Wdrożenie systemu do zarządzania produkcją w kontekście normy ISO27001 oraz dyrektywy NIS2

W minionym roku mogliśmy usłyszeć o wielu incydentach związanych z wyciekiem lub utratą danych, jakie miały miejsce w polskich przedsiębiorstwach. Niestety takich zdarzeń jest coraz więcej i to pomimo rosnącej świadomości użytkowników oraz ciągłego wzrostu nakładów na cyberbezpieczeństwo.

Aby zminimalizować prawdopodobieństwo wystąpienia incydentu oraz ograniczyć jego wpływ na funkcjonowanie organizacji, część firm, nie czekając na wejście w życie regulacji prawnych zobowiązujących je do uruchomienia systemu zarządzania bezpieczeństwem informacji (SZBI), zdecydowała się wcześniej wdrożyć takie rozwiązanie bazując na wytycznych, jakie daje norma ISO 27001 [1]. Ponieważ mówimy tutaj o środkach organizacyjnych i technicznych mających objąć całość przedsiębiorstwa, nie mogą zostać pominięte systemy wspomagające zarządzenie produkcją takie jak MES (Manufacturing Execution System), APS (Advanced Planning and Scheduling) czy CMMS (Computerised Maintenance Management System). Dzieje się tak dlatego, że korzystają one z danych, które są kluczowe z punktu widzenia ciągłości działania procesów produkcyjnych, nawet jeżeli same systemy fizycznie znajdują się poza infrastrukturą IT organizacji.

Jednym z podstawowych założeń każdego systemu SZBI jest regularne zarządzanie ryzykiem związanym z zasobami, które obejmuje. Poprzez zarządzanie ryzykiem rozumie się identyfikację możliwych zdarzeń zagrażających bezpieczeństwu informacji, ocenę prawdopodobieństwa i skutków takiego zdarzenia oraz podjęcie odpowiednich działań mających je zminimalizować. W przypadku gdy mowa jest o projekcie wdrożenia nowego rozwiązania IT, to już na etapie wyboru oprogramowania i dostawcy należy przeprowadzić taką ocenę obejmującą sam produkt, jego producenta oraz firmę, która miałaby dane rozwiązanie wdrażać w organizacji.

Bezpieczeństwo informacji i incydenty

Bezpieczeństwo informacji rozumiemy jako zapewnienie nienaruszalności trzech składowych: poufności, dostępności i integralności danych. Jest to tzw. triada CIA – Confidentiality, Integrity, Availability. Poufność oznacza, że dostęp do informacji mają tylko osoby, które są do tego upoważnione. Jako dostępność rozumiemy możliwość korzystania z informacji wtedy, gdy jest ona niezbędna. Integralność z kolei oznacza kompletność i prawdziwość danych. Z incydentem bezpieczeństwa informacji będziemy mieli do czynienia przy każdym zdarzeniu związanym z faktem lub uzasadnionym podejrzeniem naruszenia jednej z trzech powyżej opisanych składowych. Mając tak zdefiniowane pojęcia łatwiej jest wyobrazić sobie, na co trzeba zwrócić uwagę przy określaniu potencjalnych zagrożeń i możliwych środków zapobiegawczych.

Warto zaznaczyć w tym miejscu, że bezpieczeństwo informacji opiera się na filarach, którymi są: ludzie, procedury i rozwiązania technologiczne. Niestety to człowiek jest zazwyczaj tym najsłabszym ogniwem i dlatego wymaga uwagi oraz odpowiedniego przygotowania. Wdrożenie dużego systemu informatycznego to stres związany z odpowiedzialnością nie tylko za uruchomienie nowego rozwiązania, ale też za utrzymanie ciągłości działania zainteresowanej komórki w etapie przejściowym. W połączeniu z naciskiem na dotrzymanie terminów może to przyczynić się do utraty koncentracji, a tym samym do błędu lub zwykłego niedopatrzenia.

Zakres danych, jakimi posługują się systemy MES, CMMS i APS

Szczegółowe informacje mówiące o tym jakimi danymi posługuje się wdrażany system IT i z jakimi innymi systemami są one wymieniane, zazwyczaj dostarczane są przez dostawcę rozwiązania po zakończeniu analizy przedwdrożeniowej. Możemy jednak założyć, że dane, którymi posługuje się każdy system klasy MES i APS dzielimy na dwie grupy: dane osobowe i dane mające znaczenie biznesowe.

