31% firm wkracza na ścieżkę cyfryzacji przy wsparciu outsourcingu

Michal Ledzion-Iron Mountain
Z badania zrealizowanego na zlecenie Iron Mountain wynika, że 31% organizacji zainicjowało swoją cyfrową transformację przy wsparciu innych podmiotów, decydując się na outsourcing w zakresie porządkowania i inwentaryzacji papierowych zasobów. Kolejne 38% firm rozważa taką inicjatywę1. Biznes z coraz większą otwartością zleca projekty digitalizacyjne na zewnątrz, chcąc zbudować solidny fundament pod dalsze kroki na ścieżce cyfryzacji, ale także ograniczając zaangażowanie wewnętrznych zasobów.

Spis treści:
Trwały fundament cyfrowej transformacji
Kompetencje wewnątrz organizacji

Trwały fundament cyfrowej transformacji

Cyfrowa transformacja stanowi złożony i czasochłonny proces, którego nadrzędnym celem jest uwolnienie potencjału firmowych danych, co z kolei przekłada się na optymalizację i usprawnienie procesów biznesowych. Pierwszym wyzwaniem, z którym zmaga się każda organizacja po podjęciu decyzji o wkroczeniu na digitalową ścieżkę, jest inwentaryzacja papierowych dokumentów i innych zasobów. Blisko 1 na 3 firmy deklaruje, że korzystała na tym etapie z wsparcia podmiotów zewnętrznych2.

Z naszych obserwacji wynika, że biznes w Polsce z coraz większą otwartością kieruje swój wzrok ku outsourcingowi procesów. Potwierdzają to również dane opublikowane w raporcie Iron Mountain, według których 69% firm skorzystało z zewnętrznego wsparcia w zakresie porządkowania fizycznych zasobów lub bierze to pod uwagę. Co więcej, kolejne 16% wskazuje, że dotychczas nie słyszało o takich usługach, wobec czego brak zainteresowania deklaruje naprawdę niewielki odsetek biznesu – mówi Michał Ledzion, Business Development Executive w Iron Mountain Polska. W mojej ocenie chęć oddelegowania zadania kompleksowej lub częściowej inwentaryzacji papierowych dokumentów ma również inne podłoże. Wzrost świadomości na temat procesów towarzyszących cyfrowej transformacji, ich przebiegu i roli spowodował, że organizacje przywiązują wagę do wypracowana solidnych fundamentów pod dalsze działania. Weryfikacja zgromadzonych zasobów pod kątem ich późniejszej digitalizacji, przechowywania czy bezpiecznego zniszczenia, które 79% firm ocenia za ważny element przygotowań, warunkuje efektywność kolejnych kroków, a nawet sukces całej inicjatywy. Dlatego konieczne jest zachowanie należytej staranności. Szczególnie wtedy, gdy nie dysponuje się dedykowanym zespołem i know-how, warto poszukać zaufanego partnera – dodaje ekspert Iron Mountain.

Kompetencje wewnątrz organizacji

Polskie firmy cyfryzują zasoby oraz procesy na coraz większą skalę, jednak ponad połowa z nich nie zatrudnia ani jednego pracownika, którego główne zadania byłby związane z cyfrową transformacją3. Co więcej, w zdecydowanej większości nie szukają aktywnie takich specjalistów. Wprawdzie outsourcing stanowi receptę na niechęć do angażowania kapitału ludzkiego organizacji do projektu, jednak nie zwalnia biznesu z konieczności rozwijania cyfrowych kompetencji wśród członków zespołu.

Firmy deklarują zwiększenie budżetu na inwestycje w IT, a także cyfryzację biznesu, jednak zaledwie 10% chce w tym celu zatrudnić dodatkowy personel4. W mojej ocenie w strukturze wydatków z wspomnianego obszaru znajdują się najczęściej koszty wdrożenia nowych rozwiązań czy outsourcingu procesów, ale także wewnętrznych szkoleń. Uważam, że to rozsądne podejście. Organizacje nie zawsze przeznaczają duże środki na rozbudowę zespołu pod kątem cyfrowej transformacji, co zdecydowanie ich w tym nie dyskwalifikuje, jednak dostrzegają potrzebę konsekwentnego zwiększania świadomości technologicznej w zespole – zarówno poprzez pozyskiwanie nowych umiejętności, jak i wypracowanie pozytywnego nastawienia do zmian oraz nowoczesnych rozwiązań technologicznych – podsumowuje Michał Ledzion, Business Development Executive w Iron Mountain Polska.

