Trzeba się zgodzić z autorami raportu, że cyfryzacja gospodarki jest warunkiem jej dalszego rozwoju, a ta w Polsce przebiegała w miarę dobrze. Niestety pandemia, wojna w Ukrainie, inflacja i brak „skoordynowanej strategii cyfryzacji gospodarki” podziałał hamująco na ten rozwój. Pesymistycznie brzmi prognoza spadku tegorocznych wydatków na teleinformatykę w Polsce o 0,5 proc.

Powinniśmy popierać hasło (tytuł) „Przemysł 4.0. Najwyższy czas na cyfryzację”, zwłaszcza że niestety mamy tutaj właśnie tylko świetne hasło, bez konkretów. Kolejnym trudnym tematem jest cyfryzacja administracji publicznej. Prawdą jest, że jakoś się informatyzuje – dała sobie radę z receptami, rejestracją szczepień, udostępnia usługi (np. do opłacania podatków) przez internet (o mObywatelu i ePUAP-ie już pisałem) itd. Jednak dalej wiele się musi jeszcze zmienić na zapleczu, gdzie wciąż obowiązuje papier z własnoręcznym podpisem.

Oczywiście kolejnym ważnym jest temat cyberbezpieczeństwa, czyli bezpieczeństwa systemów teleinformatycznych. Czytając po raz n-ty o problemach cyberbezpieczeństwa powraca mi uparcie myśl, że ten budowany tak mozolnie system wykrywania i gromadzenia informacji o zagrożeniach przypomina nieco linię Maginota – silnie ufortyfikowaną od frontu, a zdobytą przez Niemców od zaplecza. Tutaj tym zapleczem jest brak jakichkolwiek działań, aby było możliwe odcięcie sieci internetowej na określonym obszarze Polski lub Unii Europejskiej, tak aby mogła ona dalej funkcjonować, póki nie da się uporać z silnymi zagrożeniami zewnętrznymi, wtedy już bez bezpośredniego dostępu do naszych zasobów tej chwilowo autonomicznej sieci.

I jest jeszcze druga uparcie powracająca myśl, że obecnie filozofia cyberbezpieczeństwa opiera się tylko na obronie naszych zasobów teleinformatycznych. Nigdzie zaś nie ma informacji (a może są, ale tajne) o planach skutecznego wykrywania sprawców cyberataków oraz miejsca ich pobytu, a następnie o podejmowaniu działań odwetowych: złapania ich i osądzenia lub na dokonaniu wobec nich odwetowych cyberataków blokując lub niszcząc ich systemy. Oczywiście należy przy tym odróżnić sprawców prywatnych (przestępców) od państwowych (wojskowych), gdyż wtedy musi być inne postępowanie wymagające już podejmowania decyzji na wysokim szczeblu. Oczywiście te „złote” myśli powinny zaprzątać głowę politykom, a nie biznesowi.

A teraz ESG… Jak słyszę o konieczności raportowania z przestrzegania dobrych praktyk, to nie rozumiem o co chodzi, ale definitywnie jestem za nowym zielonym ładem. I szlag mnie trafia jak widzę ile drzew wokół jest ścinanych – w zasadzie każde drzewo powinno być już zapisane w systemie teleinformatycznym dla jego ochrony.

Nie bardzo za to podoba mi się hasło „demokratyzacja IT”, chyba że różnię się z autorami raportu w rozumieniu tego pojęcia. Mi się wydaje, że w informatyce mamy wystarczająco demokratyczne zasady – każdy po kierunku informatycznym, mający odpowiednie kompetencje może znaleźć odpowiednią pracę (chyba, że ma jakieś ograniczenia lub wygórowane wymagania). Jak rozumiem, ma to być apel o zatrudnianie na tych stanowiskach osób z innym wykształceniem zawodowym lub biznesowym. Oczywiście w każdym przedsięwzięciu teleinformatycznym nie wszyscy w zespole muszą być teleinformatykami, ba – nawet nie powinno tak być, gdyż oprócz technicznych zadań informatycznych niezbędne jest rozumienie zakresu wiedzy przyszłych użytkowników oraz odpowiednia organizacja projektu. Powiedzmy więc, że demokratyzacja IT polega na dopraszaniu do prac IT osób mających specjalistyczną wiedzę na temat tego, co dany system ma przetwarzać, ale coraz bardziej z regulacji wynika konieczność dopuszczania do prac informatycznych tylko odpowiednio formalnie wyedukowanych oraz certyfikowanych specjalistów informatyków.