Często pracownicy realizując swoje zadania w systemie MES posługują się swoim nazwiskiem, natomiast w przypadku monitorowania pracy działu utrzymania ruchu przy użyciu CMMS, jest to po prostu konieczność. Dane te objęte są prawnym obowiązkiem ochrony na mocy Rozporządzania Parlamentu Europejskiego nr 2016/267 znanego jako RODO [2]. Ponadto informacje te mogą czasem mieć wartość dającą przewagę konkurencyjną np. w przypadku wymaganej obszernej wiedzy specjalistycznej na konkretnym stanowisku pracy.

Warunkiem utrzymania wspomnianej przewagi konkurencyjnej jest zachowanie w tajemnicy wiedzy o możliwościach produkcyjnych zakładu. Informacje o nich przetwarzane są m.in. przez systemy klasy ERP, MES i APS w postaci zapisów obejmujących m.in. technologie produkcji, wielkości oraz składniki parku maszynowego oraz wolumeny, na które opiewają zlecenia produkcyjne. Zdarza się, że w systemie MES w powiązaniu ze zleceniem produkcyjnym występują również niezakodowane nazwy klientów. W połączeniu z wcześniej wymienionymi danymi są to informacje, które ujawnione publicznie lub przechwycone przez konkurencję mogą ostatecznie doprowadzić do wyeliminowania firmy z rynku.

Odpowiedzialność prawna zamawiającego

Częścią każdego projektu, do którego zatrudniani są zewnętrzni dostawcy, są odpowiednie zapisy umowne mające zobowiązać podmiot zewnętrzny do należytego wykonania zlecenia przy uwzględnieniu bezpieczeństwa informacji niejawnych. Warunki te obwarowane są wysokimi karami umownymi mającymi to zagwarantować. Niestety zabezpieczenia prawne, takie jak umowa NDA (Non Disclosure Agreement) oraz zapisy dotyczące bezpieczeństwa informacji w pozostałych umowach, choć są niezbędne, nie dają 100% pewności, że dane będą bezpieczne i nie zdejmują odpowiedzialności za skutki incydentów z podmiotu zlecającego. Niektóre z przepisów prawa dotyczących zarządzania bezpieczeństwem informacji mówią o tym wprost.

W przypadku danych osobowych to administrator jest odpowiedzialny za bezpieczeństwo danych i zobowiązany jest do ich przetwarzania z uwzględnieniem odpowiednich środków zabezpieczających, o czym mówi art. 24.§1 RODO. Dotyczy to także sytuacji, gdy przetwarzanie jest zlecane firmie zewnętrznej na podstawie odpowiedniej umowy powierzenia. Prezes Urzędu Ochrony Danych Osobowych podkreśla to w uzasadnieniach dla kar administracyjnych nakładanych na mocy art. 83 RODO na podmioty zlecające przetwarzanie. Warto przypomnieć, że w myśl paragrafu 1. przytoczonego artykułu kary powinny być „skuteczne, proporcjonalne i odstraszające”.

Wspomniany na wstępie artykułu obowiązek wdrożenia SZBI wynika z przygotowywanej nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa [3]. Nowelizacja ta ma zaimplementować do polskiego porządku prawnego obowiązującą już dyrektywę PE 2022/2555 „W sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa”, tzw. NIS2 [4]. W porównaniu do poprzednich wersji dyrektywy NIS i ustawy o KSC znacząco poszerza się katalog branż, których regulacje będą dotyczyć, definiując jednocześnie grupy podmiotów kluczowych i ważnych. Z lektury załączników do projektu wspomnianej ustawy wynika, że do grup tych kwalifikuje się większość firm produkcyjnych używających lub zainteresowanych wdrożeniem oprogramowania klasy MES i APS. W myśl art. 8c projektu nowelizacji to najwyższe kierownictwo podmiotu wg definicji z ustawy w o rachunkowości [5], czyli członkowie Zarządu, odpowiadają osobiście za dochowanie obowiązków związanych z bezpieczeństwem informacji w podmiotach z grupy kluczowych lub ważnych. Dzieje się tak również wtedy, gdy obowiązki w tym zakresie zostały delegowane na inne osoby. Dyrektywa NIS2 oraz wprowadzająca ją ustawa przewidują, podobnie jak w przypadku RODO, wysokie kary finansowe dla podmiotów niespełniających wymagań dotyczących zarządzania bezpieczeństwem informacji.

Dodatkowym źródłem odpowiedzialności strony zamawiającej wdrożenie rozwiązania IT są oczywiście wszelkie zobowiązania wynikające z umów z interesariuszami. Patrząc z tej perspektywy role się odwracają i teraz to organizacja będąca zamawiającym wdrożenie systemu musi zadbać o to, aby być wiarygodnym partnerem biznesowym dla swoich klientów, nie tylko pod kątem rzetelnej realizacji zamówień, ale też bezpieczeństwa powierzonych i przetwarzanych informacji.