Niedobór personelu o odpowiednim doświadczeniu czy specjalistycznej wiedzy, obiekcje wobec angażowania do cyfryzacji pracowników odpowiadających za inne obszary funkcjonowania firmy oraz nadawanie priorytetu działaniom przygotowawczym, takim jak digitalizacja dokumentów, to czynniki wpływające na rosnącą popularność outsourcingu. Obranie tego kierunku daje duże szanse na sukces projektu, jednak wyłącznie przy uwzględnieniu jednoczesnego wspierania edukacji pracowników na polu technologicznym, a także zbudowanie kultury organizacyjnej zorientowanej na innowacje.

1 The Records Identification and Cleanup Priorities Survey, Iron Mountain, 2022
2 Tamże

3 Monitor Transformacji Cyfrowej Biznesu, KPMG, 2022
4 Tamże

Źródło: Iron Mountain Polska.

5 głównych powodów, dla których biznes decyduje się na outsourcing

biznesman

Coraz bardziej złożony krajobraz zagrożeń, z milionami nowych złośliwych kodów pojawiającymi się w sieci każdego dnia, w połączeniu z brakiem wystarczającej liczby specjalistów oraz coraz powszechniejszym modelem pracy hybrydowej sprawiają, że firmy decydują się na outsourcing usług z zakresu cyberbezpieczeństwa. Jak podkreślają eksperci Cisco i Trecom, dzięki temu biznes zyskuje partnera, który pomaga zbudować cały proces zarządzania tym aspektem IT.

Spis treści:
5 powodów przejścia na outsourcing

Cyberbezpieczeństwo jako usługa

Outsourcing usług z zakresu cyberbezpieczeństwa jest szczególnie atrakcyjny dla firm, które nie posiadają dedykowanych zespołów oraz wdrożonego procesu zarządzania tym obszarem IT. Według szacunków firmy Trecom, sytuacja ta dotyczy aż 99% organizacji w Polsce. Pozostały 1% to największe korporacje oraz przedstawiciele sektora finansowego, który jest bardzo wrażliwy na ataki, a wysoki poziom bezpieczeństwa jest tam dodatkowo wymuszony przez regulacje.

5 powodów przejścia na outsourcing

Eksperci Cisco i Trecom zwracają uwagę na 5 głównych powodów, dla których biznes decyduje się na outsourcing usług z zakresu bezpieczeństwa:

Brak czasu na zajmowanie się kwestiami cyberbezpieczeństwa – firmy, co zrozumiałe, koncentrują się przede wszystkim na prowadzeniu biznesu, gdyż to przynosi zysk. Niestety, cyberprzestępcy również skupiają się na swoim „biznesie” i są w stanie poświęcić wiele miesięcy, aby znaleźć sposób na złamanie zabezpieczeń i uzyskanie dostępu do zasobów przedsiębiorstwa.

Brak specjalistów – firmy wciąż borykają się z problemem niewystarczającej liczby talentów w obszarze cyberbezpieczeństwa, osób posiadających odpowiednią wiedzę, wykształcenie i doświadczenie. Ponadto firmy podkupują sobie najzdolniejszych pracowników. Oznacza to, że w zespołach panuje duża rotacja i wciąż trzeba szkolić i wdrażać nowe osoby, co jest kosztowne i kłopotliwe.

Finansowanie – wiele firm ma problem z określeniem, jaki procent budżetów powinny przeznaczyć na cyberbezpieczeństwo i jakich dokładnie obszarów powinny dotyczyć inwestycje. Często trudno znaleźć tak zwany „złoty środek”. Dominują dwie skrajne postawy: przesadne inwestycje, które stanowią odpowiedź na niedawny cyberatak lub przeznaczanie zbyt małych środków w nadziei, że akurat dana organizacja nie zostanie zaatakowana.

