Jak zarządzać ryzykiem współpracy z dostawcami sprzętu sieciowego?

Łukasz Dec: – Metody wdrożenie 5G Toolbox w Europie są bardzo różne. W Polsce wdrażane są... nieprzyjętymi projektami aktów prawnych.
(źr. TELKO.in)

MIKOŁAJ SKIPIETROW: Pewnie to jest powód, dla którego Huawei rozpoczął budowę fabryki stacji bazowych we Francji. To również powinno mitygować ryzyko korzystania z jego rozwiązań.

MACIEJ ROGALSKI: Idąc dalej… nie wiem, czy nowy rząd będzie skłonny procedować projekt nowelizacji KSC w kształcie przygotowanym przez poprzedników. Po trzecie wreszcie, istnieje potrzeba wdrożenia Europejskiego Kodeksu Łączności Elektronicznej, czyli przyjęcia ustawy Prawo komunikacji elektronicznej. Te wszystkie działania wymagają czasu. Realizacja do października 2024 r. wydaje mi się bardzo ambitna. Raczej wejdziemy już w 2025 r. Jeżeli założymy do tego vacatio legis, to możemy się spodziewać za dwa i pół roku regulacji, która (tylko być może) wykluczy z rynku konkretnych dostawców, ale jeżeli nawet, to pewnie z klauzulą „na przyszłość”. Nie będzie wolno instalować nowego sprzętu, a w określonym czasie (do tej pory była mowa o pięciu, siedmiu latach) trzeba będzie wycofać sprzęt już użytkowany. Taki scenariusz (dwa i pół roku plus pięć, siedem lat) ma istotne implikacje dla podmiotów, które dzisiaj podejmują decyzje inwestycyjne.

ŁUKASZ DEC: Jak w takiej sytuacji operatorzy będą zarządzać ryzykiem?

MACIEJ ZENGEL: Myślę, że każdy z nich podejdzie do tego inaczej. Polkomtel korzysta ze sprzętu Nokii oraz Ericssona, więc jest w sytuacji dosyć komfortowej. Co do pozostałych trzech podmiotów, to ich polityka byłaby pewnie wypadkową indywidualnych kalkulacji i decyzji. Na przykład: jaki mam udział w rynku B2B oraz ile spółek skarbu państwa obsługuję? Jakie są preferencje głównych akcjonariuszy i decyzje na poziomie grup kapitałowych? Indywidualne decyzje mogą być różne, ale w perspektywie kilku lat doprowadzą do tego, o czym mówiłem wcześniej: ograniczenia (ale nie wykluczenia!) udziału chińskich dostawców w polskim rynku. Dodam, że jeżeli mówimy o czołowej trójce wendorów, to może po prostu oznaczać wyrównanie rynkowych udziałów pomiędzy nimi.

ANDRZEJ DULKA: Sieć przestaje być postrzegana jako element przewagi konkurencyjnej na rynku telekomunikacyjnym. Przykładem może być network sharing pomiędzy Orange i T-Mobile, czy też działalność takich firm jak Cellnex. Problematyka, jaką omawiamy możemy pogłębić i przyspieszyć to zjawisko. Dla dostawców usług, operatorów, oznacza przecież pozbycie się na rzecz kontrahentów, obok innych zadań, także konieczności szacowania ryzyka korzystania z rozwiązań poszczególnych dostawców. Operatorzy infrastrukturalni, konsolidujący zasoby sieciowe, mogą kreować w warstwie fizycznej i wirtualnej różne poziomy bezpieczeństwa usług. Technicznie wiadomo jak to zrobić.

ŁUKASZ DEC: Przesunięcie ryzyka na inne podmioty nie oznacza, że ryzyko przestaje istnieć.

ANDRZEJ DULKA: To prawda, ale w bardziej złożonym ekosystemie łatwiej będzie nim zarządzać. Wyobraźmy sobie nawet konieczność stopniowego wycofania sprzętu RAN z sieci. Ekonomika takiej operacji w dużej sieci hurtowej będzie inna, niż w sieci pojedynczego MNO.

MIKOŁAJ SKIPIETROW: Współdzielenie sieci upowszechnia się dzięki korzyściom ekonomicznym, jakie generuje dla MNO. Nie przerzucałbym jednak tak szybko odpowiedzialności za bezpieczeństwo na podmioty infrastrukturalne. Fundamentem ich biznesu jest relatywnie niewielka marża przy założeniu długoterminowych i stabilnych kontraktów. One również potrzebują pewności inwestycyjnej i trudno im będzie przejąć ryzyko konieczności nagłej i szybkiej modernizacji sprzętu.

ANDRZEJ DULKA: Dodajmy jednak jeszcze, że rynek telekomunikacyjny się redefiniuje. Wchodzą na niego nowe podmioty z własnymi rozwiązaniami, dostarczanymi w zupełnie nowy sposób – mam na myśli globalnych dostawców usług działających na lokalnym rynku. Trudno przewidzieć precyzyjnie, w jakim kierunku to zmierza, ale jestem przekonany, że za pięć lat rynek będzie wyglądał inaczej niż dzisiaj. Wtedy także inaczej będziemy rozmawiali o cyberbezpieczeństwie i szacowaniu ryzyka w teleinformatyce.

oprac. ł.d.