Wdrożenie systemów IT w kontekście systemu zarządzania bezpieczeństwem informacji

Bez względu na to, czy w organizacji zamierzającej wdrożyć nowy system MES lub APS funkcjonuje system zarządzania bezpieczeństwem informacji zbudowany w oparciu o normę ISO 27001, czy jeszcze nie, warto przy implementacji nowego rozwiązania posłużyć się wskazówkami, które w tym kontekście dostarcza przywołana norma. Punkt 5.8 załącznika A do normy ISO27001 wymaga, aby bezpieczeństwo informacji było uwzględniane przy zarządzaniu projektami, a sama norma mówi, że podejmowane działania powinny być oparte o zarządzanie ryzykiem. Ważne jest, aby zagadnienia te były brane pod uwagę od samego początku, czyli etapu przygotowania projektu, jeszcze przed formalnym startem przedsięwzięcia. Podejście takie zalecają również powszechnie stosowane metodyki prowadzenia projektów, takie jak PRINCE2 czy PMBOK.

Pierwszym i jednym z najważniejszych kroków w opartym o ryzyko zarządzaniu projektem IT jest inwentaryzacja zasobów informacyjnych, których wdrożenie dotyczy oraz możliwych ryzyk z nimi związanych. Należy przy tym uwzględnić elementy systemów informatycznych, w których informacje są pozyskiwane i przetwarzane, poszczególne fazy wdrożenia oraz produkcyjnego użytkowania systemu, a także persony mające mieć do nich dostęp. Dla tak skomponowanej listy identyfikujemy możliwe zdarzenia mogące zakłócić jeden ze składników triady CIA, a następnie szacujemy poziom ryzyka będący wypadkową prawdopodobieństwa wystąpienia zdarzenia oraz konsekwencji możliwych negatywnych skutków. Innymi słowy tworzymy rejestr ryzyk. Do realizacji tego zadania należy wyznaczyć wewnętrzny zespół składający się m.in. z kierownika projektu, osoby odpowiedzialnej za utrzymanie systemu bezpieczeństwa informacji, przedstawiciela działu zajmującego się utrzymaniem firmowych systemów informatycznych oraz osób zajmujących się bezpośrednio produkcją, takich jak: planista, technolog oraz kierownik produkcji.

Na tym etapie widać już obszary, na które należy zwrócić szczególną uwagę podczas dalszych prac nad projektem i jakie należy podjąć działania, aby maksymalnie zredukować prawdopodobieństwo wystąpienia oraz skutki potencjalnego incydentu. Warto w tym miejscu posłużyć się listą punktów kontrolnych z załącznika A normy ISO27001 tak, aby pokryć zabezpieczenia z wszystkich czterech grup – technologicznych, fizycznych, osobowych i organizacyjnych. Te ostatnie związane są z przydzielaniem ról w zespołach projektowych dostawcy i zamawiającego oraz zakresem informacji, do których te osoby powinny mieć dostęp. Szczególny nacisk należy położyć na minimalizację tych zakresów do niezbędnego minimum wg zasady POLP (Principle of Least Privilege).

Z lektury tak sporządzonego rejestru ryzyk wynikać będzie również, czy obecne założenia projektu, w tym funkcjonalności wdrażanego systemu, spełniają wymagania stawianych regulacji prawnych takich jak RODO i NIS2. Na bazie powyższych powinno się sporządzić listę kontrolną i skonfrontować ją z możliwościami potencjalnych rozwiązań oraz ich dostawców. Sam rejestr ryzyk projektu powinien być dokumentem aktualizowanym na bieżąco w trakcie trwania całego procesu wdrożenia, aby stać się ostatecznie częścią rejestru ryzyk SZBI w momencie produkcyjnego uruchomienia oprogramowania.

Wymagania stawiane producentom oprogramowania i firmom wdrożeniowym

Przed rozpoczęciem projektu wdrożeniowego z zewnętrznym dostawcą należy już na etapie wyboru potencjalnego partnera sprawdzić, czy posiada on odpowiednie kompetencje w zakresie zarządzania bezpieczeństwem informacji. W każdej organizacji, która uruchomiła oraz certyfikowała SZBI wg normy ISO 27001 zasady zarządzania bezpieczeństwem informacji funkcjonują na co dzień i są częścią jej kultury. Organizacja taka wdrożyła już odpowiednie środki organizacyjne i techniczne oraz dba o wysoki poziom świadomości cyberbezpieczeństwa u swoich pracowników m.in. poprzez regularne szkolenia. Co więcej, zgodnie z wymaganym normą schematem PDCA, wszystkie powyższe działania są na bieżąco monitorowane i udoskonalane.

