Główne wyzwania podczas tworzenia narzędzia Cyrima – i jak je pokonaliśmy. Poznaj kulisy powstawania systemu!

Cyrima to narzędzie, które obejmuje pakiet procesów, standardów i instrukcji operacyjnych i pozwala firmom tym samym zabezpieczyć obszary zarządzania projektami i zmianami oraz spełnić wymogi regulacji bezpieczeństwa UE. Poziom kompleksowości narzędzia, a także liczba elementów wchodzących w skład całego systemu spowodowały, że na drodze do rozwoju Cyrimy SEDIVIO, właściciel rozwiązania, pokonało wiele wyzwań. Udało się to z sukcesem. Dziś zdradzamy kulisy powstawania rozwiązania, które może wpłynąć na sposób, w jaki wiele firm będzie zarządzać bezpieczeństwem.

W ciągu wielu miesięcy wytężonej pracy zespół odpowiedzialny za rozwój Cyrimy z sukcesem pokonał wiele wyzwań. Zidentyfikowaliśmy i szczegółowo opisujemy kilka z nich, uwzględniając przy tym różne obszary związane z rozwojem Cyrimy. Głosem zespołu zdradzamy nieco zza kulis i pokazujemy, jak wiele udało nam się zrobić w ostatnim czasie

Architektura biznesu i koordynacja prac

Karol Chwastowski 

Rola w projekcie: pomysłodawca i architekt rozwiązania, CEO Selling Security – głównego partnera odpowiedzialnego za obszar strategii i bezpieczeństwa informacji 

Konflikt między oczekiwaniami inwestorów w odniesieniu do MVP a wydajnością prac wdrożeniowych i ochroną unikalnego know-how

Sposób, w jaki podeszliśmy do opublikowania i testów prototypowej wersji narzędzia, wzbudził obawy wśród wielu inwestorów. Oczekiwaniem rynku było otwarte demo, które każda osoba zainteresowana narzędziem mogłaby zainstalować i samodzielnie ocenić.  

Pomimo dużej presji, zdecydowaliśmy się, aby tego nie robić. Było to niezbędne działanie, wynikające z tego, że fundamentalną wartością naszego produktu są nie funkcjonalności – a know how zaszyty we frameworku, którego koszt już na tamten czas był liczony w milionach złotych. Pod względem funkcjonalności, aplikacja odpowiedzialna za jego prezentowanie nie posiadała zaimplementowanych mechanizmów antyfraudowych, ani kompletnych algorytmów odpowiedzialnych za selekcję treści. W efekcie MVP prezentowało framework w jego pełnej strukturze, każdemu użytkownikowi – co w przypadku otwartego dostępu bardzo poważnie naruszyłoby naszą pozycję konkurencyjną.  

Zdecydowaliśmy się zatem na kompromis. Aby zderzyć narzędzie z realnym użytkownikiem i jednocześnie chronić nasze know how, udostępniliśmy je w zamkniętym gronie zaufanych partnerów, z którymi wspólnie weryfikowaliśmy kluczowe hipotezy. Doskonaliliśmy nasze podejście na mniejszej próbie badanych, skupiając uwagę i pogłębiając badania w obszarach, które nasi partnerzy oceniali w najbardziej zróżnicowany sposób.  

Jak szybko i tanio zbudować efektywny zespół sprzedaży usług bezpieczeństwa?

Każdy, kto miał przyjemność rekrutować sprzedawców usług bezpieczeństwa wie, że powszechnie znane problemy z rekrutacją ekspertów z tego obszaru są jedynie rozgrzewką przed prawdziwym wyzwaniem.  

