8-11 minut

Mierzmy wspólnie wysoko, ale bez porywania się z motyką na słońce — o relacjach biznesu z firmami technologicznymi

Zaufanie, szczerość, niekiedy trudna sztuka kompromisu — te z definicji „miękkie” kompetencje stanowią podstawowy warunek efektywnej kooperacji firm technologicznych z partnerami biznesowymi. Stawką jest uzyskanie kompatybilności rozwiązań z zakresu IT bądź cyberbezpieczeństwem z celami, możliwościami i specyfiką danej organizacji. A dokładniej: utrzymanie przez nią konkurencyjności oraz zapewnienie ciągłości działania biznesu. „Nasza, teoretycznie ścisła i inżynieryjna, profesja wymaga często przeobrażania się w psychologa, umiejącego słuchać i doradzać innym” – tłumaczy Tomasz Wiertelak, szef Zespołu Architektów ICT w T-Mobile Polska Business Solutions.

Z TEGO ARTYKUŁU DOWIESZ SIĘ:
  1. CZY POLSKIE FIRMY SĄ GOTOWE INWESTOWAĆ WIĘCEJ W SEGMENT ITC?
  2. JAKIE KORZYŚCI WYNIKAJĄ Z DŁUGOFALOWEJ WSPÓŁPRACY ŚWIATA BIZNESU I TECHNOLOGII?
  3. JAK ZBUDOWAĆ WŁAŚCIWE RELACJE POMIĘDZY BIZNESEM A DOSTAWCĄ TECHNOLOGII?
  4. CZY BUDOWA WŁASNEGO CENTRUM DANYCH DLA SZTUCZNEJ INTELIGENCJI JEST EKONOMICZNIE UZASADNIONA?

Usługi ICT to „kręgosłup” współczesnej firmy

Polskie przedsiębiorstwa coraz mocniej inwestują w technologie informatyczne — pokazuje badanie „Usługi IT dla firm”. 41 proc. przedsiębiorstw deklaruje w nim, że w ciągu najbliższych 12 miesięcy przeznaczy dodatkowe środki na rozwój infrastruktury IT. Najczęściej planowane budżety mieszczą się w przedziale 200–500 tys. zł (27 proc. firm), a co piąte przedsiębiorstwo zamierza wydać ponad pół miliona złotych.

Więcej na: „Usługi IT dla firm” – badanie Komputronik

Zdaniem autorów badania, polskie firmy coraz lepiej rozumieją, że stabilna i bezpieczna infrastruktura IT to nie tylko wsparcie dla codziennych procesów, ale także fundament rozwoju i niezbędny element skalowania biznesu.

Z kolei raport „KPMG „Monitor Transformacji Cyfrowej Biznesu 2025” wskazuje, że odsetek przedsiębiorstw planujących znaczący wzrost wydatków na cyberbezpieczeństwo w ciągu kolejnych 12 miesięcy zwiększył się aż o 20 p.p. względem roku ubiegłego. Mimo tego, tylko 40 proc. liderów uważa, że ich organizacje są odpowiednio chronione, co oznacza spadek o 17 p.p. rok do roku. „Skala i złożoność cyberzagrożeń rosną szybciej niż cyfrowe kompetencje firm. Choć wskaźnik cyberbezpieczeństwa poprawił się względem lat poprzednich, trudno jeszcze mówić o pełnej dojrzałości organizacji” – czytamy w raporcie KPMG.

Więcej na: KPMG: polskie firmy inwestują w cyberbezpieczeństwo, ale czują się coraz mniej chronione

Technologia dosłownie na naszych oczach niesamowicie przyspiesza — zarówno jeżeli chodzi o poziom zaawansowania dostępnych usług i narzędzi, jak i powagi zagrożeń pojawiających się w cyfrowym świecie. Nadchodzące miesiące dodatkowo ten proces przyspieszą, na co wskazywaliśmy w projekcjach na rozpoczęty właśnie rok (patrz: W 2026 roku włączymy globalnie piąty bieg w rozwoju sieci teleinformatycznych). Dlatego rosnącym inwestycjom polskich przedsiębiorstw i instytucji w ITC (ang. Information and Communications Technology) coraz częściej towarzyszy nawiązywanie bądź zacieśnianie współpracy z zewnętrznymi firmami technologicznymi.