Najprostszą i najszybszą metodą oceny wiarygodności potencjalnego dostawcy na tym etapie projektu jest więc sprawdzenie, czy dany podmiot posiada aktualny certyfikat wdrożenia ISO 27001 wydany przez renomowaną jednostkę certyfikującą i czy certyfikacja obejmuje zakres zarządzania projektami wdrożeniowymi. W przypadku wdrożenia systemu MES lub APS jest to niezwykle istotne, gdyż, jak wykazano powyżej, konsultanci firmy wdrożeniowej będą pracować na danych krytycznych z punktu widzenia przedsiębiorstwa będącego klientem. Każdy taki dostęp powinien zatem odbywać się w sposób opisany i kontrolowany odpowiednim regulaminem, procedurami oraz instrukcjami.

Ostateczny wybór warto poprzedzić przeprowadzeniem audytu u potencjalnego partnera biznesowego w zakresie zagadnień związanych z cyberbezpieczeństwem, również w obszarze zarządzania projektem oraz sprawdzić podczas wizyty referencyjnej, jak powyższe zagadnienia zostały zaopiekowanie u jego obecnych klientów.

Podsumowanie

Wdrożenie systemu wspomagającego zarządzenie produkcją, takiego jak MES czy APS, jest dużym przedsięwzięciem wymagającym współpracy wielu interesariuszy wewnętrznych oraz zewnętrznych. Poziom złożoności takiego projektu z natury generuje więc wiele ryzyk związanych z bezpieczeństwem informacji. Pochodzą one zarówno z przebiegu samego procesu wdrożeniowego, wykorzystanych technologii, jak i funkcjonalności wdrażanego systemu. Bez względu jednak na źródła, wspomniane ryzyka powinny zostać zidentyfikowane na etapie przygotowania projektu i odpowiednio zarządzane podczas trwania wdrożenia, zarówno przez zamawiającego, jak i dostawcę. Tylko takie podejście pozwala zminimalizować prawdopodobieństwo wystąpienia incydentów bezpieczeństwa oraz ograniczyć do akceptowalnego minimum ich ewentualne skutki. Jest to niezwykle istotne, gdyż prawidłowo wdrożony system MES lub APS powinien przynieść poprawę wydajności procesów produkcyjnych, ale też poprawne funkcjonowanie tych systemów może okazać się warunkiem ciągłości działania całego przedsiębiorstwa.

Jest to jeden z powodów, dla którego tak ważny jest nie tylko wybór odpowiedniego systemu, ale też zaufanego dostawcy, czyli takiego, który potrafi wykazać, że poważnie traktuje zagadnienia związane z cyberbezpieczeństwem. Dowodem na takie podejście jest z całą pewnością działający w organizacji certyfikowany system zarządzania bezpieczeństwem informacji oparty o normę ISO 27001. Należy również pamiętać, że nie można oddelegować całej odpowiedzialności w tym zakresie na dostawcę. Pomijając obowiązki nakładane przez przepisy prawa, to ścisłe kierownictwo organizacji będącej klientem odpowiada za jej efektywne funkcjonowanie i dlatego też musi zadbać, aby strona zamawiająca aktywnie nadzorowała proces wdrożenia, także pod kątem bezpieczeństwa informacji.

Warto w tym miejscu podkreślić raz jeszcze korzyści wynikające z wdrożenia i certyfikacji normy ISO 27001 w organizacji. Porządkuje ono zagadnienia związane z bezpieczeństwem informacji we wszystkich obszarach działalności przedsiębiorstwa. Tworzy przejrzyste procedury i instrukcje postepowania również w przypadku wyboru nowych systemów, realizacji projektów wdrożeniowych i późniejszej eksploatacji. Podejście oparte o zarządzenie ryzykiem nie tylko znacznie ułatwia wybór docelowych rozwiązań, ale sprawia też, że w dłuższej perspektywie będą to wybory uzasadnione ekonomiczne.

