaáywania dokumentów strategicznych w obszarze interoperacyjnoĞci na obszar dziaáalnoĞci gospodarczej Brak tradycji wykorzystywania biznesowego oraz opóĨnienie w rozpowszechnianiu efektywnych funkcjonalnie i kosztowo rozwiązaĔ technologicznych dedykowanych dla rynku maáych i Ğrednich przedsiĊbiorstw MoĪliwoĞü naruszenia prywatnoĞci i ochrony danych osobowych w związku ze stosowaniem usáug lokalizacji i technologii RFID ħródáo: opracowanie wáasne. Zdaniem ekspertów BCG do roku 2015 polska gospodarka internetowa bĊdzie siĊ dynamicznie rozwijaü, w tempie dwukrotnie wiĊkszym niĪ wzrost PKB. W rezultacie w 2015 roku wartoĞü tego sektora osiągnie 75 mld zá, czyli 4,1% PKB. Przy bardziej optymistycznych zaáoĪeniach moĪna oczekiwaü, Īe udziaá ten siĊgnie nawet 4,9% PKB. Wydatki konsumenckie w sieci bĊdą w ocenie BCG „lokomotywą napĊdzającą rozwój gospodarki internetowej”. Przy konserwatywnych zaáoĪe- 20 D. Dziembek: Zarys strategii zarządzania wiedzą w organizacji wirtualnej, w: Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012, s. 58. Polityka konkurencji na rynku e-commerce 509 niach mają one rosnąü do 2015 roku w tempie 16% rocznie i siĊgnąü w tym roku 36 mld zá21. Poza czynnikami czysto rynkowymi rozwój polskiego sektora e-commerce zaleĪy od rozbudowy infrastruktury telekomunikacyjnej. Wedáug raportu BCG w roku 2009 do Internetu miaáo dostĊp okoáo 60% polskich gospodarstw domowych – do roku 2015 ten udziaá, w ocenie analityków firmy, moĪe wzrosnąü do 75%22. Podsumowanie Internet stanowi siáĊ napĊdową wspóáczesnej gospodarki stwarzającą szanse i moĪliwoĞci rozwoju przedsiĊbiorstw na caáym Ğwiecie. Technologie internetowe rozwijają siĊ bardzo intensywnie, systematycznie poprawia siĊ jakoĞü áączy telekomunikacyjnych, oferowane są nowe media dostĊpu do sieci Internet. Skutkiem tego jest zwiĊkszająca siĊ liczba uĪytkowników sieci Internet. Pod wpáywem technologii ulegają przemianie struktury i profile dziaáalnoĞci23 oraz intensywnie rozwija siĊ dziaáalnoĞü w obszarze e-commerce Wszystko wskazuje na to, Īe powaĪne bariery, które ograniczaáy rozwój rynku e-commerce, kilka lat temu zanikáy. Natomiast szanse, jakie siĊ pojawiáy na rynku, tworzą bardzo dobre Ğrodowisko do rozwoju tego rynku w przyszáoĞci. Rolą paĔstwa z jednej strony jest wspieranie rozwoju rynku e-commerce, czego przykáadem jest ostatnia dyrektywa. Natomiast z drugiej strony paĔstwo powinno reagowaü na wszelkie próby naduĪywania pozycji konkurencyjnej na rynku. Kontrolowanie przez organ antymonopolowy poáączeĔ pomiĊdzy przedsiĊbiorcami z roku na rok nabiera coraz wiĊkszej wagi ze wzglĊdu na to, Īe poziom koncentracji na wielu rynkach powoduje, Īe kolejne fuzje i przejĊcia mogą prowadziü do istotnego ograniczenia konkurencji. Literatura 1. Budziewicz-GuĨlecka A.: Wpáyw kultury organizacyjnej na zarządzanie wiedzą w przedsiĊbiorstwach gospodarki elektronicznej, w: Gospodarka elektroniczna. Wyzwania rozwojowe, t. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy 21 Polska internetowa. Jak Internet dokonuje transformacji polskiej gospodarki, The Boston Consulting Group, maj 2011, http://www.polskainternetowa.pl/pdf/raport_BCG_polska_internetowa.pdf. 22 Ibidem. 23 A. Budziewicz-GuĨlecka: Wpáyw kultury organizacyjnej na zarządzanie wiedzą w przedsiĊbiorstwach gospodarki elektronicznej, w: Gospodarka elektroniczna. Wyzwania rozwojowe, t. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012, s. 25. 510 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Anna Drab-Kurowska Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012. Dziembek D., Zarys strategii zarządzania wiedzą w organizacji wirtualnej, w: Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012. Herman A.: Charakter i ewolucja wspóáczesnych rynków, w: PrzedsiĊbiorstwo, rynek, konkurencja, red. W. SzymaĔski, SGH, Warszawa 1996. Kotylak S.: Analysis model of control and audit influence on the economic aspect of enterprise’s business, „Management” 2009, Vol. 13, No. 2. Matulewski M.: Wpáyw informacji i wiedzy na uzyskiwanie przewagi konkurencyjnej w dobie spoáeczeĔstwa informacyjnego na przykáadzie Just-in-Time, w: Egospodarka w Polsce. Stan obecny i perspektywy rozwoju, cz. 1, Zeszyty Naukowe nr 597, Ekonomiczne Problemy Usáug nr 57, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2010. Polasik M., Kunkowski J., Maciejewski K.: Efekt sieciowy na rynku usáug páatniczych stosowanych w handlu internetowym, w: Gospodarka elektroniczna. Wyzwania rozwojowe, cz. 1, Zeszyty Naukowe nr 702, Ekonomiczne Problemy Usáug nr 87, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2012. Polityka gospodarcza, red. R. Czaplewski, Wydawnictwo Naukowe Uniwersytetu SzczeciĔskiego, Szczecin 2009. Polityka konkurencji na lata 2011-2013, UOKIK, Warszawa 2011. Polska internetowa. Jak Internet dokonuje transformacji polskiej gospodarki, The Boston Consulting Group, maj 2011. http://www.gemius.pl/pl/raporty/2012-02/01. http://www.ecommerce.edu.pl/inne/wywiady/raport-e-commerce-index-jaki-jestpolski-e-handel.html . Dz.U. 2002 nr 144, poz. 1204 ze zm. Dz.U. 2002 nr 141, poz. 1176 ze zm. Dz.U. 2002 nr 101
Similar documents
materia¸yi studia - Narodowy Bank Polski
jednoczeĞnie odwoływaü siĊ w opisie funkcjonowania gospodarki do dorobku współczesnej makroekonomii. Dopasowanie do danych jest testem empirycznym przyjmowanej teorii ekonomicznej w przypadku Polsk...
More information