Wielokrotnie w rozmowach z klientem biznesowym podkreślam, że biorąc daną usługę od operatora otrzymuje tak naprawdę święty spokój. Cały ciężar zarządzania i zapewniania bezpieczeństwa danego rozwiązania spoczywa bowiem od tej chwili na zewnętrznym, zaufanym partnerze – przekonuje Tomasz Wiertelak z T-Mobile Polska Business Solutions.

To dla firmy może być istotny impuls rozwojowy, gdyż dla znakomitej większości z nich działy IT czy np. utrzymywanie infrastruktury sieciowej nie są esencją prowadzonej działalności. Wyspecjalizowanie się w tym obszarze wymaga wielkiego wysiłku i znaczących środków finansowych: rynek od dawna mierzy się z deficytem fachowców, a utrzymywanie w całodobowej gotowości osobnych komórek dedykowanych ITC bądź cyberbezpieczeństwu to przysłowiowa „studnia bez dna”.    

Dlatego to układ idealny, jeśli klient skupia się na rozwoju swojego biznesu, a my, jako partner technologiczny, koncentrujemy się na rozwoju technologii – dodaje ekspert.

Przypominamy:

Usługi ICT znacząco wykraczają poza samą informatykę czy cyfrowe narzędzia informacyjne. Termin ten określa całe spektrum technologii służących do zarządzania i przekazywania informacji: od urządzeń komputerowych i oprogramowania po sieci komunikacyjne, na których opierają się usługi czy aplikacje.

Jest to więc integrowany system narzędzi i rozwiązań, które wspólnie tworzą „kręgosłup” nowoczesnych, zdigitalizowanych organizacji. Właściwie zaprojektowane i wdrożone ICT pozwalają firmom stale zwiększać swą efektywność operacyjną, ograniczać koszty oraz dostosowywać własne modele biznesowe do potrzeb i oczekiwań konsumentów.

Warto pamiętać, że z usług ICT w różnym stopniu korzystają właściwie wszystkie firmy i organizacje: od sektora MŚP, przez administrację i instytucje publiczne, po największe koncerny oraz gigantów zatrudniających tysiące pracowników w wielu lokalizacjach. Wspólne mianowniki: zachowanie ciągłości działania biznesu, konieczność dostosowywania się do uwarunkowań regulacyjno-prawnych, troska o bezpieczeństwo cyfrowe, również dotyczą wszystkich branż.

Wyobraźmy sobie bowiem nagłą awarię aplikacji do odebrania paczek kurierskich, wnoszenia opłat za przejazd płatną autostradą czy weryfikacji SMS uprawniającej do logowania się do swojego konta bankowego. Problemy z prawidłowym działaniem konkretnej usługi ICT, zwłaszcza przypadku newralgicznego podmiotu z silną pozycją rynkową, mogłaby skutkować wręcz paraliżem życia oraz pracy milionów z nas.

Właściwa diagnoza to podstawa

Nie jest jednak sztuką wydać na szeroko pojęte ICT określony, nawet znaczący budżet. Ważne jest, aby te inwestycje były przemyślane, dopasowane do realnych potrzeb organizacji i przynosiły (firmie, pracownikom, konsumentom) realne korzyści.

Mogę wymienić szereg sytuacji, w których rzeczą fundamentalną okazuje się komunikacja z klientem i poznanie jego prawdziwych bolączek. Niekiedy przychodzi on np. po nowy serwer, a okazuje się, że faktyczny problem tkwi w optymalizacji systemu czy zwiększeniu mocy obliczeniowej. Badamy sprawę i diagnozujemy, że posiada on całkiem dobry serwer zakupiony niegdyś za duże pieniądze, jednak wykorzystywany jest on zaledwie w kilkunastu procentach – mówi Tomasz Wiertelak.

Celem odpowiedzialnego dostawcy technologicznego nie jest śrubowanie statystyki sprzedaży, tylko dostarczenie rozwiązania odpowiadającego na zarówno potrzeby klienta, jak i wymogi prawne.

I tak w omawianym przypadku, na kanwie dojrzałej rozmowy z klientem, doszliśmy do konkluzji, że jego prawdziwą potrzebą nie nowy serwer, ale connectivity i spięcie kilku lokalizacji w jedną. Wystarczyło więc mu pomóc w migracji części zasobów do chmury, połączeniu wszystkich lokalizacji za pomocą sieci SD-WAN i w ten sposób dużo taniej i dużo bezpieczniej adresowaliśmy pierwotną potrzebę – wyjaśnia ekspert T-Mobile Polska.