Łukasz Widera, ekspert ds hardware i IoT w dziale analiz eq system

Przypisy

[1] PN-EN ISO/IEC 27001:2023-08 „Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności, Systemy zarządzania bezpieczeństwem informacji, Wymagania”
[2] ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych)
[3] https://mc.bip.gov.pl/projekty-aktow-prawnych-mc/902927_projekt-ustawy-o-zmianie-ustawy-o-krajowym-systemie-cyberbezpieczenstwa-oraz-niektorych-innych-ustaw.html
[4] [DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2 Ustawa z dnia 29 września 1994 r. o rachunkowości Dz.U. 1994 nr 121 poz. 591, art. 3 ust. 1 pkt 6

Nowe możliwości zarządzania produkcją

Współczesne wyzwania w zarządzaniu produkcją wymagają rozwiązań, które pozwalają na szybkie podejmowanie decyzji i dostosowywanie się do dynamicznych zmian. HAL APS, zaawansowany system planowania i harmonogramowania, odpowiada na te potrzeby, oferując innowacyjne funkcje i zaawansowane technologie.

Prostość w jednym kliknięciu

Czas jest jednym z najcenniejszych zasobów w biznesie, a HAL APS zaprojektowano tak, aby maksymalnie go oszczędzić. Jednym kliknięciem można sprawdzić obciążenie zasobów, zidentyfikować wąskie gardła i uruchomić harmonogramowanie. Intuicyjny interfejs działający w przeglądarce internetowej sprawia, że system jest dostępny i łatwy w obsłudze dla każdego. Funkcje takie jak zmiana kalendarza pracy, horyzontu planistycznego czy przenoszenie obiektów metodą drag & drop umożliwiają elastyczną i szybką reakcję na zmiany.

Kontrola nad zmiennością produkcji

Produkcja często podlega nieprzewidywalnym zmianom – od opóźnień dostaw po awarie i nagłe zmiany priorytetów. HAL APS umożliwia planerom reagowanie w czasie rzeczywistym, dostosowując harmonogramy do dynamicznych warunków. System wspiera zarządzanie pilnymi zleceniami, planowanie dodatkowych zmian oraz rezerwowanie mocy produkcyjnych. W ten sposób pomaga firmom utrzymać konkurencyjność w trudnych warunkach rynkowych.

Jedno rozwiązanie dla planistyki

HAL APS oferuje kompleksowe podejście do harmonogramowania, łącząc w jednym procesie planowanie potrzeb materiałowych (MRP) i zdolności produkcyjnych (CRP). System automatycznie bilansuje zasoby, narzędzia, operatorów i podwykonawców, generując jednolity harmonogram, który eliminuje potrzebę iteracyjnego poprawiania planów. Dzięki temu możliwe jest skuteczne zarządzanie złożonymi procesami produkcyjnymi.

Szybkość działania

Dzięki przetwarzaniu w pamięci i zaawansowanym algorytmom optymalizacyjnym, HAL APS oferuje ultraszybkie harmonogramowanie. System pozwala na odświeżanie dziesiątek tysięcy obiektów na wykresie Gantta, umożliwiając elastyczne przeliczanie planów w dowolnym momencie. Funkcje takie jak scenariusze „What-if” pozwalają symulować różne warianty, co znacząco wspiera podejmowanie strategicznych decyzji.

Matryca przezbrojeń

Optymalizacja czasu przezbrojenia to kluczowy element efektywności produkcji. HAL APS oferuje mechanizm matrycy przezbrojeń, pozwalający uwzględniać zmienność czasów przezbrojenia w zależności od parametrów produkcyjnych. System wspiera symetryczne i niesymetryczne matryce, analizy kosztów przezbrojeń oraz alerty zgodne z lean manufacturing (SMED/OTED) i teorią ograniczeń.

Zarządzanie zasobami wsadowymi

Produkcja na zasobach specjalnych, takich jak piece czy lakiernie, wymaga precyzyjnego planowania wsadu. HAL APS optymalizuje wielkość wsadów i czasu procesów, umożliwiając jednoczesne przetwarzanie wielu zleceń. Automatyczny dobór liczby zasobów wsadowych i kolejkowanie zadań zapewnia maksymalne wykorzystanie potencjału produkcyjnego.

Automatyczny wybór BOM i technologii

System potrafi automatycznie dobierać struktury produktów (BOM) oraz marszruty technologiczne na podstawie zaawansowanych reguł harmonogramowania. Takie podejście pozwala na efektywne zarządzanie obciążeniami zasobów i optymalizację produkcji, eliminując monotonne czynności manualne.

Manipulacja zużyciem materiałów

HAL APS umożliwia zarządzanie zużyciem netto i brutto materiałów w zależności od skali produkcji oraz użytych zasobów. System wspiera kalkulację odpadów i zapotrzebowania na kolejne etapy procesu, co pozwala na bardziej precyzyjne planowanie produkcji.