Procesy zakupowe tych usług niemal zawsze są wielopoziomowe, negocjacje uwzględniają przedstawicieli biznesu i technologii, obietnica wartości sprowadza się natomiast do ograniczenia prawdopodobieństwa wystąpienia hipotetycznego zdarzenia. Legendy o sprzedaży bezpieczeństwa z perspektywy inwestycji w 99% przypadków jakoś nie chcą działać, natomiast odwrócenie narracji z perspektywy chciwości do strachu wymaga wiele subtelności i gruntownego zrozumienia biznesu klienta, wliczając to aspekt wewnętrznych gier politycznych. Dużo łatwiej jest coś sprzedać firmie, która właśnie doświadczyła incydentu lub brutalnego zderzenia z audytem – ale tych podmiotów nie ma wystarczająco wiele, aby zapewnić płynność finansową nawet relatywnie niewielkiej firmie. 

Kwaśną wisienką na tym torcie goryczy jest fakt, że większość interesujących klientów jest już dawno obstawiona przedstawicielami firm doradczych, którzy partycypują w procesie oceny dostawców i przy minimalnym konflikcie interesu dyskredytują potencjalnego konkurenta. 

Jak zatem konkurować w tak skrajnie trudnym środowisku, zdominowanym przez doświadczonych partnerów firm doradczych, skłonnych do wojen cenowych, uczestniczących na niemal każdym spotkaniu zarządu u klienta? Prosto – zaoferować ich klientowi narzędzie upraszczające im sprzedaż ich własnych usług oraz gwarancję wyłączności.  

Zbudowaliśmy nasze funkcjonalności w taki sposób, aby Cyrima – uwidaczniając klientowi pełną skalę zagrożeń – stymulowała równolegle popyt na usługi doradcze.  

Nasi partnerzy nie tylko otrzymują wyłączność na ich świadczenie, lecz także mają dodatkowo możliwość podejmowania zleceń na wsparcie doradcze od firm, które Cyrima pozyska we własnym zakresie. Łącząc te dwa warunki, można zauważyć dodatkowy mechanizm – współpraca z nami w najgorszym przypadku nie pozwoli wiele zarobić, brak współpracy w przypadku, gdy innym kanałem dotrzemy do organizacji klienta – wprowadza cały nasz ekosystem dostawców, którzy, współpracując z nami, dysponują narzędziem radykalnie obniżającym koszty wdrożeń.

Architektura Frameworku

Karol Chwastowski 

Rola w projekcie: pomysłodawca i architekt rozwiązania, CEO Selling Security – głównego partnera odpowiedzialnego za obszar strategii i bezpieczeństwa informacji 

Jak zmapować referencyjny model operacyjny bezpieczeństwa na nieznany model wytwórczy organizacji klienta?

Odpowiedź na to pytanie brzmi: poprzez powiązanie produktu z szeregiem usług doradczych oraz poprzez zaprezentowanie na poziomie frameworku modelu zabezpieczeń, jako „czapeczki” nałożonej na referencyjny model procesów wytwórczych (konkretnie – zarządzania projektami i zarządzania zmianą).  

W ten sposób, klient w prosty sposób może zobaczyć kluczowe etapy, w których należy podjąć działania związane z bezpieczeństwem – i nawet jeżeli jego istniejący proces biznesowy wygląda inaczej, to w przeważającej większości przypadków, jest w stanie bez większego problemu dostrzec analogie

W przypadku organizacji o rozproszonej strukturze, wielopoziomowej strukturze zarządczej lub takich, które w dużym stopniu korzystają z outsourcingu w obszarach PMO i IT, już za kilka miesięcy będzie istniała możliwość zaadaptowania frameworku pod indywidualne potrzeby na zasadzie usługi doradczej. Otworzy nam to również przestrzeń do tego, aby w swobodny sposób rozbudowywać jego strukturę np. o procesy utrzymaniowe, czy zarządzanie ryzykiem na poziomie operacyjnym. 

Dzięki tej tandemowej strategii jesteśmy w stanie dotknąć obszary rynku o wysokim potencjale, których potrzeby są tak bardzo specyficzne, że zaadresowanie ich w sposób w pełni automatyczny zwielokrotniłoby koszt projektu – np. firmy produkcyjne funkcjonujące w postaci międzynarodowych grup ściśle powiązanych ze sobą podmiotów, których procesy wytwórcze muszą uwzględnić aspekty logistyczne nieistniejące w kontekście produktów wirtualnych. 