Proces sprzedażowy danego produktu czy usługi ICT nie sprowadza się do podpisania umowy, gdyż rola dostawcy jest znacznie bardziej złożona: to przeprowadzenie dogłębnego audytu, projektowanie rozwiązań pod klienta, ich wdrożenie, jak również uwzględnienie tzw. user experience, stanowiącego fundament długofalowej współpracy. Wszystko jednak zaczyna się od rozmowy, konsultacji, budowania wzajemnego zaufania koniecznego przy implementacji technologii cyfrowych.

Najczęściej pytanie o problemy, z którymi mierzy się dana firma, spotyka się z informacją o braku takowych. Nie wynika to z jakieś pychy, ale bardzo często z niezrozumienia przecież bardzo skomplikowanej materii. Naszym zadaniem jest pokazanie klientowi, że jesteśmy godnym zaufania partnerem, że chcemy związać się z jego organizacją na wiele lat, że interesuje nas długofalowa współpraca i że sukces jego firmy leży także w naszym interesie. – podkreśla ekspert.

Na tym „przedsprzedażowym” etapie spotykają się dwa światy — technologii i biznesu.

Jesteśmy w stanie merytorycznie i w zrozumiały sposób doradzić każdemu partnerowi, jak wykorzystując nasze technologie i rozwiązania może on uzyskać konkretne korzyści: wzmocnienie pozycji rynkowej, optymalizację procesów, uatrakcyjnienie oferty dla klientów – zaznacza. 

Zdaniem Tomasza Wiertelaka, od tej jakości rozmowy klienta ze sprzedawcą zależy właściwe dopasowanie zaproponowanych rozwiązań do realnych problemów, z jakimi mierzy się dana firma. Niekiedy okazuje się, że nie chodzi wcale o nową technologię — ale o kwestie organizacyjne, tzw. czynnik ludzki (bardzo istotny np. w obszarze cyberbezpieczeństwa), właściwe skalibrowanie funkcjonujących już systemów.

Szukając ludzi do swojego zespołu, szczególną uwagę zwracam na ich umiejętności komunikatywne i interpersonalne.  Zresztą jednym z etapów rekrutacji jest prezentacja rozwiązania przed potencjalnym klientem. Chcę wiedzieć, czy dana osoba umie opowiadać o technologii, ale też w jaki sposób też bada i diagnozuje potrzeby po stronie zleceniodawcy – mówi przedstawiciel T-Mobile Polska Business Solutions.

Sprawdź: Sieci teleinformatyczne

Trzy filary długofalowego partnerstwa z klientem

Dojrzała i owocna współpraca biznesu z firmą technologiczną to wyzwanie dla obu stron. Z perspektywy firmy/klienta ważne jest zrozumienie, że doradcy działają w jego interesie – wypełniając misję, którą często kojarzymy z takimi profesjami, jak psycholog czy adwokat. Z drugiej zaś strony, dostawca technologii, reprezentowany przez handlowca współpracującego z całym zespołem fachowców i inżynierów, powinien otwarcie mówić o swoich diagnozach bądź rekomendacjach: także tych stojących w poprzek oczekiwaniom klienta.

Można więc zdefiniować trzy podstawowe filary zdrowej współpracy pomiędzy biznesem a światem technologii.

1. Zaufanie

Klienci powierzają dostawcy nie tylko swoje najcenniejsze aktywa, czyli informacje i dane, ale również przyszłość swojego biznesu: wszak wadliwa bądź nieefektywna usługa wiąże się ze stratami tak finansowymi, jak i wizerunkowymi. Stąd modelowa współpraca to przede wszystkim pewność, że dostawca posiada odpowiedni know-how, predysponujący go do podejmowania się najbardziej złożonych, odpowiedzialnych zadań projektowych.

Głównym zadaniem dostawcy jest diagnozowanie realnych i potencjalnych ryzyk, zwłaszcza w kontekście oczekiwań formułowanych przez klienta. Ich niwelowaniu bądź minimalizacji służy tworzenie precyzyjnych i przejrzystych harmonogramów prac, stałe raportowanie osiągania kolejnych „kamieni milowych”, komunikowanie zagrożeń oraz przedstawianie optymalnych narzędzi ich neutralizowania. 

 Z drugiej strony klient musi tym kompetencjom zaufać.