Integracja z systemami ERP i MES

HAL APS jest systemem otwartym na różne scenariusze wymiany danych. Integracja z systemami ERP, takimi jak SAP S/4 HANA czy Comarch ERP XL, odbywa się w modelu Plug & Play. System współpracuje również z MES i CMMS, co umożliwia pełną automatyzację i synchronizację danych produkcyjnych.

Platforma w chmurze

HAL APS jest dostępny w wersji chmurowej, co zapewnia elastyczność i skalowalność rozwiązania. Dzięki temu możliwe jest korzystanie z systemu w dowolnym miejscu i czasie, bez konieczności inwestowania w infrastrukturę IT.

Podsumowanie

HAL APS to narzędzie, które redefiniuje podejście do planowania i harmonogramowania produkcji. Dzięki zaawansowanym funkcjom, intuicyjnemu interfejsowi i elastyczności, system ten jest odpowiedzią na potrzeby współczesnych firm produkcyjnych. Inwestując w HAL APS, firmy zyskują nie tylko efektywność operacyjną, ale również przewagę konkurencyjną na dynamicznie zmieniającym się rynku.

Comarch i MIM Solutions łączą siły. Platforma Comarch Loyalty Management z potężnym wsparciem AI

Comarch, wiodący dostawca rozwiązań IT, oraz firma MIM Solutions specjalizująca się w rozwiązaniach opartych o sztuczną inteligencję i uczenie maszynowe, ogłaszają strategiczną współpracę. Celem partnerstwa jest integracja nowoczesnych rozwiązań AI opracowanych przez MIM Solutions z platformą Comarch Loyalty Management, co pozwoli korzystającym z niej klientom Comarch na podniesienie efektywności prowadzonych programów lojalnościowych.
Comarch Loyalty Management to kompleksowe narzędzie umożliwiające firmom tworzenie i zarządzanie programami lojalnościowymi, zarówno w modelu B2C, jak i B2B. Platforma oferuje szeroki wachlarz funkcjonalności, w tym zarządzanie punktami, nagrodami, promocjami oraz analizę zachowań klientów. Doświadczenie MIM Solutions w tworzeniu zaawansowanych algorytmów sztucznej inteligencji, wykorzystywanych przez branże e-commerce, telekomunikacyjną i reklamową, pozwoli na wzbogacenie funkcjonalności rozwiązania firmy Comarch w zakresie budowania i optymalizowania promocji punktowych.
Współpraca z MIM Solutions to dla nas kolejny krok w kierunku jeszcze lepszego zrozumienia potrzeb naszych klientów i dostarczania im unikalnych narzędzi, które pozwolą na efektywniejsze wykorzystywanie programów lojalnościowych. Firma MIM Solutions, założona i nadzorowana merytorycznie przez prof. Piotra Sankowskiego, znana jest z opracowywania skutecznych rozwiązań dla wielu sektorów. Jesteśmy przekonani, że ich wiedza i doświadczenie znajdą zastosowanie także w naszym obszarze” – mówi Maria Wróblewska, Director of Artificial Intelligence w firmie Comarch.
„Jesteśmy podekscytowani możliwością współpracy z Comarch. MIM Solutions posiada obecnie jeden z najbardziej doświadczonych w Polsce zespołów specjalistów AI i ML, który jest w stanie wesprzeć każdą organizację w wykorzystaniu sztucznej inteligencji. Nasze doświadczenie w połączeniu z możliwościami platformy lojalnościowej Comarch zagwarantuje szereg przydatnych usprawnień dla jej nowych, jak i stałych użytkowników” – dodaje Jerzy Orłowski, CEO w MIM Solutions.
Pierwsze efekty współpracy będą widoczne w nadchodzących miesiącach, gdy nowe funkcjonalności zostaną udostępnione wybranym klientom korzystającym z platformy Comarch Loyalty Management.

O MIM Solutions:

MIM Solutions to wiodąca firma IT specjalizująca się w rozwiązaniach opartych o uczenie maszynowe i głębokie uczenie. Założona w 2015 r przez prof. Piotra Sankowskiego i dr Piotra Wygockiego jest pierwszym spin-offem Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego koncentrującym się na  rozwiązaniach opartych na sztucznej inteligencji.

Aktualnie w ramach MIM Solutions prowadzone są ambitne projekty badawcze i rozwojowe, które mają na celu dostarczyć zupełnie nową jakość i nowatorskie rozwiązania na poziomie światowym. W szczególności firma zajmuje się opracowywaniem i rozwijaniem technologii AI w branży MedTech, w ramach projektów takich jak FOLLISCAN i EMBRYOAID. MIM Solutions dostarcza zaawansowane rozwiązania AI także dla innych branż takich jak: e-commerce, telekomunikacyjnej oraz reklamowej.