Jak wyznaczyć kompromis między efektywnością adaptacji frameworku do potrzeb klienta a kosztem produkcji narzędzia?

Framework Cyrima adaptuje się w sposób automatyczny do potrzeb organizacji klienta według szeregu parametrów, takich jak np. branża, skala organizacji, czy lokalizacja geograficzna (przekładająca się na wymagania regulacyjne).  

Im więcej parametrów uwzględnimy w równaniu, tym bardziej precyzyjnie potrafimy zaadaptować się do potrzeb klienta. Problem w tym, że z perspektywy produkcyjnej każdy kolejny parametr multiplikuje ilość wariacji każdego elementu frameworku. Obecnie powstało ich około 800, i to pomimo tego, że uwzględniliśmy mniej niż połowę parametrów które pierwotnie rozpatrywaliśmy.  

Już w chwili obecnej nasz automat zapewnia lepszą adaptację procesów do organizacji i znacznie większą szczegółowość rekomendacji niż oferty wielu konkurencyjnych firm doradczych na rynku. Z perspektywy inwestycyjnej pozwala nam to też relatywnie łatwo udowodnić potencjał narzędzia do dalszego rozwoju i doskonalenia.  

Wysoki poziom uregulowania zagadnień związanych z bezpieczeństwem na terenie Europy pomógł nam przy wyborze docelowego zakresu. Dodatkowo kierowaliśmy się wizją trzech potrzeb / case’ów biznesowych, które – jak sądzimy – będą głównym motywatorem zakupowym naszych przyszłych klientów. 

  • Jak najdokładniejsze pokrycie wszystkich obowiązujących wymagań regulacyjnych, nawet kosztem mniejszej wydajności procesu. Lub, mówiąc prościej, umożliwienie spokojnego snu prezesom spółek regulowanych, nawet gdy ich audytor bywa nadpobudliwy. 
  • Optymalne wykorzystanie ograniczonego budżetu w chwili, gdy bezpieczeństwo stanowi kryterium jakościowe naszej usługi oraz gdy posiadamy jasno wskazany zakres tych wymagań. Nauczenie organizacji budowania zabezpieczeń taniej, aby móc wykorzystywać Cyrimę na potrzeby obniżenia kosztu świadczenia usług. 
  • Zapewnienie autentycznie działającego rozwiązania najmniejszym firmom z rynków regulowanych, których potrzeby były dotychczas spychane poza margines. Banki spółdzielcze, kancelarie podatkowe, kancelarie prawne – to przykłady MSP które nie posiadają wystarczających zasobów, aby utrzymywać dedykowane zespoły bezpieczeństwa, na których ciążą wymagania zbliżone jak, na przykład, na wiodących bankach posiadających kilkudziesięcioosobowe departamenty wyspecjalizowane tylko w tym temacie.  
    Zamiast marnować budżet na content marketing i pisanie artykułów powielających już istniejące treści (bo o bezpieczeństwie mówimy głównie w kontekście dobrych praktyk, znacznie rzadziej jako o innowacji) postanowiliśmy opracować całkowicie darmowy wariant, który bierze pod uwagę skrajnie ograniczone budżety i pokazuje jak racjonalnie szukać kompromisów w projektach, gdzie na 100% pokrycie wszystkich ryzyk po prostu nie ma budżetu. 
    Mamy nadzieję, że wyciągnięcie ręki w stronę podmiotów, które większość dostawców ignoruje albo naciąga na usługi miernej jakości, pomoże nam wypozycjonować narzędzie jako pewnego rodzaju standard.

Wyzwania w obszarze aplikacji

Krzysztof Skawiński 

Rola w projekcie: Project Manager, Head of AI SEDIVIO SA

Integracja i wymiana danych z API Jira Cloud

Jednym z pierwszych wyzwań, przed jakim stanęliśmy była konieczność zapewnienia wymiany danych między powstającym ekosystemem Cyrima a API po stronie firmy Atlassian – właściciela systemu Jira Cloud.  