Miałem kiedyś klienta, z którym rozmawiałem na temat SD-WAN. Stwierdził on, że go nie potrzebuje, gdyż obecnie ma wszystko zaadresowane, wszystko mu działa, wykorzystuje trochę inną technologię, ale jest z niej zadowolony, w zasadzie nie ma żadnych problemów. Aż nadszedł pewien poranek, w którym padło mu jedno z urządzeń brzegowych w jednej z fabryk. Po kilku tygodniach podpisywaliśmy już z klientem umowę na wdrożenie technologii SD-WAN, bo okazało się, że niedostępność tej fabryki była na tyle problematyczna, że zatrzymała na pół dnia cały biznes – wspomina Tomasz Wiertelak.

Szkoda, że musiał uczyć się na własnych błędach, że nie przewidział tego wcześniej, ale to też pozwoliło wam zbudować to zaufanie, o którym mówiliśmy na początku – dodaje.

2. Wspólnota celu

Odpowiednie przygotowanie i wdrożenie usług ICT wymaga działania metodycznego. Końcowy efekt zależy od wiedzy oraz zaangażowania specjalistów z wielu dziedzin, których kompetencje nieustannie przenikają czy i uzupełniają. Dlatego za sprzedawcą, project managerem i ich ofertą stoi cały sztab inżynierów, programistów i ekspertów od cyberbezpieczeństwa, których zadaniem jest <<dowiezienie>> danego projektu na czas i w formie zgodnej z oczekiwaniami klienta. Stawka jest niebagatelna: od właściwej współpracy zależy tak reputacja oraz wiarygodność dostawcy, jak i ciągłość działania biznesu danej firmy.

Przypominam sobie klienta, którego potrzebą ze strony IT było zapewnienie niezawodności i dostępności monitorowania sieci kilkudziesięciu sklepów. Rozwiązanie, które zaproponowaliśmy było sporo droższe od tego, jakie posiadali, ale gwarantowałoby im możliwość błyskawicznej identyfikacji awarii. Jednak właściciel był bardzo sceptyczny wobec wizji wydania pięciu- czy sześciu razy większych środków na rozwiązanie które, w jego ocenie, niczym się różniło się od dotychczasowej technologii. Wykonaliśmy bardzo dużo pracy, aby przekonać go, że to tak naprawdę dodatkowy backup, który przełoży się na mniejsze straty z tytułu potencjalnej niedostępności łącza, co za tym idzie: niedostępności danego sklepu – mówi przedstawiciel T-Mobile Polska Business Solutions.

Sprawdź: Jak często myślisz o backupie?

3. Wspólna odpowiedzialność

Zarówno dostawca technologiczny, jak i klient biznesowy, działają w określonych ramach prawnych. Backup, cyberbezpieczeństwo, ochrona danych — to wszystko jest obecnie nie tylko elementem budowania przewagi konkurencyjnej, ale pozostawania w zgodności z przepisami prawa (tak krajowego, jak i europejskiego).

Niedostateczny poziom cyberodporności to obecnie jeden z najpoważniejszych czynników ryzyka dla organizacji w praktycznie dowolnej branży. Utrata kontroli nad danymi prowadzi do pogorszenia reputacji, odpływu klientów, spadku zaufania partnerów – i oczywiście potencjalnie do wysokich kosztów związanych z działaniami naprawczymi oraz procesami cywilnymi, co skutecznie odstrasza inwestorów.

Z drugiej strony Unia Europejska nakłada coraz bardziej wymagające zasady wzmacniające znaczenie odporności biznesowej. Dyrektywa NIS2 oraz inne rozporządzenia wymuszają na przedsiębiorcach potraktowanie na poważnie kwestii cyberbezpieczeństwa: opracowanie strategii gwarantującej ciągłość biznesową, planów postępowania na wypadek ataku lub awarii, czy wreszcie: regularne kontrolowanie, czy mechanizmy te działają.

Więcej na: Nadchodzi NIS2: jak zadbać o infrastrukturę sieciową

W interesie zarówno firm, jak i dostawców technologii, jest więc zarówno „niepsucie rynku”, ale także zapewnienie całemu ekosystemowi biznesowemu maksymalnego bezpieczeństwa oraz kompatybilności z obowiązującym prawem. Ostatecznie – wszyscy gramy do tej samej bramki!

SD-WAN

Ten artykuł dotyczy produktu

SD-WAN

Przejdź do produktu
Business Cloud

Ten artykuł dotyczy produktu

Business Cloud

Przejdź do produktu

Data publikacji: 29.01.2026

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?