Praca w modelu hybrydowym – przed pandemią systemy cyberbezpieczeństwa w biznesie przypominały warowny zamek, gdzie wszystkie rozwiązania były zarządzane wewnętrznie. Potrzeba wdrożenia pracy zdalnej, która obecnie jest zastępowana przez model hybrydowy, mocno to zmieniła. Firmy musiały, właściwie z dnia na dzień, zacząć chronić rozporoszone zespoły, które korzystały z sieci zewnętrznych. Zapewnienie wysokiego poziomu bezpieczeństwa w takim środowisku było ogromnym wyzwaniem. Dodatkowo, firmy zaczęły wdrażać wiele usług cyfrowych m.in. w zakresie kontaktów z klientem, które umożliwiały im funkcjonowanie w nowych realiach biznesowych. Tego typu implementacje często przebiegały bardzo szybko, co również odbiło się na poziomie bezpieczeństwa.

Zapewnienie zgodności z regulacjami – część organizacji zobowiązana jest do zapewnienia odpowiedniego poziomu bezpieczeństwa w związku z ustawą o krajowym systemie cyberbezpieczeństwa. Z kolei absolutnie każda organizacja musi stosować się do założeń ujętych w rozporządzeniu o ochronie danych osobowych. Wejście w życie tych zmian prawnych sprawiło, że biznes zaczął chętniej decydować się na outsourcing usług z zakresu cyberbezpieczeństwa, aby przenieść odpowiedzialność za ten obszar na zewnętrznego dostawcę. Wyzwanie stanowią również audyty wewnętrzne np. te związane z certyfikatem ISO 27001.

Cyberbezpieczeństwo jako usługa

Odpowiedzią na potrzeby biznesu jest CiSOC Trecom, usługa do zarządzania bezpieczeństwem IT, działająca w oparciu o rozwiązania Cisco. Trzy najważniejsze produkty to: Cisco Umbrella, Cisco Secure Endpoint oraz Cisco Secure Cloud Analitics (Stealthwatch Cloud). Pierwsze narzędzie zapewnia wiedzę na temat tego, w jaki sposób użytkownicy komunikują się na zewnątrz organizacji. Drugie umożliwia sprawdzenie co się dzieje w ramach danego systemu, stacji roboczej czy serwera. Z kolei Stealthwatch zapewnia wgląd w połączenia między zasobami. Całość jest zarządzana przez narzędzie Security Orchestration, Automation and Response (SOAR) SecureVisio. To w nim są zaprogramowane m.in. procedury reakcji na cyberincydenty, ścieżki eskalacji, proces zarządzania podatnościami, proces analizy i akceptacji ryzyka oraz dokumentacja elektroniczna zasobów IT chronionej organizacji z uwzględnieniem kontekstu biznesowego i ich ważności dla klienta.

Zdaniem specjalistów Cisco i Trecom niezwykle ważne jest posiadanie spójnych systemów bezpieczeństwa. Gdy firma korzysta z narzędzi pochodzących od różnych dostawców zdarza się, że one ze sobą nie współpracują. Ponadto zespół musi nauczyć się je obsługiwać, co zajmuje czas. Kolejnym problemem są niejednorodne raporty, przez co trudniej porównać wyniki analiz i stworzyć kompleksową strategię bezpieczeństwa. Dlatego niezwykle ważne jest stworzenie kompleksowego systemu bezpieczeństwa, w czym może pomóc partner zewnętrzny.

„Żeby skutecznie wdrożyć usługę outsourcingu, trzeba wiedzieć jakiego obszaru cyberbezpieczeństwa ma ona dotyczyć. Następnie należy ustalić procedury reagowania na cyberincydenty, czyli krok po kroku określić co zrobić w przypadku wystąpienia ataku. Niestety wiele firm wciąż działa doraźnie, wtedy gdy coś się wydarzy. Niekiedy jest już za późno, a biznes ponosi straty finansowe i wizerunkowe” – tłumaczy Edward Nowicki, członek zarządu firmy Trecom. „Decydując się na outsourcing, firmy de facto kupują wiedzę i ekspertyzę. Mogą skorzystać z doświadczenia konsultantów, którzy podpowiedzą im np. jak przygotować się na audyt w obszarze cyberbezpieczeństwa”.

Outsourcing usług z zakresu cyberbezpieczeństwa nie musi być drogi. Cena zależy od wielkości chronionej firmy i ilości zasobów, które trzeba zabezpieczyć oraz długości trwania umowy. Rozliczenie odbywa się na podstawie abonamentu miesięcznego, co sprawia, że więcej organizacji może sobie pozwolić na tego typu usługi. Ceny zaczynają się już od kilkudziesięciu złotych miesięcznie.

 

Autorami tekstu są eksperci Cisco i Trecom.