Dzięki tej komunikacji realizowane są kluczowe funkcje, takie jak uwierzytelnienie użytkowników naszej aplikacji czy zakładanie projektów o specjalnej konfiguracji bezpośrednio w Jirze.  

Mierzyliśmy się również ze zmianami w API w czasie prac. Aby efektywnie pracować nad tymi aspektami, nasz zespół został powiększony o inżynierów specjalizujących się w tworzeniu rozwiązań dla systemu Jira. Zaplanowali oni architekturę wymiany danych oraz wskazali istotne ograniczenia rzutujące na niektóre wstępnie planowane założenia systemu Cyrima.  

Oprócz tego wypracowaliśmy procedurę radzenia sobie ze zmianami w API Jira Cloud i podnieśliśmy kompetencje całego zespołu wytwórczego. 

Mnogość elementów architektury ekosystemu

Tuż po starcie projektu w trakcie analiz okazało się, że aby zbudować rozwiązanie odpowiadające wymaganiom, należy wytworzyć nie jedną, lecz… kilka komunikujących się aplikacji!  

Ostatecznie więc na ekosystem Cyrima składa się wiele elementów, takich jak m.in. plug-in Cyrima do systemu Jira Cloud, aplikacja dla klientów, dzięki której mogą oni np. dokonywać płatności za subskrypcję lub składać wnioski o wsparcie doradcze, wydzielona część systemu dla dystrybutorów, panel administratorski i tzw. wiki – będące bazą wiedzy o frameworku Cyrima.  

Połączenie tak wielu ogniw w zintegrowaną całość stanowiło duże wyzwanie.  

By mu sprostać, zdecydowaliśmy się wydłużyć nieco etap analizy i planowania architektury. Dzięki temu opisaliśmy szczegółowo rolę każdej części ekosystemu, wytworzyliśmy nie tylko formalną, ale również roboczą dokumentację z licznymi diagramami i szczegółowo rozpisaliśmy interfejsy wymiany danych.  

Podczas właściwej implementacji zwróciliśmy również uwagę na efektywność tej komunikacji, konieczne było wprowadzenie drobnych korekt w niektórych miejscach, by przyspieszyć zwracanie danych. 

Szyta na miarę aplikacja Wiki

Jednym z głównych wymagań biznesowych była konieczność zapewnienia narzędzia, dzięki któremu można zaprezentować klientom treść frameworku Cyrima (czyli zestawu procesów, standardów i instrukcji operacyjnych) oraz zarządzać tą treścią od strony administratora.  

Po przeprowadzeniu wstępnego researchu wytypowaliśmy kilka aplikacji na rynku, które mogłyby taką funkcję realizować. Jednak w trakcie szczegółowej analizy okazało się, że część z tych rozwiązań jest słabo wspierana przez twórców (co powoduje m.in. problemy w kwestiach bezpieczeństwa) lub trudno je modyfikować.  

Jednocześnie określiliśmy wymagania co do warstwy prezentacji treści – potrzebne były dodatkowe funkcje jak np. lupa do powiększania fragmentów diagramów, karuzele z tabelami, wielopoziomowe menu czy możliwość linkowania do konkretnego fragmentu zawartości.  

Stało się jasne, że jedynym rozsądnym rozwiązaniem, które zapewni odpowiednie funkcje, bezpieczeństwo jak i możliwość stosunkowo łatwego rozwoju jest zaimplementowanie dedykowanego systemu à la wiki.  

Dzięki temu uporaliśmy się ze wszystkimi wyzwaniami dotyczącymi wymagań i dalszej pracy nad ekosystemem Cyrima. 

Rekrutacja specjalistów z obszaru IT

Konrad Słok 

Rola w projekcie: rekruter, Recruitment Specialist SEDIVIO SA

Network i „ciekawość” projektu kluczem do zbudowania silnego zespołu programistycznego

Pozyskiwanie specjalistów IT jest obecnie niezwykle trudnym zadaniem, które staje się jeszcze bardziej skomplikowane w dynamicznie rozwijającej się branży technologicznej. Wzrost zapotrzebowania na umiejętności z zakresu programowania, cyberbezpieczeństwa i analizy danych przewyższa podaż wykwalifikowanych kandydatów. Na rynku pracy pojawiła się natomiast nadpodaż osób z niewielkim doświadczeniem, które przekwalifikowały się na IT. 