O Comarch:
Comarch został założony w 1993 roku w Krakowie. Jest jedną z największych firm informatycznych w Europie i prowadzi projekty dla czołowych marek z Polski i świata w najważniejszych sektorach gospodarki m.in.: telekomunikacji, finansach, bankowości i ubezpieczeniach, handlu i usług, infrastruktury IT, administracji publicznej, przemyśle, ochronie zdrowia oraz w sektorze małych i średnich przedsiębiorstw. Z usług Comarch skorzystało kilkadziesiąt tysięcy światowych marek w ponad 100 krajach na 6 kontynentach m.in.: Allianz, Auchan, BNP Paribas Fortis, BP, Carrefour, Heathrow Airport, Heineken, ING czy LG U+, Orange, Telefónica, T-Mobile, Vodafone.
Firma zajmuje wysokie pozycje w rankingach analityków IT m.in.: Gartnera, Truffle 100, TOP 200 „Computerworld”, IDC, Polskiej Akademii Nauk, EU Industrial R&D Investment Scoreboard. Corocznie Comarch inwestuje środki o wartości ok. 15 proc. przychodów w projekty innowacyjne. W 2023 roku nakłady na prace R&D wyniosły ponad 400 mln zł. Obecnie zatrudnia ponad 6400 ekspertów, w ponad 80 biurach w ponad 30 krajach od Australii i Japonii przez Bliski Wschód oraz Europę aż po obie Ameryki.
 

Kluczowe trendy technologiczne w IT na 2025 rok

W 2025 roku rynek IT będzie kształtowany przez dziesięć kluczowych trendów technologicznych, które według raportu firmy Gartner1 można podzielić na trzy główne obszary: imperatywy i ryzyka związane ze sztuczną inteligencją (AI), nowe granice obliczeń oraz synergię człowieka z maszyną. W dobie gwałtownie przyspieszającej cyfryzacji, technologie te stają się nie tylko fundamentem rozwoju biznesu, ale również odpowiedzią na wyzwania społeczne, takie jak zrównoważony rozwój czy zarządzanie zasobami naturalnymi. Organizacje, które efektywnie wykorzystają te innowacje, mają szansę na zdobycie przewagi konkurencyjnej i redefinicję sposobu prowadzenia działalności. Poniżej omówiono kluczowe trendy, które zdaniem Gartnera będą miały decydujący wpływ na przyszłość branży IT.

Agentowa sztuczna inteligencja (Agentic AI)
To autonomiczne systemy AI zdolne do planowania i podejmowania działań w celu realizacji określonych przez użytkownika celów. Ich zastosowanie może prowadzić do stworzenia wirtualnej siły roboczej wspierającej i uzupełniającej pracę ludzi oraz tradycyjnych aplikacji. Do jej wdrożenia konieczne jest opracowanie solidnych zabezpieczeń, które zagwarantują, że działania AI pozostaną zgodne z intencjami użytkowników i dostawców.

Platformy zarządzania AI (AI Governance Platforms)
Technologie te umożliwiają organizacjom kontrolę nad prawnymi, etycznymi i operacyjnymi aspektami funkcjonowania systemów AI. Korzyści obejmują tworzenie i egzekwowanie polityk odpowiedzialnego wykorzystania AI, wyjaśnianie działania systemów oraz zarządzanie cyklem życia modeli, co buduje zaufanie i odpowiedzialność. Problemem pozostaje różnorodność regulacji dotyczących AI w różnych regionach i sektorach, co znacząco utrudnia wprowadzenie spójnych standardów.

Bezpieczeństwo informacyjne (Disinformation Security)
Nowa kategoria technologii mająca na celu systematyczne rozpoznawanie wiarygodności informacji. Korzyści to m.in. zmniejszenie liczby oszustw poprzez wzmocnienie mechanizmów weryfikacji tożsamości, zapobieganie przejęciom kont dzięki ciągłemu ocenianiu ryzyka oraz ochrona reputacji marki poprzez identyfikację szkodliwych narracji. Utrzymanie skuteczności wymaga nieustannej aktualizacji i adaptacji systemów oraz efektywnej współpracy w zespołach.

Kryptografia postkwantowa (Post-Quantum Cryptography)
Metody ochrony danych odporne na potencjalne zagrożenia związane z przyszłymi możliwościami komputerów kwantowych w zakresie łamania obecnych systemów kryptograficznych. Korzyści to zabezpieczenie informacji przed potencjalnym ryzykiem w erze komputerów kwantowych. Główne trudności dotyczą zastąpienia obecnych algorytmów asymetrycznych nowymi, co często wymaga testowania i dostosowywania istniejących aplikacji.