Tyle tylko, że rozwój tak skomplikowanego narzędzia, jakim jest Cyrima, wymaga najwyższych kompetencji technicznych i wielu lat doświadczenia.  

W obliczu tych wyzwań opracowaliśmy kilka sposobów, aby skutecznie pozyskiwać specjalistów IT. Kluczowym elementem naszego sukcesu okazała się jednak sama atrakcyjność projektu Cyrima. Najlepsi specjaliści coraz częściej kierują się nie tylko wysokością wynagrodzenia, ale przede wszystkim możliwościami uczestniczenia w ciekawych i innowacyjnych projektach. 

Nie bez znaczenia była także sieć budowanych latami kontaktów, która zapewniła nam możliwość szybkiego skalowania zespołu w razie potrzeby. 

Dodatkowym atutem jest elastyczny model pracy, w którym działamy nie tylko w przypadku projektu Cyrima, lecz w ogóle w SEDIVIO, oparty w znacznej mierze o pracę zdalną.  

Rekrutacja ekspertów ds. bezpieczeństwa informacji

Karol Chwastowski 

Rola w projekcie: pomysłodawca i architekt rozwiązania, CEO Selling Security – głównego partnera odpowiedzialnego za obszar strategii i bezpieczeństwa informacji 

Impreza tylko dla seniorów

Z uwagi na to, że sprzedajemy procesy w postaci produktu – nie usługi, na potrzeby ich projektowania potrzebujemy osób posiadających nie tylko dużo wiedzy merytorycznej, ale również perspektywę tego, jak firmy różnej skali i z różnych branż w praktyce zarządzają bezpieczeństwem informacji. To sprawia, że oprócz wiedzy merytorycznej, obejmującej, na przykład:  

  • biegłą znajomość notacji BPMN; 
  • znajomości wszystkich obowiązujących na terenie Europy dyrektyw związanych z bezpieczeństwem, zarządzaniem ryzkiem lub ciągłością działania; 
  • znajomość wielu norm, m.in. ISO27001, ISO27005, ISO22301, ISO31000; 
  • znajomość dobrych praktyk rynkowych w oparciu, o które nasi klienci budują swoje funkcje utrzymania i nadzoru, np. ITIL, COBIT, TOGAF, PMBOK, PRINCE2, SCRUM; 
  • umiejętność stosowania ustrukturyzowanych metod wnioskowania wspierających podejmowanie decyzji na potrzeby wariantów Essential i Standard w których by-design musieliśmy umieć uzasadnić proponowane kompromisy – np. analizy scenariuszowej, analizy hipotez konkurencyjnych, czy wykorzystania frameworku Cynefin, 
 

wymagaliśmy praktycznego doświadczenia w implementacji i utrzymaniu procesów wchodzących w skład frameworku w organizacjach o różnej skali i w różnych branżach. Co, w praktyce, sprowadza się do tego, że potrzebowaliśmy rekrutować Senior Delivery Managerów z dużych firm doradczych, albo dyrektorów IT z wiodących firm i organizacji rządowych.  

Ich dostępność była bardzo ograniczona a dotarcie do właściwych osób trwało blisko 1,5 roku ciągłej, cotygodniowej rekrutacji. Wiele z zatrudnionych osób rezygnowała z prac w trakcie realizacji zadania z uwagi na poziom naszych wymagań. 

Wyzwania wynikające z pracy zdalnej w silnie rotującym zespole

Framework Cyrima to zbiór silnie powiązanych ze sobą procesów, polityk, standardów i szablonów analiz. Z uwagi na szeroki zakres odbiorców, każdy proces powstawał w okresie około 2-6 miesięcy, co wymusiło na nas zrównoleglenie prac, aby nie opóźniać premiery. Większość procesów (najbardziej rozbudowanych komponentów frameworku) została oddelegowana do wykonania odrębnemu architektowi. Każdy z nich pracował zdalnie, wielu w różnych strefach czasowych, część z nich chciała pozostać anonimowa – tym samym nie mieliśmy możliwości organizowania wspólnych spotkań.  

Integracja i zapewnienie spójności blisko 800 elementów, które składały się na framework Cyrima, były zdecydowanie największym ukrytym wyzwaniem w tym projekcie, które z perspektywy naszego partnera – firmy Selling Security, czteromiesięczny projekt doradczy przekształciły w blisko trzyletnią współpracę. Spośród 180 rozpatrywanych na przestrzeni prac kandydatur na czas premiery utrzymujemy współpracę z sześcioma ekspertami o ogromnej wiedzy, perspektywie biznesowej oraz żelaznej dyscyplinie pracy. Przy zbliżającej się premierze docelowej strony www.cyrima.com zaprezentujemy bliżej ich profile.  

Wyzwania w obszarze standardów Atlassiana i marketplace Jiry

Bolesław Michalski 

Rola w projekcie: doradca ds. sprzedaży i marketingu, COO SEDIVIO SA

Marketplace Atlassiana to globalna platforma, która obsługuje tysiące aplikacji i integracji, wykorzystywana przez miliony użytkowników na całym świecie. Rynek ten jest niezwykle rozbudowany, a jego wartość stale rośnie, odzwierciedlając dynamiczny rozwój ekosystemu Atlassiana. Obecność Cyrimy w tym miejscu otwiera nam drzwi do szerokiego grona potencjalnych klientów, ale jednocześnie wymaga spełnienia ściśle określonych wymogów.  

Proces wprowadzenia Cyrimy na tę platformę był złożony i wymagał wielu kroków, ale dzięki starannemu planowaniu i precyzyjnej realizacji przeprowadziliśmy go skutecznie i bez komplikacji. 

Szereg wymagań do spełnienia

Od samego początku Cyrima była budowana zgodnie z wymogami Atlassiana, co pozwoliło na sprawne przejście przez kolejne etapy weryfikacji. W procesie rozwoju aplikacji zadbaliśmy o pełną kompatybilność Cyrimy z produktami Atlassiana, aby zapewnić optymalne działanie aplikacji. Następnie przeszliśmy do etapu testowania, gdzie przeprowadziliśmy szczegółowe testy funkcjonalne oraz ocenę bezpieczeństwa, aby upewnić się, że Cyrima spełnia wysokie standardy ochrony danych.  

Zweryfikowaliśmy również wydajność aplikacji, aby zagwarantować jej niezawodność. 

Kolejnym istotnym elementem była dokumentacja – stworzyliśmy jasne i wyczerpujące instrukcje użytkowania oraz konfiguracji aplikacji dla końcowych użytkowników, a także szczegółowe przewodniki dla administratorów, uwzględniające wszystkie aspekty techniczne i konfiguracyjne. Przeprowadziliśmy również analizę procesu prawnego i licencyjnego, dokładnie analizując oraz akceptując Umowę Vendorową Atlassiana, aby spełnić wszystkie formalne wymogi, oraz upewniając się, że nasza aplikacja jest zgodna z wytycznymi licencyjnymi Atlassiana i zewnętrznymi bibliotekami. 

Ostateczna weryfikacja przez Atlassiana

Na etapie przygotowania do publikacji przygotowaliśmy paczkę aplikacji zgodnie z wymaganiami platformy, dbając o spójne wersjonowanie, oraz utworzyliśmy profesjonalną listę aplikacji na marketplace Atlassiana, obejmującą szczegółowy opis, model cenowy oraz wsparcie dla użytkowników.  

Dodaliśmy również wysokiej jakości zasoby wizualne, w tym ikony, zrzuty ekranu oraz materiały wideo. Po zakończeniu wszystkich prac, aplikacja Cyrima została przesłana do Atlassiana w celu ostatecznej weryfikacji, która obejmowała sprawdzenie zgodności z wymaganiami dotyczącymi bezpieczeństwa, funkcjonalności oraz kompatybilności. 