Niewidoczna inteligencja otoczenia (Ambient Invisible Intelligence)
Technologie dyskretnie zintegrowane z otoczeniem, umożliwiające bardziej naturalne i intuicyjne doświadczenia użytkowników. Korzyści to m.in. niskokosztowe, real-time śledzenie i monitorowanie przedmiotów, co poprawia widoczność i efektywność procesów. Kluczową kwestią pozostaje ochrona prywatności i uzyskanie zgody użytkowników na korzystanie z danych.

Energooszczędne obliczenia (Energy-Efficient Computing)
Podejście mające na celu zwiększenie zrównoważonego rozwoju poprzez bardziej efektywne architektury, kod i algorytmy, a także sprzęt zoptymalizowany pod kątem efektywności oraz wykorzystanie odnawialnych źródeł energii do zasilania systemów. Wśród korzyści wyróżnia się spełnienie wymogów dotyczących redukcji śladu węglowego, zarówno prawnych, jak i komercyjnych. Trudności obejmują wdrożenie nowego sprzętu, usług chmurowych oraz rozwój specjalistycznych umiejętności, co może być kosztowne i skomplikowane.

Obliczenia hybrydowe (Hybrid Computing)
Połączenie różnych mechanizmów przetwarzania, przechowywania i sieciowych w celu rozwiązywania złożonych problemów obliczeniowych. Dzięki temu powstają efektywne i innowacyjne środowiska, wspierające rozwój zaawansowanej AI oraz automatyzację procesów biznesowych. Bariery obejmują złożoność technologii wymagających zaawansowanych kompetencji, ryzyko związane z bezpieczeństwem oraz wysokie koszty implementacji.

Obliczenia przestrzenne (Spatial Computing)
Technologie cyfrowo wzbogacające świat fizyczny, takie jak rzeczywistość rozszerzona (AR) i wirtualna (VR), oferujące immersyjne doświadczenia. Korzyści to zaspokojenie rosnącego popytu na interaktywne rozwiązania w grach, edukacji i e-commerce oraz zaawansowane narzędzia wizualizacyjne wspierające decyzje w sektorach takich jak opieka zdrowotna, handel i produkcja. Ograniczenia to wysokie koszty, nieporęczność urządzeń, złożoność interfejsów oraz obawy dotyczące prywatności i ochrony danych.

Roboty polifunkcyjne (Polyfunctional Robots)
Roboty polifunkcyjne, dzięki zaawansowanej AI, adaptacyjnym algorytmom i sensorom, potrafią dostosowywać się do dynamicznych środowisk. Znajdują zastosowanie w logistyce, budownictwie, opiece zdrowotnej czy ratownictwie, minimalizując koszty operacyjne i skracając czas realizacji zadań. Główne przeszkody to wysokie koszty rozwoju, konieczność integracji z istniejącymi systemami oraz potrzeba regulacji zapewniających bezpieczeństwo w interakcji z ludźmi.

Autonomiczne systemy operacyjne (Autonomous Systems)
Systemy te zarządzają swoimi działaniami bez udziału człowieka, co przyczynia się do pełnej automatyzacji w sektorach takich jak produkcja, transport czy zarządzanie infrastrukturą. Zwiększają efektywność i dokładność operacji, redukując błędy ludzkie. Mogą zmniejszyć liczbę wypadków w transporcie oraz wspierać precyzyjne zarządzanie zasobami w rolnictwie. Wyzwaniem są zaawansowane wymagania infrastrukturalne, wysokie nakłady finansowe, ryzyko cyberataków i konieczność opracowania odpowiednich regulacji prawnych.

Podsumowanie:

Trendy w IT w 2025 roku koncentrują się na sztucznej inteligencji, zrównoważonym rozwoju oraz integracji technologii z codziennym życiem. Postęp w takich dziedzinach jak kryptografia postkwantowa, przestrzenne obliczenia czy robotyka polifunkcyjna będzie wymagał zarówno innowacyjnych rozwiązań technologicznych, jak i dostosowania regulacji prawnych oraz strategii zarządzania.

Firmy, które zdecydują się na szybkie adaptowanie tych trendów, mogą zdobyć przewagę konkurencyjną, przyciągając klientów poprzez innowacyjne produkty i usługi. Jednak aby w pełni wykorzystać potencjał tych technologii, niezbędne będzie skupienie się na odpowiedzialności, bezpieczeństwie oraz zrównoważonym rozwoju.

  1. https://www.gartner.com/en/articles/top-technology-trends-2025?utm_source=chatgpt.com ↩︎