W ramach wsparcia i aktualizacji zorganizowaliśmy system wsparcia dla użytkowników, aby zapewnić im pomoc w przypadku pytań lub problemów, oraz zaplanowaliśmy regularne aktualizacje aplikacji, aby zapewnić jej ciągłe doskonalenie oraz bezpieczeństwo. Dzięki temu Cyrima jest gotowa, aby z sukcesem wejść na rynek i sprostać oczekiwaniom użytkowników.

Wyzwania w obszarze komunikacji z inwestorami

Arkadiusz Lorenc 

Rola w projekcie: doradca ds. PR i komunikacji, Head of PR & Communications SEDIVIO SA

Jak prosto mówić o trudnych tematach?

Komunikacja z inwestorami w przypadku spółki IT rozwijającej innowacyjny projekt z obszaru cyberbezpieczeństwa niesie ze sobą pewne wyzwania. Cyberbezpieczeństwo jest dziedziną wysoce techniczną i skomplikowaną, co prowadzi często do trudności w przekazywaniu informacji w sposób zrozumiały dla osób bez specjalistycznego wykształcenia technicznego, którego trudno wymagać od inwestorów. Jest to o tyle trudne, że czasem na rozmowę z inwestorem mamy nie więcej niż trzy minuty. Wielokrotnie toczyliśmy tego typu dyskusje choćby podczas krakowskich targów Invest Cuffs (choć – trzeba przyznać – główne powody naszego uczestnictwa w tym wydarzeniu były inne niż tylko chęć zaprezentowania Cyrimy szerszemu gronu osób zainteresowanych inwestycjami: intensywnie rozbudowywaliśmy sieć kontaktów w środowisku finansowym, do którego przecież w dużej mierze skierowane jest nasze rozwiązanie).  

Informacje, których nie można wyjawić

Projekty o charakterze start-upów często wiążą się z dużym stopniem niepewności. Inwestorzy muszą być przekonani o skuteczności i unikalności oferowanych rozwiązań, co wymaga transparentności oraz dostarczania dowodów na realne korzyści i przewagi konkurencyjne.  

Konieczność zachowania tajemnicy handlowej i ochrony intelektualnej może jednak ograniczać zakres informacji, które można udostępnić, co dodatkowo komplikuje proces komunikacji. 

Efekt odwleczony w czasie

Nie bez znaczenia jest także fakt, że rozwijanie innowacyjnych projektów w obszarze cyberbezpieczeństwa wymaga dużych inwestycji początkowych bez gwarancji szybkiego zwrotu. Przekonanie inwestorów do długoterminowego zaangażowania i zaufania do wizji firmy wymaga nie tylko solidnych argumentów merytorycznych, ale także budowania relacji opartych na zaufaniu i transparentności. 

W SEDIVIO udało nam się jednak sprostać tym wyzwaniom, czego dowodem są umowy inwestycyjne, jakie raportowaliśmy w minionych miesiącach. Postawiliśmy przede wszystkim na komunikację opartą o transparentność i regularne raportowanie postępów prac nad systemem.  

Przygotowaliśmy atrakcyjne materiały wideo, które pozwalały na wgląd w Cyrimę – na przykład fragment tutorialu dla pierwszych użytkowników testowych. 

Za każdym razem tam, gdzie mogliśmy podać nazwę naszego partnera (jak w przypadku firmy CashDirector) – robiliśmy to chętnie. Tam, gdzie nie było to możliwe, badaliśmy możliwość opowiedzenia o współpracy bez użycia nazwy partnera (choć często i to, z racji specyfiki branży, było niemożliwe). 

Pamiętając o tym, że komunikacja powinna być dwustronna, regularnie organizowaliśmy z partnerami medialnymi czaty inwestorskie i webinary, a w ramach działań nieco mniej standardowych, wprowadziliśmy możliwość zadawania nam pytań i rozpoczęliśmy publikowanie ich wraz z odpowiedziami w raportach okresowych (a także w formie odrębnych dokumentów Q&A).